Über die Bereitstellung von Daten

Für die Ausführung der Anwendung werden Daten verwendet, für deren Versand und Verarbeitung die Zustimmung eines Administrators von Kaspersky Web Traffic Security erforderlich ist.

Sie können das Verzeichnis der Daten und die Bedingungen derer Nutzung durchlesen, sowie Ihr Einverständnis für die Datenverarbeitung in folgenden Vereinbarungen zwischen Ihrem Unternehmen und Kaspersky geben:

Die erhaltenen Informationen werden von Kaspersky gemäß den geltenden gesetzlichen Bestimmungen und bei Kaspersky geltenden Regelungen geschützt. Die Datenübertragung erfolgt über verschlüsselte Kommunikationskanäle.

Der Arbeitsspeicher von Kaspersky Web Traffic Security kann alle verarbeiteten Daten der Benutzer der Anwendung enthalten. Der Administrator von Kaspersky Web Traffic Security muss den Datenschutz dieser Daten selbständig gewährleisten.

Standardmäßig ist der Zugriff auf persönliche Daten des Benutzers auf das Benutzerkonto des Superusers des Betriebssystems root, das Benutzerkonto des Administrators von Kaspersky Web Traffic Security Lokaler Administrator sowie das Systemkonto kluser, in dessen Namen die Anwendungskomponenten ausgeführt werden, beschränkt. Es ist keine Möglichkeit vorgesehen, die Rechte von Administratoren und anderen Benutzern von Betriebssystemen, auf denen die Anwendung installiert ist, mithilfe der Anwendung selbst zu beschränken. Der Administrator sollte den Zugriff auf persönliche Daten anderer Benutzer nach eigenem Ermessen mit beliebigen, vom System bereitgestellten Mitteln kontrollieren.

Eine vollständige Liste der Benutzerdaten, die in Kaspersky Web Traffic Security gespeichert werden können, finden Sie in der nachfolgenden Tabelle.

Benutzerdaten, die in Kaspersky Web Traffic Security gespeichert werden können

Datentyp

Verwendung der Daten

Speicherort

Speicherdauer

Hauptfunktionen der Anwendung

  • Namen der Benutzerkonten des Administrators und der Benutzer der Anwendung.
  • Zugriffsrechte der Benutzerkonten der Anwendung.
  • Hash des Kennworts für den Lokalen Administrator.
  • IP-Adressen von Benutzern.
  • Benutzerkonto-Name und Kennwort für die Verbindung der Anwendung mit dem Proxyserver.
  • Keytab-Dateien zur Verbindung mit dem LDAP-Server.
  • Name der Benutzerkonten in LDAP und andere LDAP-Attribute.

Anwendung konfigurieren

/var/opt/kaspersky

Unbegrenzt.

  • Name der Benutzerkonten in LDAP und andere LDAP-Attribute.
  • IP-Adressen von Benutzern.
  • Kommentare.

Regeln zur Verarbeitung des Datenverkehrs

/var/opt/kaspersky

Unbegrenzt.

Informationen aus Anfragen nach Zugriff auf Webressourcen:

  • IP-Adressen von Benutzern
  • Benutzerkonto-Namen und Domänen der Benutzer
  • URL-Adressen der Webressourcen, für die der Zugriff angefordert wird

Statistik der Anwendungsausführung

/var/opt/kaspersky

Unbegrenzt.

Informationen aus Anfragen nach Zugriff auf Webressourcen:

  • IP-Adressen und User Agent der Benutzer
  • Benutzerkonto-Namen und Domänen der Benutzer
  • URL-Adressen der Webressourcen, für die der Zugriff angefordert wird
  • Namen der heruntergeladenen Dateien

Informationen zu den LDAP-Attributen der Benutzer:

  • Name der Benutzerkonten in LDAP und andere LDAP-Attribute.

Protokoll der Ereignisse bei der Verarbeitung des Datenverkehrs

  • /var/opt/kaspersky
  • Syslog-Ereignisprotokoll (wird vom Administrator konfiguriert)

Gemäß den Einstellungen, die vom Benutzer der Anwendung festgelegt wurden.

Standardmäßig werden als Speicherdauer 3 Tage oder als Maximalgröße des Protokolls 1 GB festgelegt.

Sobald diese Beschränkung erreicht wird, werden die ältesten Einträge gelöscht.

  • Benutzerkonto-Name des Benutzers, der das Ereignis ausgelöst hat.
  • IP-Adressen, die zum Herunterladen der Updates verwendet werden.
  • IP-Adressen der Update-Quellen.
  • Informationen über die heruntergeladenen Dateien und die Download-Geschwindigkeit.

