Kaspersky Endpoint Security 12.0 für Windows
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Hilfe zu Kaspersky Endpoint Security für Windows
- Kaspersky Endpoint Security für Windows
- Programm installieren und deinstallieren
- Software-Verteilung über Kaspersky Security Center
- Lokale Programminstallation mithilfe des Assistenten
- Remote-Installation des Programms mithilfe von System Center Configuration Manager
- Beschreibung der Installationseinstellungen in der Datei setup.ini
- Auswahl der Programmkomponenten ändern
- Upgrade einer Vorgängerversion des Programms
- Programm löschen
- Lizenzverwaltung des Programms
- Über den Endbenutzer-Lizenzvertrag
- Über die Lizenz
- Über das Lizenzzertifikat
- Über das Abo
- Über den Lizenzschlüssel
- Über den Aktivierungscode
- Über die Schlüsseldatei
- Vergleich der Programmfunktionalität abhängig vom Lizenztyp für Arbeitsstationen
- Vergleich der Programmfunktionalität abhängig vom Lizenztyp für Server
- Programm aktivieren
- Lizenz-Info anzeigen
- Lizenz kaufen
- Abo verlängern
- Bereitstellung von Daten
- Erste Schritte
- Über das Verwaltungs-Plug-in für Kaspersky Endpoint Security für Windows
- Besonderheiten für die Verwendung unterschiedlicher Versionen des Verwaltungs-Plug-ins
- Besondere Überlegungen bei der Verwendung verschlüsselter Protokolle für die Interaktion mit externen Diensten
- Programmoberfläche
- Erste Schritte
- Richtlinienverwaltung
- Aufgabenverwaltung
- Lokale Programmeinstellungen anpassen
- Kaspersky Endpoint Security starten und beenden
- Anhalten und Fortsetzen von Computerschutz und -kontrolle
- Konfigurationsdatei erstellen und verwenden
- Standardeinstellungen für das Programm wiederherstellen
- Schadsoftware-Untersuchung
- Untersuchung des Computers
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Untersuchung im Hintergrund
- Untersuchung aus dem Kontextmenü
- Integritätsprüfung für Programme
- Untersuchungsbereich bearbeiten
- Untersuchung nach Zeitplan ausführen
- Untersuchung als anderer Benutzer ausführen
- Untersuchung optimieren
- Update der Datenbanken und Programm-Module
- Schemata für das Update der Datenbanken und Programm-Module
- Update-Aufgabe starten und abbrechen
- Update-Aufgabe mit den Rechten eines anderen Benutzers starten
- Startmodus für die Update-Aufgabe wählen
- Update-Quelle hinzufügen
- Update aus dem gemeinsamen Ordner anpassen
- Aktualisierung von Programm-Modulen
- Verwendung eines Proxyservers beim Update
- Rollback des letzten Updates
- Arbeit mit aktiven Bedrohungen
- Computerschutz
- Schutz vor bedrohlichen Dateien
- Schutz vor bedrohlichen Dateien aktivieren und deaktivieren
- Schutz vor bedrohlichen Dateien automatisch anhalten
- Ändern der Aktion, welche die Komponente „Schutz vor bedrohlichen Dateien“ mit infizierten Dateien ausführen soll
- Schutzbereich für die Komponente „Schutz vor bedrohlichen Dateien”
- Untersuchungsmethoden verwenden
- Verwendung von Untersuchungstechnologien durch die Komponente „Schutz vor bedrohlichen Dateien”
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor E-Mail-Bedrohungen aktivieren und deaktivieren
- Aktion für infizierte E-Mail-Nachrichten ändern
- Schutzbereich für die Komponente „Schutz vor E-Mail-Bedrohungen“
- Untersuchung zusammengesetzter Dateien, die an E-Mail-Nachrichten angehängt sind
- Filterung von E-Mail-Anlagen
- Exportieren und Importieren von Erweiterungen für die Anlagenfilterung
- E-Mail-Untersuchung in Microsoft Office Outlook
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Verhaltensanalyse aktivieren und deaktivieren
- Aktion beim Fund schädlicher Programmaktivität wählen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern aktivieren und deaktivieren
- Aktion auswählen, die beim Erkennen der externen Verschlüsselung gemeinsamer Ordner ausgeführt werden soll
- Eine Ausnahme für den Schutz von gemeinsamen Ordnern vor externer Verschlüsselung erstellen
- Adressen von Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Exportieren und Importieren einer Liste der Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Programm-Überwachung
- Programm-Überwachung aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Die Sicherheitsgruppe eines Programms ändern
- Rechte von Sicherheitsgruppen konfigurieren
- Sicherheitsgruppe für Programme wählen, die vor Kaspersky Endpoint Security gestartet werden
- Eine Sicherheitsgruppe für unbekannte Programme auswählen
- Eine Sicherheitsgruppe für digital signierte Programme wählen
- Verwendung von Rechten für Programme
- Schutz für Betriebssystemressourcen und persönliche Daten
- Löschen von Informationen über nicht verwendete Programme
- Übersicht über die Programm-Überwachung
- Schutz des Zugriffs auf Audio und Video
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Untersuchung verschlüsselter Verbindungen
- Untersuchung verschlüsselter Verbindungen aktivieren
- Installation von vertrauenswürdigen Stammzertifikaten.
