Kontrolle des Netzwerkverkehrs

Kontrolle von Netzwerkports

Während der Ausführung von Kaspersky Endpoint Security überwachen die Komponenten Web-Kontrolle, Schutz vor E-Mail-Bedrohungen und Schutz vor Web-Bedrohungen die Datenströme, die über bestimmte Protokolle und bestimmte offene TCP- und UDP-Ports des Benutzercomputers übertragen werden. Die Komponente "Schutz vor E-Mail-Bedrohungen" analysiert beispielsweise die Informationen, die per SMTP-Protokoll übertragen werden, während die Komponente "Schutz vor Web-Bedrohungen" die per HTTP- und FTP-Protokolle übertragenen Informationen analysiert.

Kaspersky Endpoint Security teilt TCP- und UDP-Ports des Betriebssystems je nach Angriffswahrscheinlichkeit in mehrere Gruppen ein. Es wird empfohlen, die Netzwerkports, die für anfällige Dienste reserviert sind, genauer zu überwachen, da für sie ein erhöhtes Risiko besteht, Ziel eines Netzwerkangriffs zu werden. Wenn Sie außergewöhnliche Dienste verwenden, denen außergewöhnliche Netzwerkports zugewiesen sind, so können diese Netzwerkports angreifenden Computern ebenfalls als Ziel dienen. Sie können eine Liste der Netzwerkports und eine Liste der Programme erstellen, die Netzwerkzugriff erfragen, damit die Komponenten "Schutz vor E-Mail-Bedrohungen" und "Schutz vor Web-Bedrohungen" den entsprechenden Netzwerkverkehr besonders genau überwachen.

Untersuchung geschützter Verbindungen (HTTPS)

Beim ersten Start nach der Installation fügt Kaspersky Endpoint Security ein Kaspersky-Zertifikat zum Zertifikatspeicher des Systems hinzu.

Die Funktionalität zur Untersuchung geschützter Verbindungen ist verfügbar, wenn Kaspersky Endpoint Security auf einem Computer mit Microsoft Windows für Workstations installiert ist. Die Funktionalität zur Untersuchung geschützter Verbindungen ist nicht verfügbar, wenn Kaspersky Endpoint Security auf einem Computer mit Microsoft Windows für Dateiserver installiert ist.

Für die Untersuchung von geschützten Verbindungen im Programm Firefox und Thunderbird aktiviert Kaspersky Endpoint Security in den Einstellungen dieser Programme die Verwendung des Systemspeichers für vertrauenswürdige Zertifikate.

Die Komponenten Web-Kontrolle, Schutz vor E-Mail-Bedrohungen und Schutz vor Web-Bedrohungen können den Netzwerkverkehr, der unter Verwendung der folgenden Protokolle über verschlüsselte Verbindungen übertragen wird, entschlüsseln und untersuchen:

In diesem Abschnitt

Einstellungen für die Kontrolle von Netzwerkports anpassen

Untersuchung geschützter Verbindungen anpassen

Nach oben