Allgemeine Anwendungseinstellungen

Die allgemeinen Anwendungseinstellungen bestimmen die Ausführung der Anwendung als Ganzes und die Ausführung einzelner Funktionen.

Allgemeine Anwendungseinstellungen

Einstellung

Beschreibung

Werte

SambaConfigPath

Verzeichnis, in dem die Samba-Konfigurationsdatei gespeichert ist. Die Samba-Konfigurationsdatei ist erforderlich, um zu gewährleisten, dass die Werte AllShared bzw. Shared:SMB für den Parameter Path übernommen werden.

Nach der Änderung dieser Einstellung ist ein Neustart der Anwendung erforderlich.

Standardmäßig ist das Standardverzeichnis der Samba-Konfigurationsdatei angegeben.

Standardwert: /etc/samba/smb.conf

NfsExportPath

Verzeichnis, in dem die NFS-Konfigurationsdatei gespeichert ist. Die NFS-Konfigurationsdatei ist erforderlich, um zu gewährleisten, dass die Werte AllShared bzw. Shared:NFS für den Parameter Path übernommen werden.

Nach der Änderung dieser Einstellung ist ein Neustart der Anwendung erforderlich.

Standardmäßig ist das Standardverzeichnis der NFS-Konfigurationsdatei angegeben.

Standardwert: /etc/exports

TraceLevel

Aktiviert die Anwendungsprotokollierung und den Detaillierungsgrad der Protokolldateien.

Detailed – Erstellt eine detailliertere Protokolldatei.

MediumDetailed – Erstellt eine Protokolldatei mit Informations- und Fehlermeldungen.

NotDetailed – Erstellt eine Protokolldatei, die Fehlermeldungen enthält.

None (Standardwert) – Keine Protokolldatei erstellen.

TraceFolder

Verzeichnis, in dem die Protokolldateien der Anwendung gespeichert sind.

Nach der Änderung dieser Einstellung ist ein Neustart der Anwendung erforderlich.

Standardwert: /var/log/kaspersky/kesl.

Wenn Sie ein anderes Verzeichnis angeben, stellen Sie sicher, dass das ausschließlich das Benutzerkonto, unter dem Kaspersky Endpoint Security ausgeführt wird, eine Lese- und Schreibberechtigung für dieses Verzeichnis besitzt (Berechtigung rwx-------- 700). Für den Zugriff auf das Standardverzeichnis zum Speichern von Protokolldateien sind Root-Rechte erforderlich.

TraceMaxFileCount

Gibt die Maximalanzahl der Protokolldateien der Anwendung an.

Nach der Änderung dieser Einstellung ist ein Neustart der Anwendung erforderlich.

1–10.000

Standardwert: 10.

TraceMaxFileSize

Legt die maximale Größe der Protokolldatei der Anwendung fest (in Megabyte).

Nach der Änderung dieser Einstellung ist ein Neustart der Anwendung erforderlich.

1–1000

Standardwert: 500.

BlockFilesGreaterMaxFileNamePath

Sperrt den Zugriff auf Dateien, deren vollständige Pfadlänge den in Bytes angegebenen Wert der Einstellung übersteigt. Wenn der vollständige Pfad der Datei, die untersucht werden soll, den Wert dieser Einstellung übersteigt, wird die Datei von der Untersuchungsaufgabe bei der Untersuchung übersprungen.

Dieser Parameter gilt nur für Betriebssysteme, von denen die fanotify-Technologie nicht unterstützt wird.

Nachdem Sie den Wert für diesen Parameter geändert haben, muss die Aufgabe "Schutz vor bedrohlichen Dateien" neu gestartet werden.

4096–33554432

Standardwert: 16384.

DetectOtherObjects

Aktiviert die Erkennung legaler Programme, die von Angreifern zur Beschädigung von Geräten oder Daten ausgenutzt werden können.

Yes – Aktiviert die Erkennung legaler Programme, die von Angreifern zur Beschädigung von Geräten oder Daten ausgenutzt werden können.

No (Standardwert) – Deaktiviert die Erkennung legaler Programme, die von Angreifern zur Beschädigung von Geräten oder Daten ausgenutzt werden können.

NamespaceMonitoring

Aktiviert die Untersuchung von Namespaces und Containern.