- Untersuchung von verschlüsselten Verbindungen mit einem nicht vertrauenswürdigen Zertifikat
- Untersuchung verschlüsselter Verbindungen in Firefox und Thunderbird
- Geschütze Verbindungen von der Untersuchung ausschließen
- Daten löschen
- Schutz vor bedrohlichen Dateien
- Kontrolle des Computers
- Web-Kontrolle
- Web-Kontrolle aktivieren und deaktivieren
- Aktionen für die Zugriffsregeln für Webressourcen
- Adressliste für Webressourcen exportieren und importieren
- Überwachung der Internetaktivitäten von Benutzern
- Meldungsvorlagen für die Web-Kontrolle ändern
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über Zugriffsregeln
- Zugriffsregel für ein Gerät ändern
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- Zugriff auf Mobilgeräte verwalten
- Druckerüberwachung
- Kontrolle von WLAN-Verbindungen
- Überwachung der Nutzung von Wechseldatenträgern
- Ändern der Cache-Dauer
- Aktionen für vertrauenswürdige Geräte
- Freigabe eines blockierten Geräts
- Meldungsvorlagen für die Gerätekontrolle ändern
- Anti-Bridging
- Adaptive Kontrolle von Anomalien
- Adaptive Kontrolle von Anomalien aktivieren und deaktivieren
- Regel der Adaptiven Kontrolle von Anomalien aktivieren und deaktivieren
- Aktion für den Fall, dass eine Regel der Adaptiven Kontrolle von Anomalien ausgelöst wird, ändern
- Um eine Ausnahme für eine „Adaptive Kontrolle von Anomalien“-Regel zu löschen, gehen Sie wie folgt vor:
- Exportieren und Importieren von Ausnahmen für die Regeln der „Adaptiven Kontrolle von Anomalien”
- Updates für die Regeln der Adaptiven Kontrolle von Anomalien übernehmen
- Meldungsvorlagen für die Adaptiven Kontrolle von Anomalien ändern
- Berichte über die „Adaptive Kontrolle von Anomalien“ anzeigen
- Programmkontrolle
- Funktionelle Beschränkungen der Programmkontrolle
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkontrolle aktivieren und deaktivieren
- Modus der Programmkontrolle auswählen
- Regeln der Programmkontrolle verwalten
- Auslösebedingung für die Regel der „Programmkontrolle“ hinzufügen
- Ausführbare Dateien aus dem Ordner „Ausführbare Dateien“ zu einer Programmkategorie hinzufügen
- Ausführbare Dateien, die mit Ereignissen zusammenhängen, zu einer Programmkategorie hinzufügen
- Regel der Programmkontrolle hinzufügen
- Ändern des Status einer Regel der Programmkontrolle mithilfe von Kaspersky Security Center
- Exportieren und Importieren von Regeln der Programmkontrolle
- Ereignisse aus den Ergebnissen der Verwendung der Komponente „Programmkontrolle“ anzeigen
- Bericht über verbotene Programme anzeigen
- Regeln der Programmkontrolle testen
- Aktivitätsmonitor für Programme
- Regeln für das Erstellen von Masken für Datei- oder Ordnernamen
- Meldungsvorlagen für die Programmkontrolle ändern
- Bewährte Praktiken für die Implementierung einer Liste zulässiger Programme
- Kontrolle von Netzwerkports
- Protokollanalyse
- Überwachung der Datei-Integrität
- Web-Kontrolle
- Kennwortschutz
- Vertrauenswürdige Zone
- Arbeit mit dem Backup
- Benachrichtigungsdienst
- Arbeit mit Berichten
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Virtuelle Datentresore
- Beschränkungen der Verschlüsselungsfunktionalität
- Änderung der Länge des Chiffrierschlüssels (AES56 / AES256)
- Kaspersky-Festplattenverschlüsselung
- Besondere Merkmale der SSD-Laufwerksverschlüsselung
- Kaspersky-Festplattenverschlüsselung starten
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Exportieren und Importieren einer Liste von Festplatten, die von der Verschlüsselung ausgenommen wurden
