Über die Bereitstellung von Daten

Für die Ausführung des Programms werden Daten verwendet, für deren Versand und Verarbeitung die Zustimmung eines Administrators von Kaspersky Web Traffic Security erforderlich ist.

Sie können das Verzeichnis der Daten und die Bedingungen derer Nutzung durchlesen, sowie Ihr Einverständnis für die Datenverarbeitung in folgenden Vereinbarungen zwischen Ihrem Unternehmen und Kaspersky geben:

Die erhaltenen Informationen werden von Kaspersky gemäß den geltenden gesetzlichen Bestimmungen und bei Kaspersky geltenden Regelungen geschützt. Die Datenübertragung erfolgt über verschlüsselte Kommunikationskanäle.

Der Arbeitsspeicher von Kaspersky Web Traffic Security kann alle verarbeiteten Daten der Benutzer des Programms enthalten. Der Administrator von Kaspersky Web Traffic Security muss den Datenschutz dieser Daten selbständig gewährleisten.

Standardmäßig ist der Zugriff auf persönliche Daten des Benutzers auf das Benutzerkonto des Superusers des Betriebssystems root, das Benutzerkonto des Administrators von Kaspersky Web Traffic Security Lokaler Administrator sowie das Systemkonto kluser, in dessen Namen die Programmkomponenten ausgeführt werden, beschränkt. Es ist keine Möglichkeit vorgesehen, die Rechte von Administratoren und anderen Benutzern von Betriebssystemen, auf denen das Programm installiert ist, mithilfe des Programms selbst zu beschränken. Der Administrator sollte den Zugriff auf persönliche Daten anderer Benutzer nach eigenem Ermessen mit beliebigen, vom System bereitgestellten Mitteln kontrollieren.

Eine vollständige Liste der Benutzerdaten, die in Kaspersky Web Traffic Security gespeichert werden können, finden Sie in der nachfolgenden Tabelle.

Benutzerdaten, die in Kaspersky Web Traffic Security gespeichert werden können

Datentyp

Verwendung der Daten

Speicherort

Speicherdauer

Hauptfunktionalität des Programms

  • Namen der Benutzerkonten des Administrators und der Benutzer des Programms.
  • Zugriffsrechte der Benutzerkonten des Programms.
  • Hash des Kennworts für den Lokalen Administrator.
  • IP-Adressen von Benutzern.
  • Benutzerkonto und Kennwort für die Verbindung des Programms mit dem Proxyserver.
  • Keytab-Dateien zur Verbindung mit dem LDAP-Server.
  • Name der Benutzerkonten in LDAP und andere LDAP-Attribute.

Konfiguration des Programms

/var/opt/kaspersky

Unbegrenzt.

  • Name der Benutzerkonten in LDAP und andere LDAP-Attribute.
  • IP-Adressen von Benutzern.
  • Kommentare.

Regeln zur Verarbeitung des Datenverkehrs

/var/opt/kaspersky

Unbegrenzt.

Informationen aus Anfragen nach Zugriff auf Webressourcen:

  • IP-Adressen von Benutzern
  • Benutzerkonto-Namen und Domänen der Benutzer
  • URL-Adressen der Webressourcen, für die der Zugriff angefordert wird

Statistik zur Programmausführung

/var/opt/kaspersky

Unbegrenzt.

Informationen aus Anfragen nach Zugriff auf Webressourcen:

  • IP-Adressen und User Agent der Benutzer
  • Benutzerkonto-Namen und Domänen der Benutzer
  • URL-Adressen der Webressourcen, für die der Zugriff angefordert wird
  • Namen der heruntergeladenen Dateien

Informationen zu den LDAP-Attributen der Benutzer:

  • Name der Benutzerkonten in LDAP und andere LDAP-Attribute.

Protokoll der Ereignisse bei der Verarbeitung des Datenverkehrs

  • /var/opt/kaspersky
  • Ereignisprotokoll Syslog (wird vom Administrator konfiguriert)

Gemäß den vom Programmbenutzer angegebenen Einstellungen.

Standardmäßig werden als Speicherdauer 3 Tage oder als Maximalgröße des Protokolls 1 GB festgelegt.

Sobald diese Beschränkung erreicht wird, werden die ältesten Einträge gelöscht.

  • Benutzerkonto-Name des Benutzers, der das Ereignis ausgelöst hat.
  • IP-Adressen, die zum Herunterladen der Updates verwendet werden.
  • IP-Adressen der Update-Quellen.
  • Informationen über die heruntergeladenen Dateien und die Download-Geschwindigkeit.

