Die Verhaltensanalyse ist standardmäßig aktiviert und läuft in dem Modus, der von Kaspersky empfohlen wird. Wenn eine schädliche Aktivität erkannt wird, löscht Kaspersky Endpoint Security die ausführbare Datei des schädlichen Programms.
Es wird davor gewarnt, die Verhaltensanalyse ohne triftigen Grund zu deaktivieren, da dies die Effektivität der Schutzkomponenten beeinträchtigt. Die Schutzkomponenten können die von der Verhaltensanalyse empfangenen Daten abfragen, um Bedrohungen zu erkennen.
Öffnen Sie die Verwaltungskonsole von Kaspersky Security Center.
Wählen Sie in der Konsolenstruktur den Punkt Richtlinien aus.
Wählen Sie die gewünschte Richtlinie aus und öffnen Sie mit einem Doppelklick das Fenster mit den Richtlinieneigenschaften.
Wählen Sie im Richtlinienfenster Erweiterter Schutz → Verhaltensanalyse aus.
Verwenden Sie das Kontrollkästchen Verhaltensanalyse, um die Komponente zu aktivieren oder zu deaktivieren.
Wählen Sie die entsprechende Aktion im Block Aktion, wenn Schadsoftware-Aktivität erkannt wird:
Löschen. Ist dieses Element ausgewählt und es wird eine schädliche Programmaktivität erkannt, so löscht Kaspersky Endpoint Security die ausführbare Datei der Schadsoftware und legt eine Backup-Kopie der Datei an.
Blockieren. Wenn dieses Element gewählt wird, beendet Kaspersky Endpoint Security beim Auffinden einer schädlichen Programmaktivität die betreffende Anwendung.
Informieren. Ist dieses Element ausgewählt und es wird eine schädliche Programmaktivität erkannt, so fügt Kaspersky Endpoint Security Informationen über die schädliche Aktivität dieses Programms zur Liste der aktiven Bedrohungen hinzu.
Speichern Sie die vorgenommenen Änderungen. Um die Richtlinie auf Computern anzuwenden, schließen Sie die Vorhängeschlösser .
Wählen Sie im „Web Console“-Hauptfenster den Punkt Assets (Geräte) → Richtlinien und Profile aus.
Klicken Sie auf den Namen der Richtlinie von Kaspersky Endpoint Security.
Das Fenster mit den Richtlinieneigenschaften wird geöffnet.
Wählen Sie die Registerkarte Programmeinstellungen aus.
Gehen Sie zu Erweiterter Schutz → Verhaltensanalyse.
Verwenden Sie den Schalter Verhaltensanalyse, um die Komponente zu aktivieren oder zu deaktivieren.
Wählen Sie die entsprechende Aktion im Block Aktion, wenn Schadsoftware-Aktivität erkannt wird:
Löschen. Ist dieses Element ausgewählt und es wird eine schädliche Programmaktivität erkannt, so löscht Kaspersky Endpoint Security die ausführbare Datei der Schadsoftware und legt eine Backup-Kopie der Datei an.
Blockieren. Wenn dieses Element gewählt wird, beendet Kaspersky Endpoint Security beim Auffinden einer schädlichen Programmaktivität die betreffende Anwendung.
Informieren. Ist dieses Element ausgewählt und es wird eine schädliche Programmaktivität erkannt, so fügt Kaspersky Endpoint Security Informationen über die schädliche Aktivität dieses Programms zur Liste der aktiven Bedrohungen hinzu.
Speichern Sie die vorgenommenen Änderungen. Um die Richtlinie auf Computern anzuwenden, schließen Sie die Vorhängeschlösser .
Wählen Sie im Fenster mit den Programmeinstellungen Erweiterter Schutz → Verhaltensanalyse aus.
Einstellungen der Verhaltensanalyse
Verwenden Sie den Schalter Verhaltensanalyse, um die Komponente zu aktivieren oder zu deaktivieren.
Wählen Sie die entsprechende Aktion im Block Aktion, wenn Schadsoftware-Aktivität erkannt wird:
Löschen. Ist dieses Element ausgewählt und es wird eine schädliche Programmaktivität erkannt, so löscht Kaspersky Endpoint Security die ausführbare Datei der Schadsoftware und legt eine Backup-Kopie der Datei an.
Blockieren. Wenn dieses Element gewählt wird, beendet Kaspersky Endpoint Security beim Auffinden einer schädlichen Programmaktivität die betreffende Anwendung.
Informieren. Ist dieses Element ausgewählt und es wird eine schädliche Programmaktivität erkannt, so fügt Kaspersky Endpoint Security Informationen über die schädliche Aktivität dieses Programms zur Liste der aktiven Bedrohungen hinzu.
Speichern Sie die vorgenommenen Änderungen.
Wenn die Verhaltensanalyse aktiviert ist, verwendet Kaspersky Endpoint Security daher Vorlagen für gefährliches Verhalten, um die Aktivität von Programmen im Betriebssystem zu analysieren.