Protokoll zu Systemereignissen

  • /var/opt/kaspersky
  • Syslog-Ereignisprotokoll (wird vom Administrator konfiguriert)

Gemäß den Einstellungen, die vom Benutzer der Anwendung festgelegt wurden.

Standardmäßig werden 100 Tausend Einträge gespeichert.

Sobald diese Beschränkung erreicht wird, werden die ältesten Einträge gelöscht.

Informationen aus Anfragen nach Zugriff auf Webressourcen:

  • IP-Adressen von Benutzern
  • Benutzerkonto-Namen und Domänen der Benutzer
  • URL-Adressen der Webressourcen, für die der Zugriff angefordert wird
  • Namen der heruntergeladenen Dateien

Informationen zu Anwendungs-Updates:

  • IP-Adressen, die zum Herunterladen der Updates verwendet werden.
  • IP-Adressen der Update-Quellen.
  • Informationen über die heruntergeladenen Dateien und die Download-Geschwindigkeit.

Informationen über die Benutzerkonten:

  • Benutzerkonto-Namen der Benutzer, welche die Anwendung über die Weboberfläche aufgerufen haben.
  • Name der Benutzerkonten in LDAP und andere LDAP-Attribute.

Protokolldateien

/var/log/kaspersky

Unbegrenzt.

Bei Erreichen einer Größe von 150 MB werden für jedes Paket der Ablaufverfolgung die ältesten Einträge gelöscht.

/var/log/kaspersky/extra

Unbegrenzt.

Bei Erreichen einer Größe von 400 MB werden für jedes Paket der Ablaufverfolgung die ältesten Einträge gelöscht.

Informationen aus Anfragen nach Zugriff auf Webressourcen:

  • IP-Adressen von Benutzern
  • Benutzerkonto-Namen und Domänen der Benutzer
  • URL-Adressen der Webressourcen, für die der Zugriff angefordert wird
  • Textkörper von HTTP-Nachrichten, die Cookies und herunterladbare Dateien enthalten.

Temporäre Dateien

/tmp/kwtstmp

Bis zum Neustart der Anwendung.

Integration mit Kaspersky Anti Targeted Attack Platform (KATA)

Dateien von Benutzern

Versenden von Dateien an den KATA-Server

/tmp/kwtstmp

Bis zum Neustart der Anwendung.

Die maximal zulässige Anzahl von Dateien in der Warteschlange beträgt 5000 Dateien. Sobald diese Beschränkung erreicht wird, werden keine Dateien mehr in die Warteschlange aufgenommen.

Informationen zu KATA-Funden:

  • MD5- oder SHA256-Prüfsumme der Datei
  • URL-Adressen

Objekte abrufen, die von der KATA-Anwendung erkannt wurden

/var/opt/kaspersky/kwts/detects.cache

Gemäß der Einstellung Speicherdauer im Cache (Stunden), die vom Benutzer der Anwendung festgelegt wurde.

Standardmäßig ist ein Wert von 48 Stunden eingestellt.

Integration in Active Directory®

  • DN des Benutzers
  • CN des Benutzers
  • sAMAccountName
  • UPN-Suffix
  • objectSID
  • Regeln zur Verarbeitung des Datenverkehrs.
  • Authentifizierung mithilfe von Single Sign-On.
  • Autovervollständigung von Benutzerkonten bei der Verwendung von Benutzerrollen und -berechtigungen sowie bei der Konfiguration der Regeln zur Verarbeitung des Datenverkehrs.

/var/opt/kaspersky/kwts/ldap/cache.dbm

Unbegrenzt.

Die Daten werden regelmäßig aktualisiert.

Wenn die Integration der Anwendung mit Active Directory deaktiviert wird, werden die Daten gelöscht.

Kaspersky Security Network (KSN) verwenden

  • MD5- oder SHA256-Prüfsumme der untersuchten Datei.
  • ID des Typs und des Formats der untersuchten Datei.
  • Name der entdeckten Bedrohung gemäß der Klassifizierung von Kaspersky.
  • ID der Antiviren-Datenbanken und des Eintrags in den Antiviren-Datenbanken, die zur Untersuchung der Datei verwendet werden.
  • Datum und Uhrzeit der Herausgabe der Antiviren-Datenbanken.
  • URL-Adresse, von der die untersuchte Datei heruntergeladen wurde.
  • Dateiname des Prozesses, der das Herunterladen des untersuchten Objekts, der Nachricht oder des Links ausgeführt hat.
  • Normalisierte URL-Adressen der abgefragten Webressourcen, die den Typ des Protokolls und die Portnummer enthalten.
  • Fingerabdruck des Zertifikats und SHA256-Prüfsumme des offenen Schlüssels des Zertifikats für signierte Dateien.