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Authentifizierungsagenten-Konten verwalten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Entschlüsselung von Festplatten
- Wiederherstellen des Zugriffs auf einen Datenträger, der mit der Technologie Kaspersky-Festplattenverschlüsselung geschützt ist
- Anmeldung mit dem Authentifizierungsagenten-Dienstkonto
- Update des Betriebssystems
- Behebung von Fehlern beim Upgrade der Verschlüsselungsfunktionalität
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Hilfetexte für den Authentifizierungsagenten ändern
- Objekte und Daten löschen, die nach dem Testlauf des Authentifizierungsagenten verblieben sind
- Verwaltung von BitLocker
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Wiederherstellen des Zugriffs auf verschlüsselte Dateien
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Meldungsvorlagen für den Zugriff auf verschlüsselte Dateien anpassen
- Wechseldatenträger verschlüsseln
- Verschlüsselung von Wechseldatenträgern starten
- Verschlüsselungsregel für Wechseldatenträger hinzufügen
- Exportieren und Importieren einer Liste von Verschlüsselungsregeln für Wechseldatenträger
- Portabler Modus für die Verwendung verschlüsselter Dateien auf Wechseldatenträgern
- Wechseldatenträger entschlüsseln
- Informationen zur Datenverschlüsselung anzeigen
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- „Detection and Response“-Lösungen
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integration in „Kaspersky Endpoint Detection and Response“
- Migration von Kaspersky Endpoint Agent
- Untersuchung auf Kompromittierungsindikatoren (Standardaufgabe)
- Datei in die Quarantäne verschieben
- Datei anfordern
- Datei löschen
- Prozess-Start
- Prozess beenden
- Ausführungsprävention
- Isolation des Computernetzwerks
- Cloud Sandbox
- Anhang 1. Unterstützte Dateierweiterungen für die Ausführungsverhinderung
- Anhang 2. Unterstützte Skriptinterpreter
- Anhang 3. IOC-Untersuchungsbereich in der Registrierung (RegistryItem)
- Anhang 4. Anforderungen für IOC-Dateien
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (KATA EDR)
- Verwalten der Quarantäne
- Leitfaden zur Migration von KSWS zu KES
- Entsprechung von KSWS- und KES-Komponenten
- Entsprechung von KSWS- und KES-Einstellungen
- Migration von KSWS-Komponenten
- Migration von KSWS-Aufgaben und -Richtlinien
- Installation von KES anstelle von KSWS
- Migration der Konfiguration [KSWS+KEA] zur Konfiguration [KES+built-in agent]
- Überprüfen, ob Kaspersky Security für Windows Server erfolgreich entfernt wurde
- Aktivieren von KES mit einem KSWS-Schlüssel
- Spezielle Aspekte für die Migration von Servern mit hoher Auslastung
- Beispiel für die Migration von [KSWS+KEA] zu KES
- Verwalten der Anwendung auf einem Kernmodus-Server
- Programm über die Befehlszeile verwalten
- Programm installieren
- Programm aktivieren
- Programm löschen
- AVP-Befehle
- SCAN. Schadsoftware-Untersuchung
- UPDATE. Update der Datenbanken und Programm-Module
- ROLLBACK. Rollback des letzten Updates
- TRACES. Protokollierung
- START. Profil starten
- STOP. Profil beenden
- STATUS. Status des Profils
- STATISTICS. Ausführungsstatistik für das Profil
- RESTORE. Dateien aus dem Backup wiederherstellen
- EXPORT. Programmeinstellungen exportieren
- IMPORT. Programmeinstellungen importieren
- ADDKEY. Schlüsseldatei übernehmen
- LICENSE. Lizenzverwaltung
- RENEW. Lizenz kaufen
- PBATESTRESET. Untersuchungsergebnisse vor der Datenträgerverschlüsselung zurücksetzen
- EXIT. Programm beenden
- EXITPOLICY. Richtlinie deaktivieren.
