Netzwerkisolation

Bei einer Integration mit Detection and Response-Lösungen kann ein Gerät im Rahmen einer Reaktionsmaßnahme auf eine Bedrohung vom Netzwerk isoliert werden.

Besonderheiten bei Ausführung der Netzwerkisolation

Sobald die Netzwerkisolation aktiviert ist, unterbricht die Anwendung auf dem Gerät sämtliche aktive TCP/IP-Netzwerkverbindungen und blockiert das Herstellen neuer TCP/IP-Verbindungen, mit folgenden Ausnahmen:

Die Netzwerkisolation kann angewendet werden, wenn eine der folgenden Bedingungen erfüllt ist:

Bei einer Integration mit Kaspersky Endpoint Detection and Response (KATA) oder Kaspersky Managed Detection and Response wird die Aktivierung und Deaktivierung der Netzwerkisolation des Geräts sowie die Konfiguration der Ausnahmen von der Netzwerkisolation in der entsprechenden Detection and Response-Lösung durchgeführt. Weitere Informationen finden Sie in der Hilfe zur Kaspersky Anti Targeted Attack Platform oder in der Hilfe zu Kaspersky Managed Detection and Response. Bei Bedarf können Sie die Netzwerkisolation eines Geräts manuell deaktivieren:

Das manuelle Deaktivieren der Netzwerkisolation ist unabhängig davon möglich, ob die Integration mit Detection and Response-Lösungen aktiviert ist und ob das Gerät durch eine Richtlinie abgedeckt ist.

Bei Integration mit Kaspersky Endpoint Detection and Response Optimum kann die Netzwerkisolation in einem der folgenden Modi angewendet werden:

Bei einer Integration mit Kaspersky Endpoint Detection and Response Optimum können Sie die Netzwerkisolation eines Geräts in den Geräteeigenschaften in der Web Console und über die Befehlszeile manuell deaktivieren.

Den Status der Netzwerkisolation des Geräts können Sie über die Befehlszeile überprüfen.

Ein isoliertes Gerät bekommt automatisch das Tag ISOLATED FROM NETWORK zugewiesen. Nachdem deaktivieren der Netzwerkisolation wird dieses Tag automatisch entfernt.

Allgemeine Informationen zum Abrufen einer Liste isolierter Geräte mittels Tag finden Sie in der Hilfe zu Kaspersky Endpoint Detection and Response Optimum.

Einschränkungen der Netzwerkisolation

Bei Verwendung der Netzwerkisolation wird dringend empfohlen, dass Sie sich mit den unten beschriebenen Einschränkungen vertraut machen.

Damit die Netzwerkisolation funktioniert, muss Kaspersky Endpoint Security ausgeführt werden. Bei einem Ausfall von Kaspersky Endpoint Security (d. h., wenn die Anwendung wird nicht ausgeführt) ist die Blockierung des Datenverkehrs bei aktivierter Netzwerkisolation durch Kaspersky Anti Targeted Attack Platform oder Kaspersky Endpoint Detection and Response Optimum nicht garantiert.

DHCP und DNS werden nicht automatisch zu den Ausnahmen der Netzwerkisolation hinzugefügt. Wenn also die Netzwerkadresse einer Ressource während der Netzwerkisolation geändert wurde, kann Kaspersky Endpoint Security nicht darauf zugreifen. Gleiches gilt für die Knoten eines fehlertoleranten KATA-Servers. Es wird nicht empfohlen, ihre Adressen zu ändern, damit Kaspersky Endpoint Security die Verbindung zu ihnen nicht verliert.

Proxyserver werden nicht automatisch zu den Ausnahmen für die Netzwerkisolation hinzugefügt. Damit Kaspersky Endpoint Security die Verbindung zum KATA-Server nicht verliert, müssen Sie daher einen Proxyserver manuell zu den Ausnahmen hinzufügen.

Um Prozesse nach Namen von der Netzwerkisolation auszuschließen, benötigen die Geräte die Kernelversionen von 4.18 bis 6.6 mit Unterstützung von eBPF mit BTF.

Wenn Kaspersky Endpoint Security im Standard-Modus ausgeführt wird, werden bei Verwendung der Netzwerkisolation folgende Maßnahmen empfohlen:

Diese Empfehlungen gelten nicht, wenn Kaspersky Endpoint Security im Light Agent-Modus verwendet wird.

In diesem Abschnitt

Netzwerkisolation eines Geräts manuell in der Web Console aktivieren und deaktivieren

Dauer der Netzwerkisolation im automatischen Modus konfigurieren

Parameter der Netzwerkisolation manuell einrichten

Ausnahmen von der Netzwerkisolation in der Web Console konfigurieren

Netzwerkisolation eines Geräts über die Befehlszeile verwalten

Nach oben