Versand von KSN-Anfragen

/var/opt/kaspersky

Unbegrenzt.

Die maximale Anzahl gespeicherter Einträge beträgt 360 Tausend. Sobald diese Beschränkung erreicht wird, werden die Einträge gelöscht, die am seltensten aufgerufen werden.

  • IP-Adresse des Benutzers

Informationen zur Anwendung und zum Computer:

  • Eindeutige ID des Computers, auf dem die Anwendung installiert ist.
  • Eindeutige ID der Anwendungsinstallation.
  • Vollständige Versionsnummer der installierten Anwendung.
  • ID des Anwendungstyps.
  • Typ, Version, Build, Bitanzahl und Einstellungen des Funktionsmodus des Betriebssystems.
  • Informationen zu den installierten Update-Paketen.

Informationen zur Untersuchung von URL-Adressen durch die Module Anti-Virus und Anti-Phishing:

  • URL-Adresse der Webressource, in der die Bedrohung erkannt wurde.
  • URL-Adresse der Ausgangsseite oder Seite von der der Benutzer auf die URL-Adresse weitergeleitet wurde.
  • Datum und Uhrzeit der Veröffentlichung der Anwendungsdatenbanken.
  • Name der Organisation und der Webressource, auf die der Angriff ausgeführt wurde.
  • Untersuchungsergebnis (Vertrauensstufe, Gewichtung und Status der Lösung).
  • Ereigniszeitpunkt.

Informationen zu untersuchten Dateien:

  • Name, Größe, MD5- oder SHA256-Prüfsumme der untersuchten Datei.
  • ID des Typs und des Formats der Datei.
  • Name der entdeckten Bedrohung gemäß der Klassifizierung von Kaspersky.
  • ID der Antiviren-Datenbanken und des Eintrags in den Antiviren-Datenbanken, die zur Untersuchung der Datei verwendet werden.
  • Datum und Uhrzeit der Herausgabe der Antiviren-Datenbanken.
  • URL-Adresse, von der die untersuchte Datei heruntergeladen wurde.
  • Dateiname des Prozesses, der das Herunterladen des untersuchten Objekts, der Nachricht oder des Links ausgeführt hat.

Informationen zu Fehlern bei der Anwendungsausführung:

  • ID der Anwendungskomponente, bei deren Ausführung der Fehler aufgetreten ist.
  • ID des Fehlertyps.
  • Fragmente des Berichts über die Ausführung der Komponenten.

Informationen über Updates der Datenbanken und Komponenten der Anwendung:

  • Version der Komponente, für die das Datenbanken-Update durchgeführt wird.
  • Fehlercode beim Datenbanken-Update bei dessen Auftreten.
  • Status der Anwendung nach dem Datenbanken-Update.
  • Anzahl der Fehlversuche beim Datenbanken-Update.
  • Anzahl der fehlerhaften Beendigungen der Komponente, für die das Update ausgeführt wurde.

Informationen über die Ausführung der Komponente Updater:

  • Version der Komponente Updater.
  • Ergebnis der Ausführung des Updates für die Komponente Updater.
  • Typ und ID des Fehlers beim Update der Komponente Updater bei dessen Auftreten.
  • Beendigungscode der Aufgabe zum Update der Komponente Updater.
  • Anzahl der fehlerhaften Beendigungen der Komponente Updater bei der Ausführung der Update-Aufgabe.
  • Anzahl der Fehlversuche beim Update der Komponente Updater.

KSN-Statistik

/var/opt/kaspersky

Vor dem Versand der Statistik an KSN.

Nach der Deaktivierung des Versands der KSN-Statistik in den Einstellungen der Anwendung, werden die Daten beim nächsten Versandversuch gelöscht.

Die Funktionalität ist nur verfügbar, wenn die Anwendung aus einem ISO-Image bereitgestellt wurde.

Entschlüsselung von TLS/SSL-Verbindungen:

  • Zertifikate zum Abfangen von SSL-Verbindungen
  • Felder "Common name" und "Organization" aus der CSR-Anfrage
  • SHA1- oder SHA256-Fingerabdrücke vertrauenswürdiger Zertifikate
  • Dateien der privaten Zertifikatsschlüssel

Einstellungen der Kerberos-Authentifizierung:

  • Keytab-Dateien
  • Token (Hash-Zeichenfolgen) der Benutzer
  • Identifikatoren der Domäne (SID) der Benutzer
  • Namen der Benutzerkonten

Einstellungen der NTLM-Authentifizierung

  • Adresse des Active Directory-Servers
  • Zertifikat des Active Directory-Servers

Einstellungen des integrierten Proxyservers

/etc/squid/

/var/opt/kaspersky/

Unbegrenzt.