- STARTPOLICY. Richtlinie aktivieren
- DISABLE. Schutz deaktivieren
- SPYWARE. Spyware erkennen
- KSN. Übergang von Global/Private KSN
- KESCLI-Befehle
- Scan. Schadsoftware-Untersuchung
- GetScanState. Abschluss-Status der Untersuchung
- GetLastScanTime. Abschlusszeit der Untersuchung festlegen
- GetThreats. Daten über erkannte Bedrohungen abrufen
- UpdateDefinitions. Update der Datenbanken und Programm-Module
- GetDefinitionState. Abschlusszeit des Updates ermitteln
- EnableRTP. Schutz aktivieren
- GetRealTimeProtectionState. Status des „Schutzes vor bedrohlichen Dateien“
- Version. Anwendungsversion ermitteln
- Befehle zur Verwaltung von „Detection and Response“
- SANDBOX. Verwaltung von „Kaspersky Sandbox“
- PREVENTION. Verwaltung der Ausführungsprävention
- ISOLATION. Verwalten der Netzwerkisolation
- RESTORE. Wiederherstellen von Dateien aus der Quarantäne
- IOCSCAN. Untersuchung auf Kompromittierungsindikatoren (IOC)
- MDRLICENSE. MDR-Aktivierung
- EDRKATA. Integration in EDR (KATA)
- Fehlercodes
- Anhang. Programmprofile
- Programmverwaltung über eine REST API
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Einschränkungen und Warnungen
- Glossar
- Administrationsagent
- Administrationsgruppe
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Authentifizierungsagent
- Datenbank für bösartige Webadressen
- Datenbank für Phishing-Webadressen
- Desinfektion von Objekten
- Fehlalarm
- Infizierte Datei
- IOC
- IOC-Datei
- Lizenzzertifikat
- Maske
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- OpenIOC
- Portabler Dateimanager
- Potenziell infizierbare Datei
- Schutzbereich
- Trusted Platform Module
- Untersuchungsbereich
- Zertifikataussteller
- Zusätzlicher Schlüssel
- Anhänge
- Anhang 1. Programmeinstellungen
- Schutz vor bedrohlichen Dateien
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Programm-Überwachung
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Protokollanalyse
- Web-Kontrolle
- Gerätekontrolle
- Programmkontrolle
- Adaptive Kontrolle von Anomalien
- Überwachung der Datei-Integrität
- Endpoint Sensor
- Kaspersky Sandbox
- Endpoint Detection and Response
- Vollständige Festplattenverschlüsselung
- Verschlüsselung von Dateien
- Wechseldatenträger verschlüsseln
- Vorlagen (Datenverschlüsselung)
- Ausnahmen
- Programmeinstellungen
- Berichte und Speicher
- Netzwerkeinstellungen
- Benutzeroberfläche
- Einstellungen verwalten
- Update der Datenbanken und Programm-Module
- Anhang 2. Sicherheitsgruppen für Programme
- Anhang 3. Dateierweiterungen für die schnelle Untersuchung von Wechseldatenträgern
- Anhang 4. Dateitypen für die Anlagenfilterung im „Schutz vor E-Mail-Bedrohungen”
- Anhang 5. Netzwerkeinstellungen für die Interaktion mit externen Diensten
- Anhang 6. Programmereignisse
- Anhang 1. Programmeinstellungen
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Verwendung von Rechten für Programme
Standardmäßig basiert die Aktivitätskontrolle für Programme auf Programmrechten. Diese Rechte werden für die jeweilige Sicherheitsgruppe festgelegt, in die das Programm bei seinem ersten Start von Kaspersky Endpoint Security verschoben wurde. Bei Bedarf können Sie die Programmrechte für eine gesamte Sicherheitsgruppe, für ein einzelnes Programm oder für eine Programmgruppe innerhalb einer Sicherheitsgruppe bearbeiten.
