Standardmäßig basiert die Aktivitätskontrolle für Programme auf Programmrechten. Diese Rechte werden für die jeweilige Sicherheitsgruppe festgelegt, in die das Programm bei seinem ersten Start von Kaspersky Endpoint Security verschoben wurde. Bei Bedarf können Sie die Programmrechte für eine gesamte Sicherheitsgruppe, für ein einzelnes Programm oder für eine Programmgruppe innerhalb einer Sicherheitsgruppe bearbeiten.
Manuell festgelegte Programmrechte haben eine höhere Priorität als Programmrechte, die für eine Sicherheitsgruppe festgelegt wurden. Mit anderen Worten: Wenn manuell angelegte Programmrechte sich von den für die Sicherheitsgruppe festgelegten Programmrechten unterscheiden, kontrolliert die Komponente „Programm-Überwachung“ die Programmaktivität gemäß den manuell angelegten Programmrechten.
Die Regeln, die Sie für Programme erstellen, werden für untergeordnete Programme übernommen. Wenn Sie beispielsweise alle Netzwerkaktivitäten für cmd.exe verbieten, so werden auch für notepad.exe alle Netzwerkaktivitäten verboten, wenn dieses Programm über cmd.exe gestartet wird. Wenn ein Programm nicht dem Programm untergeordnet ist, von dem es ausgeführt wird, werden die Regeln nicht vererbt.
So ändern Sie die Programmrechte in der Verwaltungskonsole (MMC)
Das Konfigurationsfenster für Programmrechte mit einer Liste der geschützten Ressourcen wird geöffnet.
Sie können den Namen des Programms oder den Namen des Anbieters eingeben. Kaspersky Endpoint Security unterstützt Umgebungsvariablen und die Zeichen *
und ?
bei der Eingabe einer Maske.
Kaspersky Endpoint Security sucht in der konsolidierten Liste der auf den verwalteten Computern installierten Programme nach dem Programm. Kaspersky Endpoint Security zeigt eine Liste der Programme an, die Ihren Suchkriterien entsprechen.
Das Programm wird der Standardgruppe hinzugefügt.
Dadurch werden die Programmeigenschaften geöffnet.
Die Netzwerkaktivität von Programmen wird von der Firewall mithilfe von Netzwerkregeln kontrolliert.
Kaspersky Endpoint Security speichert Informationen über den Betrieb der Komponente „Programm-Überwachung“. Die Berichte enthalten Informationen zu Vorgängen, die das Programm mit den mit Computerressourcen ausgeführt hat (erlaubt oder verboten). Die Berichte enthalten außerdem Informationen zu den Programmen, welche die jeweilige Ressource verwenden.
So ändern Sie die Programmrechte in der Web Console und der Cloud Console
Das Fenster mit den Richtlinieneigenschaften wird geöffnet.
Das Konfigurationsfenster für Programmrechte mit einer Liste der geschützten Ressourcen wird geöffnet.
Im linken Bereich des Fensters sehen Sie eine Liste mit Sicherheitsgruppen. Im rechten Bereich werden deren Eigenschaften angezeigt.
Der Assistent zum Hinzufügen eines Programms zu einer Sicherheitsgruppe wird gestartet.
Wenn Sie die Sicherheitsgruppe für mehrere Programme ändern möchten, wählen Sie den Typ Gruppe aus und legen Sie den Namen der Programmgruppe fest.
Verwenden Sie einen Filter. Sie können den Namen des Programms oder den Namen des Anbieters eingeben. Kaspersky Endpoint Security unterstützt Umgebungsvariablen und die Zeichen *
und ?
bei der Eingabe einer Maske.
Das Programm wird der Sicherheitsgruppe hinzugefügt.
Die Netzwerkaktivität von Programmen wird von der Firewall mithilfe von Netzwerkregeln kontrolliert.
Kaspersky Endpoint Security speichert Informationen über den Betrieb der Komponente „Programm-Überwachung“. Die Berichte enthalten Informationen zu Vorgängen, die das Programm mit den mit Computerressourcen ausgeführt hat (erlaubt oder verboten). Die Berichte enthalten außerdem Informationen zu den Programmen, welche die jeweilige Ressource verwenden.
So ändern Sie Programmrechte in der Programmoberfläche
Dadurch wird die Liste der installierten Programme geöffnet.
Dadurch werden die Programmeigenschaften geöffnet.
Kaspersky Endpoint Security speichert Informationen über den Betrieb der Komponente „Programm-Überwachung“. Die Berichte enthalten Informationen zu Vorgängen, die das Programm mit den mit Computerressourcen ausgeführt hat (erlaubt oder verboten). Die Berichte enthalten außerdem Informationen zu den Programmen, welche die jeweilige Ressource verwenden.
Erweiterte Einstellungen des Programms
Einstellung |
Beschreibung |
---|---|
Zu öffnende Dateien nicht untersuchen |
Alle Dateien, die vom Programm geöffnet werden, sind von der Überprüfung durch Kaspersky Endpoint Security ausgeschlossen. Wenn Sie z. B. Programme zur Sicherung von Dateien verwenden, trägt diese Funktion dazu bei, den Ressourcenverbrauch von Kaspersky Endpoint Security zu reduzieren. |
Programmaktivität nicht überwachen |
Kaspersky Endpoint Security überwacht die Datei- und Netzwerkaktivität des Programms im Betriebssystem nicht. Die Programmaktivität wird durch die folgenden Komponenten überwacht: Verhaltensanalyse, Exploit-Prävention, Programm-Überwachung, Rollback von schädlichen Aktionen und Firewall. |
Beschränkungen des übergeordneten Prozesses (Programms) nicht übernehmen |
Die für den übergeordneten Prozess konfigurierten Einschränkungen werden von Kaspersky Endpoint Security nicht auf einen untergeordneten Prozess angewendet. Der übergeordnete Prozess wird von einem Programm gestartet, für das Programmrechte (Host Intrusion Prevention) und Netzwerkregeln für das Programm (Firewall) konfiguriert sind. |
Aktivität von Unterprogrammen nicht überwachen |
Kaspersky Endpoint Security überwacht nicht die Datei- und Netzwerkaktivität der Programme, die von diesem Programm gestartet werden. |
Interaktion mit der Programmoberfläche zulassen |
Der Selbstschutz-Mechanismus von Kaspersky Endpoint Security blockiert alle Versuche, Programme von einem Remote-Computer aus zu verwalten. Ist dieses Kontrollkästchen aktiviert, wird einem Remote-Administrationsprogramm erlaubt, Einstellungen für Kaspersky Endpoint Security über die Benutzeroberfläche von Kaspersky Endpoint Security zu verwalten. |
Verschlüsselten Datenverkehr nicht untersuchen / Gesamten Datenverkehr nicht untersuchen |
Der von diesem Programm initiierte Netzwerkverkehr wird von den Untersuchungen durch Kaspersky Endpoint Security ausgeschlossen. Sie können entweder den gesamten Verkehr oder nur den verschlüsselten Verkehr von den Untersuchungen ausschließen. Sie können auch einzelne IP-Adressen und Portnummern von Untersuchungen ausschließen. |