Die Anwendung prüft keine Namespaces und Container, es sei denn, auf dem Betriebssystem sind Komponenten für die Arbeit mit Containern und Namespaces installiert.

Yes (Standardwert) – Untersuchung von Namespaces und Containern aktivieren.

No – Untersuchung von Namespaces und Containern deaktivieren.

FileBlockDuringScan

Aktivieren des Modus des Interceptors von Dateioperationen mit Blockieren des Zugriffs auf Dateien während der Untersuchung. Der Modus des Interceptors von Dateioperationen hat Auswirkungen auf die Ausführung der Komponenten Schutz vor bedrohlichen Dateien und Gerätekontrolle.

Yes(Standardwert) – Zugriff auf Dateien während des Untersuchung blockieren.

No – Zugriff auf Dateien während des Untersuchung nicht blockieren. Der Zugriff auf eine beliebige Datei ist erlaubt, die Überprüfung erfolgt im asynchronen Modus. Dieser Modus des Interceptors von Dateioperationen hat während der Ausführung weniger Auswirkungen auf die Systemleistung. Es besteht jedoch das Risiko, dass eine Bedrohung in einer Datei nicht desinfiziert oder entfernt wird, wenn diese Datei beispielsweise während der Untersuchung ihren Namen ändert, bevor die Anwendung eine Entscheidung über den Status dieser Datei treffen kann.

UseKSN

Verwendung von Kaspersky Security Network während der Anwendungsausführung konfigurieren

Basic – Verwendung von Kaspersky Security Network im Standard-Modus aktivieren.

Extended – Verwendung von Kaspersky Security Network im erweiterten Modus aktivieren.

No (Standardwert) – Verwendung von Kaspersky Security Network nicht aktivieren.

CloudMode

Aktivieren des Cloud-Modus der Anwendung. Der Cloud-Modus ist verfügbar, wenn KSN aktiviert ist.

Wenn Sie den Cloud-Modus verwenden möchten, stellen Sie sicher, dass KSN auf Ihrem Gerät verfügbar ist.

Die Einstellung wird nur angewendet, wenn die Anwendung im Standard-Modus verwendet wird.

Yes – Aktivieren des Ausführungsmodus, in dem Kaspersky Endpoint Security eine schlankere Version der Malware-Datenbanken verwendet.

No (Standardwert) – vollständige Malware-Datenbanken verwenden.

Der Cloud-Modus wird automatisch deaktiviert, wenn KSN deaktiviert ist.

UseMDR

Aktivieren der Komponente "Managed Detection and Response" für die Integration mit Kaspersky Managed Detection and Response.

Wenn Sie die MDR-Komponente aktivieren und Kaspersky Security Network deaktiviert ist oder im Standardmodus ausgeführt wird, erscheint eine Fehlermeldung und die MDR-Komponente wird nicht aktiviert. Um die MDR-Komponente zu aktivieren, muss Kaspersky Security Center im erweiterten Modus aktiviert werden.

Yes – die Komponente "Managed Detection and Response" aktivieren.

No (Standardwert) – die Komponente "Managed Detection and Response" deaktivieren

UseEdrOptimum

Aktivieren der Komponente "EDR Optimum" für die Integration mit Kaspersky Endpoint Detection and Response Optimum.

Yes – Komponente "EDR Optimum" aktivieren.

No (Standardwert) – Komponente "EDR Optimum" nicht aktivieren.

UseProxy

Aktiviert die Verwendung eines Proxyservers durch Komponenten von Kaspersky Endpoint Security. Ein Proxyserver kann für folgende Vorgänge verwenden: für den Zugriff auf die Aktivierungsserver von Kaspersky, auf die Update-Quellen für Datenbanken und Module der Anwendung und auf Kaspersky Security Network sowie für die Untersuchung von Website-Zertifikaten mit dem Schutz vor Web-Bedrohungen.

Wenn Sie Kaspersky Endpoint Security im Light Agent-Modus zum Schutz virtueller Umgebungen verwenden, wird die Verwendung eines Proxy-Servers für die Verbindung mit Kaspersky Security Network, zur SVM und zum Integrationsserver nicht unterstützt.

Yes – Nutzung eines Proxy-Servers aktivieren.