Manuell festgelegte Programmrechte haben eine höhere Priorität als Programmrechte, die für eine Sicherheitsgruppe festgelegt wurden. Mit anderen Worten: Wenn manuell angelegte Programmrechte sich von den für die Sicherheitsgruppe festgelegten Programmrechten unterscheiden, kontrolliert die Komponente „Programm-Überwachung“ die Programmaktivität gemäß den manuell angelegten Programmrechten.
Die Regeln, die Sie für Programme erstellen, werden für untergeordnete Programme übernommen. Wenn Sie beispielsweise alle Netzwerkaktivitäten für cmd.exe verbieten, so werden auch für notepad.exe alle Netzwerkaktivitäten verboten, wenn dieses Programm über cmd.exe gestartet wird. Wenn ein Programm nicht dem Programm untergeordnet ist, von dem es ausgeführt wird, werden die Regeln nicht vererbt.
So ändern Sie die Programmrechte in der Verwaltungskonsole (MMC)
- Öffnen Sie die Verwaltungskonsole von Kaspersky Security Center.
- Wählen Sie in der Konsolenstruktur den Punkt Richtlinien aus.
- Wählen Sie die gewünschte Richtlinie aus und öffnen Sie mit einem Doppelklick das Fenster mit den Richtlinieneigenschaften.
- Wählen Sie im Richtlinienfenster Erweiterter Schutz → Programm-Überwachung aus.
- Klicken Sie im Block Programmrechte und geschützte Ressourcen auf Einstellungen.
Das Konfigurationsfenster für Programmrechte mit einer Liste der geschützten Ressourcen wird geöffnet.
- Wählen Sie die Registerkarte Rechte für Programme aus.
- Klicken Sie auf Hinzufügen.
- Geben Sie im angezeigten Fenster die Suchkriterien für die Anwendung ein, deren Anwendungsrechte Sie ändern möchten.
Sie können den Namen des Programms oder den Namen des Anbieters eingeben. Kaspersky Endpoint Security unterstützt Umgebungsvariablen und die Zeichen
*
und?
bei der Eingabe einer Maske. - Klicken Sie auf Aktualisieren.
Kaspersky Endpoint Security sucht in der konsolidierten Liste der auf den verwalteten Computern installierten Programme nach dem Programm. Kaspersky Endpoint Security zeigt eine Liste der Programme an, die Ihren Suchkriterien entsprechen.
- Wählen Sie das erforderliche Programm.
- Wählen Sie in der Dropdown-Liste Markierte Programme zu folgender Sicherheitsgruppe hinzufügen den Punkt Ursprüngliche Gruppen aus und klicken Sie auf OK.
Das Programm wird der Standardgruppe hinzugefügt.
- Wählen Sie das gewünschte Programm aus und klicken Sie dann auf Rechte für das Programm im Kontextmenü des Programms.
Dadurch werden die Programmeigenschaften geöffnet.
- Führen Sie eine der folgenden Aktionen aus:
- Wählen Sie die Registerkarte Dateien und Systemregistrierung aus, um die Sicherheitsgruppenrechte zu ändern, welche die Vorgänge mit der Registrierung des Betriebssystems, mit Benutzerdateien und mit Programmeinstellungen regeln.
- Wählen Sie die Registerkarte Rechte aus, um die Sicherheitsgruppenrechte zu ändern, die den Zugriff auf Prozesse und Objekte des Betriebssystems regeln.
Die Netzwerkaktivität von Programmen wird von der Firewall mithilfe von Netzwerkregeln kontrolliert.
- Öffnen Sie für die gewünschte Ressource in der Spalte der entsprechenden Aktion durch Rechtsklick das Kontextmenü und wählen Sie die erforderliche Option aus: Erben, Erlauben (
) oder Verbieten (
).
- Wenn Sie die Verwendung von Computerressourcen überwachen möchten, wählen Sie Protokollieren (
/
).