Beim Löschen der entsprechenden Einstellungen in der Weboberfläche der Anwendung werden die Daten gelöscht.

Die Zertifikatsdateien können beim Ersetzen des Zertifikats überschrieben werden.

Informationen aus Anfragen nach Zugriff auf Webressourcen:

  • URL-Adressen der Webressourcen, für die der Zugriff angefordert wird
  • IP-Adressen und DNS-Namen der Webserver
  • IP-Adressen vertrauenswürdiger Load Balancer
  • IP-Adresse des ICAP-Servers
  • IP-Adressen von Benutzern.
  • HTTP-Header der verarbeiteten HTTP-Nachrichten

Ereignisprotokoll des Proxyservers

/var/log/squid/icap.log

/var/log/squid/ssl.log

/var/log/squid/squid.out

/var/log/squid/access.log

/var/log/squid/cache.log

Unbegrenzt.

Bei Erreichen einer Größe von 3 GB werden für jedes Paket der Ablaufverfolgung die ältesten Einträge gelöscht.

Einstellungen der Kerberos-Authentifizierung:

  • Keytab-Dateien
  • Token (Hash-Zeichenfolgen) der Benutzer
  • Identifikatoren der Domäne (SID) der Benutzer
  • Namen der Benutzerkonten

Ereignisprotokoll des Proxyservers

/var/log/squid/cache.log

Unbegrenzt.

Bei Erreichen einer Größe von 10 GB werden für jedes Paket der Ablaufverfolgung die ältesten Einträge gelöscht.

Einstellungen der NTLM-Authentifizierung

  • Identifikatoren der Domäne (SID) der Benutzer
  • Namen der Benutzerkonten
  • Textkörper von NTLM-Nachrichten in Base64-Kodierung
  • Verschlüsselte LDAP-Nachrichten

Ereignisprotokoll des Proxyservers

/var/log/squid/cache.log

Unbegrenzt.

Bei Erreichen einer Größe von 10 GB werden für jedes Paket der Ablaufverfolgung die ältesten Einträge gelöscht.

Verbindung per SSH-Protokoll:

  • IP-Adresse des Benutzers
  • Name des Benutzerkontos
  • Fingerabdruck des SSH-Schlüssels

Verbindung über die Weboberfläche:

  • IP-Adresse des Benutzers
  • Name des Benutzerkontos

Ereignisprotokoll für die Autorisierung

/var/log/secure

Nicht mehr als 5 Wochen

Es erfolgt eine wöchentliche Dateirotation.

Informationen aus Anfragen nach Zugriff auf Webressourcen:

  • IP-Adressen und User Agent der Benutzer
  • Benutzerkonto-Namen und Domänen der Benutzer
  • URL-Adressen der Webressourcen, für die der Zugriff angefordert wird
  • Namen der heruntergeladenen Dateien

Informationen zu den LDAP-Attributen der Benutzer:

  • Name der Benutzerkonten in LDAP und andere LDAP-Attribute.

Informationen zu Systemereignissen:

  • Benutzerkonto-Name des Benutzers, der das Ereignis ausgelöst hat.
  • IP-Adressen, die zum Herunterladen der Updates verwendet werden.
  • IP-Adressen der Update-Quellen.
  • Informationen über die heruntergeladenen Dateien und die Download-Geschwindigkeit.

Protokoll für Systemereignisse und Ereignisse bei der Verarbeitung des Datenverkehrs

/var/log/messages

Nicht mehr als 5 Wochen

Es erfolgt eine wöchentliche Dateirotation.

Die Arbeit mit der Anwendung über die Management-Konsole des Servers, auf dem die Anwendung installiert ist, unter dem Benutzerkonto des Superusers ermöglicht die Verwaltung der Dump-Einstellungen. Die Dumps werden bei Störungen der Anwendung erstellt und können bei der Auswertung der Störungsursache benötigt werden. Die Dumpdatei kann beliebige Daten enthalten, einschließlich Fragmente der ausgewerteten Dateien.

Standardmäßig ist das Erstellen einer Dumpdatei in Kaspersky Web Traffic Security deaktiviert.

Der Zugriff auf diese Daten kann mittels Superuser-Konto über die Management-Konsole des Servers erfolgen, auf dem die Anwendung installiert ist.

Bei der Übermittlung von Diagnoseinformationen an den Technischen Support von Kaspersky muss der Administrator von Kaspersky Web Traffic Security selbstständig die Sicherheit der Dump- und Protokolldateien gewährleisten.

Der Administrator von Kaspersky Web Traffic Security ist für den Zugriff auf diese Informationen verantwortlich.

Nach oben