No (Standardwert) – Verwendung des Proxy-Servers deaktivieren

ProxyServer

Adresse des Proxyservers, der für die Internetverbindung verwendet wird

Für die Verbindung über einen Proxy-Server mittels HTTP-Protokoll wird empfohlen, ein separates Konto zu verwenden, das nicht zur Authentifizierung in anderen Systemen verwendet wird. Der HTTP-Proxyserver verwendet eine unsichere Verbindung und dessen Konto kann kompromittiert werden.

Adresse des Proxyservers in einem der folgenden Formate:

  • <Verbindungsprotokoll>://<IP-Adresse des Proxyservers>:<Portnummer>, wenn für die Verbindung mit dem Proxyserver keine Authentifizierung erforderlich ist
  • <Verbindungsprotokoll>://<Benutzername>:<Kennwort>@<IP-Adresse des Proxyservers>:<Portnummer>, wenn für die Verbindung mit dem Proxyserver eine Authentifizierung erforderlich ist

Das Herstellen einer Verbindung mit dem Proxyserver über das HTTPS-Protokoll wird nicht unterstützt.

ProxyBypass

Liste mit Adressen, für deren Verbindung kein Proxyserver verwendet wird.

Die Adresse wird in folgendem Format angegeben: [<Adresse>[:<Portr>].

Zur Angabe von Adressen können Sie Platzhalter (*-Symbole) und Kommentare (nach einem "\"-Symbol) verwenden.

ProxyBypassEdr

Verwendung eines Proxyservers für Verbindungen mit KATA-Servern.

Yes – für Verbindungen mit KATA-Servern keinen Proxyserver verwenden.

No (Standardwert) – für Verbindungen mit KATA-Servern einen Proxyserver verwenden.

ProxyBypassNdr

Verwendung eines Proxyservers für Verbindungen mit NDR-Servern.

Yes – für Verbindungen mit NDR-Servern keinen Proxyserver verwenden.

No (Standardwert) – für Verbindungen mit NDR-Servern einen Proxyserver verwenden.

ProxyBypassSandbox

Verwendung des Proxyservers beim Verbinden mit den Central Node-Servern, welche die Interaktion mit KATA Sandbox (Sandbox-Servern) ermöglichen.

Yes – für Verbindungen mit Sandbox-Servern keinen Proxyserver verwenden.

No (Standardwert) – für Verbindungen mit Sandbox-Servern einen Proxyserver verwenden.

MaxEventsNumber

Maximale Anzahl von Ereignissen, die von der Anwendung gespeichert werden. Wenn die angegebene Anzahl von Ereignissen übertroffen wird, löscht die Anwendung die ältesten Ereignisse.

Standardwert: 500.000.

Wenn der Wert auf "0" gesetzt ist, werden keine neuen Ereignisse gespeichert und alle alten gelöscht.

LimitNumberOfScanFileTasks

Maximale Anzahl der Aufgaben zur benutzerdefinierten Untersuchung, die ein nicht privilegierter Benutzer gleichzeitig auf dem Gerät starten kann. Durch diese Einstellung wird die Anzahl der Aufgaben, die ein Benutzer mit Root-Rechten starten kann, nicht beschränkt.

0 bis 100000

0 – Ein nicht berechtigter Benutzer kann Aufgaben zur benutzerdefinierten Untersuchung nicht starten.

Standardwert: 5.

UseSyslog

Aktivierung der Protokollierung von Informationen über Ereignisse in syslog.

Für den Zugriff auf syslog sind Root-Rechte erforderlich.

Yes – Protokollieren von Informationen über Ereignisse im syslog aktivieren.

No (Standardwert) – Protokollieren von Informationen über Ereignisse im syslog deaktivieren

EventsStoragePath

Pfad zur Hauptdatei der Datenbank des Ereignisprotokolls.

Für den Zugriff auf die Standarddatenbank mit Ereignissen sind Root-Rechte erforderlich.

Standardwert: /var/opt/kaspersky/kesl/private/storage/events.db

ExcludedMountPoint.item_#

Der Mountpunkt, den Sie vom Untersuchungsbereich ausschließen möchten. Die Ausnahme wird bei der Ausführung folgender Komponenten und Aufgaben angewendet: bei den Komponenten Schutz vor bedrohlichen Dateien, Schutz vor Verschlüsselung und Container-Überwachung sowie für die Aufgabe Untersuchung von Wechseldatenträgern. Weiterhin wird die Ausnahme während der Ausführungen der Untersuchungsaufgaben (Aufgaben vom Typ ODS oder ContainerScan) konfiguriert.