Kaspersky Endpoint Security speichert Informationen über den Betrieb der Komponente „Programm-Überwachung“. Die Berichte enthalten Informationen zu Vorgängen, die das Programm mit den mit Computerressourcen ausgeführt hat (erlaubt oder verboten). Die Berichte enthalten außerdem Informationen zu den Programmen, welche die jeweilige Ressource verwenden.
- Speichern Sie die vorgenommenen Änderungen.
So ändern Sie die Programmrechte in der Web Console und der Cloud Console
- Wählen Sie im „Web Console“-Hauptfenster den Punkt Geräte → Richtlinien und Profile.
- Klicken Sie auf den Namen der Richtlinie von Kaspersky Endpoint Security.
Das Fenster mit den Richtlinieneigenschaften wird geöffnet.
- Wählen Sie die Registerkarte Programmeinstellungen aus.
- Gehen Sie zu Erweiterter Schutz → Programm-Überwachung.
- Klicken Sie im Block Rechte für Programme und geschützte Ressourcen auf den Link Rechte für Programme und geschützte Ressourcen.
Das Konfigurationsfenster für Programmrechte mit einer Liste der geschützten Ressourcen wird geöffnet.
- Wählen Sie die Registerkarte Rechte für Programme aus.
Im linken Bereich des Fensters sehen Sie eine Liste mit Sicherheitsgruppen. Im rechten Bereich werden deren Eigenschaften angezeigt.
- Klicken Sie auf Hinzufügen.
Der Assistent zum Hinzufügen eines Programms zu einer Sicherheitsgruppe wird gestartet.
- Wählen Sie die entsprechende Sicherheitsgruppe für das Programm.
- Wählen Sie den Typ Programm aus. Weiter zum nächsten Schritt
Wenn Sie die Sicherheitsgruppe für mehrere Programme ändern möchten, wählen Sie den Typ Gruppe aus und legen Sie den Namen der Programmgruppe fest.
- Wählen Sie in der geöffneten Liste mit Programmen die Programme aus, deren Programmrechte Sie ändern möchten.
Verwenden Sie einen Filter. Sie können den Namen des Programms oder den Namen des Anbieters eingeben. Kaspersky Endpoint Security unterstützt Umgebungsvariablen und die Zeichen
*
und?
bei der Eingabe einer Maske. - Schließen Sie den Assistenten ab.
Das Programm wird der Sicherheitsgruppe hinzugefügt.
- Klicken Sie im linken Fensterbereich auf das gewünschte Programm.
- Führen Sie im rechten Bereich des Fensters in der Dropdown-Liste eine der folgenden Aktionen aus:
- Wenn Sie die Sicherheitsgruppenrechte bearbeiten möchten, welche die Vorgänge mit der Registrierung des Betriebssystems, mit Benutzerdateien und mit Programmeinstellungen regeln, wählen Sie Dateien und Systemregistrierung aus.
- Wenn Sie die Sicherheitsgruppenrechte bearbeiten möchten, die den Zugriff auf Prozesse und Objekte des Betriebssystems regeln, wählen Sie Rechte aus.
Die Netzwerkaktivität von Programmen wird von der Firewall mithilfe von Netzwerkregeln kontrolliert.
- Wählen Sie für die Ressource in der Spalte der entsprechenden Aktion die erforderliche Option aus: Erben, Erlauben (
), Verbieten (
).
- Wenn Sie die Verwendung von Computerressourcen überwachen möchten, wählen Sie Protokollieren (
/
).
Kaspersky Endpoint Security speichert Informationen über den Betrieb der Komponente „Programm-Überwachung“. Die Berichte enthalten Informationen zu Vorgängen, die das Programm mit den mit Computerressourcen ausgeführt hat (erlaubt oder verboten). Die Berichte enthalten außerdem Informationen zu den Programmen, welche die jeweilige Ressource verwenden.
- Speichern Sie die vorgenommenen Änderungen.
So ändern Sie Programmrechte in der Programmoberfläche
- Klicken Sie im Programmhauptfenster auf die Schaltfläche
.
- Wählen Sie im Fenster mit den Programmeinstellungen Erweiterter Schutz → Programm-Überwachung aus.
- Klicken Sie auf Programme verwalten.