Protokoll zu Systemereignissen

  • /var/opt/kaspersky
  • Ereignisprotokoll Syslog (wird vom Administrator konfiguriert)

Gemäß den vom Programmbenutzer angegebenen Einstellungen.

Standardmäßig werden 100 Tausend Einträge gespeichert.

Sobald diese Beschränkung erreicht wird, werden die ältesten Einträge gelöscht.

Informationen aus Anfragen nach Zugriff auf Webressourcen:

  • IP-Adressen von Benutzern
  • Benutzerkonto-Namen und Domänen der Benutzer
  • URL-Adressen der Webressourcen, für die der Zugriff angefordert wird
  • Namen der heruntergeladenen Dateien

Informationen zu Programm-Updates:

  • IP-Adressen, die zum Herunterladen der Updates verwendet werden.
  • IP-Adressen der Update-Quellen.
  • Informationen über die heruntergeladenen Dateien und die Download-Geschwindigkeit.

Informationen über die Benutzerkonten:

  • Benutzerkonto-Namen der Benutzer, die das Programm über die Webschnittstelle aufgerufen haben.
  • Name der Benutzerkonten in LDAP und andere LDAP-Attribute.

Protokolldateien

/var/log/kaspersky

Unbegrenzt.

Bei Erreichen einer Größe von 150 MB werden für jedes Paket der Ablaufverfolgung die ältesten Einträge gelöscht.

/var/log/kaspersky/extra

Unbegrenzt.

Bei Erreichen einer Größe von 400 MB werden für jedes Paket der Ablaufverfolgung die ältesten Einträge gelöscht.

Informationen aus Anfragen nach Zugriff auf Webressourcen:

  • IP-Adressen von Benutzern
  • Benutzerkonto-Namen und Domänen der Benutzer
  • URL-Adressen der Webressourcen, für die der Zugriff angefordert wird
  • Textkörper von HTTP-Nachrichten, die Cookies und herunterladbare Dateien enthalten.

Temporäre Dateien

/tmp/kwtstmp

Bis zum Neustart des Programms.

Integration mit Kaspersky Anti Targeted Attack Platform (KATA)

Dateien von Benutzern

Versenden von Dateien an den KATA-Server

/tmp/kwtstmp

Bis zum Neustart des Programms.

Die maximal zulässige Anzahl von Dateien in der Warteschlange beträgt 5000 Dateien. Sobald diese Beschränkung erreicht wird, werden keine Dateien mehr in die Warteschlange aufgenommen.

Informationen zu KATA-Funden:

  • MD5- oder SHA256-Prüfsumme der Datei
  • URL-Adressen

Objekte abrufen, die vom Programm KATA erkannt wurden

/var/opt/kaspersky/kwts/detects.cache

Gemäß der Einstellung Speicherdauer im Cache (Stunden), die vom Programmbenutzer festgelegt wurde.

Standardmäßig ist ein Wert von 48 Stunden eingestellt.

Integration in Active Directory®

  • DN des Benutzers
  • CN des Benutzers
  • sAMAccountName
  • UPN-Suffix
  • objectSID
  • Regeln zur Verarbeitung des Datenverkehrs.
  • Authentifizierung mithilfe von Single Sign-On.
  • Autovervollständigung von Benutzerkonten bei der Verwendung von Benutzerrollen und -berechtigungen sowie bei der Konfiguration der Regeln zur Verarbeitung des Datenverkehrs.

/var/opt/kaspersky/kwts/ldap/cache.dbm

Unbegrenzt.

Die Daten werden regelmäßig aktualisiert.

Wenn die Integration des Programms in Active Directory deaktiviert wird, werden die Daten gelöscht.

Kaspersky Security Network (KSN) verwenden

  • MD5- oder SHA256-Prüfsumme der untersuchten Datei.
  • ID des Typs und des Formats der untersuchten Datei.
  • Name der entdeckten Bedrohung gemäß der Klassifizierung von Kaspersky.
  • ID der Antiviren-Datenbanken und des Eintrags in den Antiviren-Datenbanken, die zur Untersuchung der Datei verwendet werden.
  • Datum und Uhrzeit der Herausgabe der Antiviren-Datenbanken.
  • URL-Adresse, von der die untersuchte Datei heruntergeladen wurde.
  • Dateiname des Prozesses, der das Herunterladen des untersuchten Objekts, der Nachricht oder des Links ausgeführt hat.
  • Normalisierte URL-Adressen der abgefragten Webressourcen, die den Typ des Protokolls und die Portnummer enthalten.
  • Fingerabdruck des Zertifikats und SHA256-Prüfsumme des offenen Schlüssels des Zertifikats für signierte Dateien.