Sie können mehrere Mountpunkte angeben, die von der Untersuchung ausgeschlossen werden sollen.

Die Mountpunkte müssen genau so angegeben werden, wie sie in der Ausgabe des Befehls mount angezeigt werden.

Die Einstellung ExcludedMountPoint.item_# ist standardmäßig nicht angegeben.

AllRemoteMounted – Alle Remote-Verzeichnisse, die auf dem Gerät über SMB- oder NFS-Protokolle gemountet sind, werden vom Interceptor für Dateioperationen ausgeschlossen.

Mounted:NFS – Alle Remote-Verzeichnisse, die auf dem Gerät über NFS-Protokolle gemountet sind, werden vom Modul zum Abfangen von Dateioperationen ausgeschlossen.

Mounted:SMB – Alle Remote-Verzeichnisse, die auf dem Gerät über SMB-Protokolle gemountet sind, werden vom Modul zum Abfangen von Dateioperationen ausgeschlossen.

Mounted:<Typ des Dateisystems> – alle eingebundenen Verzeichnisse mit dem angegebenen Dateisystem werden vom Modul zum Abfangen von Dateioperationen ausgeschlossen.

/mnt – Objekte im Mountpunkt /mnt (einschließlich Unterverzeichnissen), welcher als temporärer Mountpunkt für Wechseldatenträger dient, werden vom Abfangen ausgeschlossen.

<Pfad mit der Maske /mnt/user* oder /mnt/**/user_share> – Objekte im Mountpunkt, deren Namen der angegebenen Maske entsprechen, werden vom Abfangen ausgeschlossen.

MemScanExcludedProgramPath.item_#

Prozess-Speicher von der Untersuchung ausschließen.

Der Arbeitsspeicher des angegebenen Prozesses wird von der Anwendung nicht untersucht.

<vollständiger Pfad des Prozesses> – Prozess im angegebenen Verzeichnis von der Untersuchung ausschließen. Bei der Angabe des Pfades können Sie Masken verwenden.

UseOnDemandCPULimit

Aktiviert die Begrenzung der Nutzung von CPU-Ressourcen für die Aufgabentypen ODS, ContainerScan und InventoryScan.

Yes – Aktiviert die Begrenzung der Nutzung von CPU-Ressourcen für die Aufgabentypen ODS, ContainerScan und InventoryScan.

No (Standardwert) – Deaktiviert die Begrenzung der Nutzung von CPU-Ressourcen für Aufgaben.

OnDemandCPULimit

Maximale Auslastung aller Prozessorkerne (in Prozent) bei der Ausführung der Aufgabentypen ODS, ContainerScan und InventoryScan.

Eine Ganzzahl zwischen 10 und 100.

Standardwert: 100.

BackupDaysToLive

Speicherzeit von Objekten im Backup (in Tagen) Nach Ablauf des angegebenen Zeitraums löscht die Anwendung die ältesten Backup-Dateien.

Um die Begrenzung der Speicherzeit von Objekten im Backup aufzuheben, geben Sie den Wert 0 an.

0 – 10000

0 – Die Speicherzeit von Objekten im Backup ist nicht begrenzt.

Standardwert: 30.

BackupSizeLimit

Maximale Backup-Größe (in Megabyte) Wenn die maximale Größe des Backups erreicht ist, löscht die Anwendung die ältesten Backup-Dateien.

Um die Begrenzung der Backup-Größe aufzuheben, geben Sie den Wert 0 an.

0 – 999999

0 – Die Größe des Backups ist nicht begrenzt.

Standardwert: 0.

QuarantineBackupFolder

Pfad zum Verzeichnis, in dem die Backup-Kopien von Dateien und Dateien, die in die Quarantäne verschoben wurden, gespeichert werden.

Sie können das Standardverzeichnis ändern. Wenn das angegebene Verzeichnis nicht existiert oder nicht verfügbar ist, verwendet die Anwendung das Standardverzeichnis.

Standardwert: /var/opt/kaspersky/kesl/common/objects-backup/

Für den Zugriff auf das Standardverzeichnis sind Root-Rechte erforderlich.