Dadurch wird die Liste der installierten Programme geöffnet.
- Wählen Sie das erforderliche Programm.
- Wählen Sie im Kontextmenü des Programms den Punkt Details und Regeln aus.
Dadurch werden die Programmeigenschaften geöffnet.
- Führen Sie eine der folgenden Aktionen aus:
- Wählen Sie die Registerkarte Dateien und Systemregistrierung aus, um die Sicherheitsgruppenrechte zu ändern, welche die Vorgänge mit der Registrierung des Betriebssystems, mit Benutzerdateien und mit Programmeinstellungen regeln.
- Wählen Sie die Registerkarte Rechte aus, um die Sicherheitsgruppenrechte zu ändern, die den Zugriff auf Prozesse und Objekte des Betriebssystems regeln.
- Gehen Sie für die gewünschte Ressource in die Spalte der entsprechenden Aktion, öffnen Sie durch Rechtsklick das Kontextmenü und wählen Sie die erforderliche Option aus: Erben, Erlauben (
) oder Verbieten (
).
- Wenn Sie die Verwendung von Computerressourcen überwachen möchten, wählen Sie Protokollieren (
).
Kaspersky Endpoint Security speichert Informationen über den Betrieb der Komponente „Programm-Überwachung“. Die Berichte enthalten Informationen zu Vorgängen, die das Programm mit den mit Computerressourcen ausgeführt hat (erlaubt oder verboten). Die Berichte enthalten außerdem Informationen zu den Programmen, welche die jeweilige Ressource verwenden.
- Wählen Sie die Registerkarte Ausnahmen und konfigurieren Sie die erweiterten Einstellungen des Programms (siehe Tabelle unten).
- Speichern Sie die vorgenommenen Änderungen.
Erweiterte Einstellungen des Programms
Einstellung
Beschreibung
Zu öffnende Dateien nicht untersuchen
Alle Dateien, die vom Programm geöffnet werden, sind von der Überprüfung durch Kaspersky Endpoint Security ausgeschlossen. Wenn Sie z. B. Programme zur Sicherung von Dateien verwenden, trägt diese Funktion dazu bei, den Ressourcenverbrauch von Kaspersky Endpoint Security zu reduzieren.
Programmaktivität nicht überwachen
Kaspersky Endpoint Security überwacht die Datei- und Netzwerkaktivität des Programms im Betriebssystem nicht. Die Programmaktivität wird durch die folgenden Komponenten überwacht: Verhaltensanalyse, Exploit-Prävention, Programm-Überwachung, Rollback von schädlichen Aktionen und Firewall.
Beschränkungen des übergeordneten Prozesses (Programms) nicht übernehmen
Die für den übergeordneten Prozess konfigurierten Einschränkungen werden von Kaspersky Endpoint Security nicht auf einen untergeordneten Prozess angewendet. Der übergeordnete Prozess wird von einem Programm gestartet, für das Programmrechte (Host Intrusion Prevention) und Netzwerkregeln für das Programm (Firewall) konfiguriert sind.
Aktivität von Unterprogrammen nicht überwachen
Kaspersky Endpoint Security überwacht nicht die Datei- und Netzwerkaktivität der Programme, die von diesem Programm gestartet werden.
Interaktion mit der Oberfläche von Kaspersky Endpoint Security für Windows zulassen
Der Selbstschutz-Mechanismus von Kaspersky Endpoint Security blockiert alle Versuche, Programme von einem Remote-Computer aus zu verwalten. Ist dieses Kontrollkästchen aktiviert, wird einem Remote-Administrationsprogramm erlaubt, Einstellungen für Kaspersky Endpoint Security über die Benutzeroberfläche von Kaspersky Endpoint Security zu verwalten.
Verschlüsselten Datenverkehr nicht untersuchen / Gesamten Datenverkehr nicht untersuchen
Der von diesem Programm initiierte Netzwerkverkehr wird von den Untersuchungen durch Kaspersky Endpoint Security ausgeschlossen. Sie können entweder den gesamten Verkehr oder nur den verschlüsselten Verkehr von den Untersuchungen ausschließen. Sie können auch einzelne IP-Adressen und Portnummern von Untersuchungen ausschließen.