Versand von KSN-Anfragen

/var/opt/kaspersky

Unbegrenzt.

Die maximale Anzahl gespeicherter Einträge beträgt 360 Tausend. Sobald diese Beschränkung erreicht wird, werden die Einträge gelöscht, die am seltensten aufgerufen werden.

  • IP-Adresse des Benutzers

Informationen zum Programm und zum Computer:

  • Eindeutige ID des Computers, auf dem das Programm installiert ist.
  • Eindeutige ID der Programminstallation.
  • Premiumversion des installierten Programms.
  • ID des Programmtyps.
  • Typ, Version, Build, Bitanzahl und Einstellungen des Funktionsmodus des Betriebssystems.
  • Informationen zu den installierten Update-Paketen.

Informationen zur Untersuchung von URL-Adressen durch die Module Anti-Virus und Anti-Phishing:

  • URL-Adresse der Webressource, in der die Bedrohung erkannt wurde.
  • URL-Adresse der Ausgangsseite oder Seite von der der Benutzer auf die URL-Adresse weitergeleitet wurde.
  • Erscheinungsdatum und -uhrzeit der Programm-Datenbanken.
  • Name der Organisation und der Webressource, auf die der Angriff ausgeführt wurde.
  • Untersuchungsergebnis (Vertrauensstufe, Gewichtung und Status der Lösung).
  • Ereigniszeitpunkt.

Informationen zu untersuchten Dateien:

  • Name, Größe, MD5- oder SHA256-Prüfsumme der untersuchten Datei.
  • ID des Typs und des Formats der Datei.
  • Name der entdeckten Bedrohung gemäß der Klassifizierung von Kaspersky.
  • ID der Antiviren-Datenbanken und des Eintrags in den Antiviren-Datenbanken, die zur Untersuchung der Datei verwendet werden.
  • Datum und Uhrzeit der Herausgabe der Antiviren-Datenbanken.
  • URL-Adresse, von der die untersuchte Datei heruntergeladen wurde.
  • Dateiname des Prozesses, der das Herunterladen des untersuchten Objekts, der Nachricht oder des Links ausgeführt hat.

Informationen zu Fehlern bei der Programmausführung:

  • ID der Programmkomponente, bei deren Ausführung der Fehler aufgetreten ist.
  • ID des Fehlertyps.
  • Fragmente des Berichts über die Ausführung der Komponenten.

Informationen über Datenbanken-Updates und Updates der Programmkomponenten:

  • Version der Komponente, für die das Datenbanken-Update durchgeführt wird.
  • Fehlercode beim Datenbanken-Update bei dessen Auftreten.
  • Status des Programms nach dem Datenbanken-Update.
  • Anzahl der Fehlversuche beim Datenbanken-Update.
  • Anzahl der fehlerhaften Beendigungen der Komponente, für die das Update ausgeführt wurde.

Informationen über die Ausführung der Komponente Updater:

  • Version der Komponente Updater.
  • Ergebnis der Ausführung des Updates für die Komponente Updater.
  • Typ und ID des Fehlers beim Update der Komponente Updater bei dessen Auftreten.
  • Beendigungscode der Aufgabe zum Update der Komponente Updater.
  • Anzahl der fehlerhaften Beendigungen der Komponente Updater bei der Ausführung der Update-Aufgabe.
  • Anzahl der Fehlversuche beim Update der Komponente Updater.

KSN-Statistik

/var/opt/kaspersky

Vor dem Versand der Statistik an KSN.

Nach der Deaktivierung des Versands der KSN-Statistik in den Programmeinstellungen, werden die Daten beim nächsten Versandversuch gelöscht.

Funktionalität, die nur bei Bereitstellung des Programms aus einem ISO-Image verfügbar ist

Entschlüsselung von TLS/SSL-Verbindungen:

  • Zertifikate zum Abfangen von SSL-Verbindungen
  • Felder „Common name“ und „Organization“ aus der CSR-Anfrage
  • SHA1- oder SHA256-Fingerabdrücke vertrauenswürdiger Zertifikate
  • Dateien der privaten Zertifikatsschlüssel

Einstellungen der Kerberos-Authentifizierung:

  • Keytab-Dateien
  • Token (Hash-Zeichenfolgen) der Benutzer
  • Identifikatoren der Domäne (SID) der Benutzer
  • Namen der Benutzerkonten

Einstellungen der NTLM-Authentifizierung

  • Adresse des Active Directory-Servers
  • Zertifikat des Active Directory-Servers

Einstellungen des integrierten Proxyservers

/etc/squid/

/var/opt/kaspersky/

Unbegrenzt.

Die Daten werden gelöscht, wenn die entsprechenden Einstellungen in der Webschnittstelle des Programms gelöscht werden.

Die Zertifikatsdateien können beim Ersetzen des Zertifikats überschrieben werden.

Informationen aus Anfragen nach Zugriff auf Webressourcen:

  • URL-Adressen der Webressourcen, für die der Zugriff angefordert wird
  • IP-Adressen und DNS-Namen der Webserver
  • IP-Adressen vertrauenswürdiger Load Balancer
  • IP-Adresse des ICAP-Servers
  • IP-Adressen von Benutzern
  • HTTP-Header der verarbeiteten HTTP-Nachrichten

Ereignisprotokoll des Proxyservers

/var/log/squid/icap.log

/var/log/squid/ssl.log

/var/log/squid/squid.out

/var/log/squid/access.log

/var/log/squid/cache.log

Unbegrenzt.

Bei Erreichen einer Größe von 3 GB werden für jedes Paket der Ablaufverfolgung die ältesten Einträge gelöscht.

Einstellungen der Kerberos-Authentifizierung:

  • Keytab-Dateien
  • Token (Hash-Zeichenfolgen) der Benutzer
  • Identifikatoren der Domäne (SID) der Benutzer
  • Namen der Benutzerkonten

Ereignisprotokoll des Proxyservers

/var/log/squid/cache.log

Unbegrenzt.

Bei Erreichen einer Größe von 10 GB werden für jedes Paket der Ablaufverfolgung die ältesten Einträge gelöscht.

Einstellungen der NTLM-Authentifizierung

  • Identifikatoren der Domäne (SID) der Benutzer
  • Namen der Benutzerkonten
  • Textkörper von NTLM-Nachrichten in Base64-Kodierung
  • Verschlüsselte LDAP-Nachrichten

Ereignisprotokoll des Proxyservers

/var/log/squid/cache.log

Unbegrenzt.

Bei Erreichen einer Größe von 10 GB werden für jedes Paket der Ablaufverfolgung die ältesten Einträge gelöscht.

Verbindung per SSH-Protokoll:

  • IP-Adresse des Benutzers
  • Name des Benutzerkontos
  • Fingerabdruck des SSH-Schlüssels

Verbindung über die Webschnittstelle:

  • IP-Adresse des Benutzers
  • Name des Benutzerkontos

Ereignisprotokoll für die Autorisierung

/var/log/secure

Nicht mehr als 5 Wochen

Es erfolgt eine wöchentliche Dateirotation.

Informationen aus Anfragen nach Zugriff auf Webressourcen:

  • IP-Adressen und User Agent der Benutzer
  • Benutzerkonto-Namen und Domänen der Benutzer
  • URL-Adressen der Webressourcen, für die der Zugriff angefordert wird
  • Namen der heruntergeladenen Dateien

Informationen zu den LDAP-Attributen der Benutzer:

  • Name der Benutzerkonten in LDAP und andere LDAP-Attribute.

Informationen zu Systemereignissen:

  • Benutzerkonto-Name des Benutzers, der das Ereignis ausgelöst hat.
  • IP-Adressen, die zum Herunterladen der Updates verwendet werden.
  • IP-Adressen der Update-Quellen.
  • Informationen über die heruntergeladenen Dateien und die Download-Geschwindigkeit.

Protokoll für Systemereignisse und Ereignisse bei der Verarbeitung des Datenverkehrs

/var/log/messages

Nicht mehr als 5 Wochen

Es erfolgt eine wöchentliche Dateirotation.

Die Arbeit mit dem Programm über die Management-Konsole des Servers, auf dem das Programm installiert ist, unter dem Superuser-Konto ermöglicht die Verwaltung der Dump-Einstellungen. Die Dumps werden bei Programmstörungen erstellt und können bei der Auswertung der Störungsursache benötigt werden. Die Dumpdatei kann beliebige Daten enthalten, einschließlich Fragmente der ausgewerteten Dateien.

Standardmäßig ist das Erstellen einer Dumpdatei in Kaspersky Web Traffic Security deaktiviert.

Der Zugriff auf diese Daten kann unter dem Superuser-Konto über die Management-Konsole des Servers erfolgen, auf dem das Programm installiert ist.

Bei der Übermittlung von Diagnoseinformationen an den Technischen Support von Kaspersky muss der Administrator von Kaspersky Web Traffic Security selbstständig die Sicherheit der Dump- und Protokolldateien gewährleisten.

Der Administrator von Kaspersky Web Traffic Security ist für den Zugriff auf diese Informationen verantwortlich.

Nach oben