QuarantineFillingNotification

Füllstand der Quarantäne in Prozent, bei dessen Erreichen eine Ereignis über die Auslastung der Quarantäne generiert wird.

Um das Generieren von Ereignissen über den Quarantäne-Füllstand zu deaktivieren, geben Sie den Wert 0 ein.

0 – 100

0 – Das Generieren von Ereignissen über den Quarantäne-Füllstand ist deaktiviert.

Standardwert: 90.

QuarantineSizeLimit

Maximale Größe der Quarantäne (in Megabyte). Wenn die maximale Größe des Quarantäne-Speichers erreicht ist, löscht die Anwendung die ältesten Objekte.

Um die Begrenzung der Quarantäne-Größe aufzuheben, geben Sie den Wert 0 an.

0 – 999999

0 – Die Größe der Quarantäne ist nicht begrenzt.

Standardwert: 200, wenn die Anwendung im Standardmodus verwendet wird, und 100, wenn die Anwendung im Light Agent-Modus verwendet wird.

ShowPopUpNotifications

Aktivieren der Anzeigen von Pop-up-Benachrichtigungen in der grafischen Benutzeroberfläche.

Yes (Standardwert) – In der grafischen Benutzeroberfläche werden Pop-up-Benachrichtigungen angezeigt.

No – In der grafischen Benutzeroberfläche werden keine Pop-up-Benachrichtigungen angezeigt.

PowerSaveMode

Abbrechen geplanter Aufgaben auf einem, das im Akkubetrieb läuft.

Ja (Standardwert) – Geplante Aufgaben auf einem Gerät, das im Akkubetrieb läuft, überspringen.

Nein – Geplante Aufgaben auf einem Gerät unabhängig von der Stromquelle (Netz oder Akku) planmäßig ausführen.

InterceptorMode

Der von Kaspersky Endpoint Security verwendete Mechanismus zum Abfangen von Systemereignissen:

Der Parameter wird nur auf Geräten angewendet, deren Betriebssysteme die fanotify-Technologie unterstützen und auf denen die Anwendung im Standardmodus verwendet wird.

UseFanotify (Standardwert) – fanotify-Technologie zum Abfangen von Systemereignissen verwenden.

UseUpdatableKernelModule – Aktualisierbares Kernel-Modul zum Abfangen von Systemereignissen verwenden.

InterceptorFallbackStrategy

Von der Anwendung ausgeführte Aktion, wenn der Start des aktualisierbaren Kernel-Moduls fehlschlägt.

Der Parameter wird nur auf Geräten angewendet, deren Betriebssysteme die fanotify-Technologie unterstützen und auf denen die Anwendung im Standardmodus verwendet wird.

FallbackToFanotify (Standardwert) – Zur Verwendung der fanotify-Technologie zum Abfangen von Systemereignissen übergehen.

FallbackToLimitedMode – Systemereignisse nicht abfangen. Wenn das Abfangen von Systemereignissen von der Anwendung nicht verwendet wird, findet keine Dateiuntersuchung in Echtzeit statt. Dies reduziert die Schutzstufe des Geräts.

InterceptorApplyStrategy

Wenn die Anwendung zur Verwendung des aktualisierbaren Kernel-Moduls übergeht, ist zum Starten des Moduls ein Neustart der Anwendung erforderlich. Dieser Parameter gibt an, ob die Anwendung automatisch neu gestartet wird, oder ob ein manueller Neustart der Anwendung erforderlich ist.

Der Parameter wird nur auf Geräten angewendet, deren Betriebssysteme die fanotify-Technologie unterstützen und auf denen die Anwendung im Standardmodus verwendet wird.

RestartServiceAutomatically (empfohlener Wert) – Anwendung automatisch neu starten, um das aktualisierbare Kernel-Modul zu starten.

RestartServiceManually – Aktualisierbares Kernel-Modul starten, nachdem ein manueller Anwendungsneustart durch den Benutzer erfolgt ist.

Es wird empfohlen, die Anwendung beim Übergang zur Verwendung des aktualisierbaren Kernel-Moduls automatisch neuzustarten. Nach einem manuellen Neustart kann der Start des aktualisierbaren Kernel-Moduls zu Ausführungsfehlern der Anwendung führen.

Nach oben