Kontrolle von Netzwerkports
Während der Ausführung von Kaspersky Endpoint Security überwachen die Komponenten Web-Kontrolle, Schutz vor E-Mail-Bedrohungen und Schutz vor Web-Bedrohungen die Datenströme, die über bestimmte Protokolle und bestimmte offene TCP- und UDP-Ports des Benutzercomputers übertragen werden. Die Komponente "Schutz vor E-Mail-Bedrohungen" analysiert beispielsweise die Informationen, die per SMTP-Protokoll übertragen werden, während die Komponente "Schutz vor Web-Bedrohungen" die per HTTP- und FTP-Protokolle übertragenen Informationen analysiert.
Kaspersky Endpoint Security teilt die TCP- und UDP-Ports des Benutzercomputers je nach Angriffswahrscheinlichkeit in mehrere Gruppen ein. Es wird empfohlen, die Netzwerkports, die für anfällige Dienste reserviert sind, genauer zu überwachen, da für sie ein erhöhtes Risiko besteht, Ziel eines Netzwerkangriffs zu werden. Wenn Sie außergewöhnliche Dienste verwenden, denen außergewöhnliche Netzwerkports zugewiesen sind, so können diese Netzwerkports angreifenden Computern ebenfalls als Ziel dienen. Sie können eine Liste der Netzwerkports und eine Liste der Programme erstellen, die Netzwerkzugriff erfragen, damit die Komponenten "Schutz vor E-Mail-Bedrohungen" und "Schutz vor Web-Bedrohungen" den entsprechenden Netzwerkverkehr besonders genau überwachen.
Untersuchung geschützter Verbindungen (HTTPS)
Diese Komponente ist verfügbar, wenn das Programm Kaspersky Endpoint Security auf einem Computer mit dem Betriebssystem Windows für Workstation installiert ist. Diese Komponente ist nicht verfügbar, wenn das Programm Kaspersky Endpoint Security auf einem Computer mit dem Betriebssystem Windows für Server installiert ist.
Nach der Installation fügt Kaspersky Endpoint Security ein Kaspersky-Zertifikat zum Systemspeicher für vertrauenswürdige Zertifikate hinzu. Außerdem aktiviert Kaspersky Endpoint Security die Verwendung des Systemspeichers für vertrauenswürdige Zertifikate in den Programmen Firefox und Thunderbird, um den Datenverkehr dieser Programme zu untersuchen.
Die Komponenten Web-Kontrolle, Schutz vor E-Mail-Bedrohungen und Schutz vor Web-Bedrohungen können den Netzwerkverkehr, der unter Verwendung der folgenden Protokolle über verschlüsselte Verbindungen übertragen wird, entschlüsseln und untersuchen: