Für Windows, macOS und Linux
Die vertrauenswürdige Zone ist eine Liste mit Objekten und Programmen, die nicht von Kaspersky Endpoint Security untersucht werden. Diese Liste wird vom Systemadministrator erstellt.
Die vertrauenswürdige Zone wird manuell vom Systemadministrator angelegt. Berücksichtigt werden dabei die Besonderheiten von Objekten, die für die Arbeit erforderlich sind, sowie die Programme, die auf dem Computer installiert sind. Die Aufnahme von Objekten und Programmen in die vertrauenswürdige Zone kann beispielsweise erforderlich sein, wenn Kaspersky Endpoint Security den Zugriff auf ein bestimmtes Objekt oder Programm blockiert, Sie aber sicher sind, dass dieses Objekt oder Programm unschädlich ist.
Einstellungen der vertrauenswürdigen Zone in Pro View
Parameter |
Betriebssystem |
Beschreibung |
---|---|---|
Webadressen |
|
Ist das Kontrollkästchen aktiviert, so untersucht die Komponente "Schutz vor Web-Bedrohungen" den Inhalt von Webseiten/Websites nicht, deren Adressen auf der Liste der vertrauenswürdigen Webadressen stehen. Sie können zur Liste der vertrauenswürdigen Webadressen entweder die konkrete Adresse einer Webseite/Website hinzufügen oder eine Adressmaske für eine Webseite/Website. |
IP-Adressen |
|
Kaspersky Endpoint Security kann einen Netzwerkangriff erkennen und eine ungesicherte Netzwerkverbindung blockieren, die eine große Anzahl von Paketen (z. B. von Überwachungskameras) überträgt. Um mit vertrauenswürdigen Geräten zu arbeiten, können Sie die IP-Adressen dieser Geräte zu der Liste der Ausnahmen hinzufügen. Außerdem können Sie das Protokoll und den Port auswählen, die für die Kommunikation verwendet werden, und bestimmte Netzwerkaktivitäten zulassen. |
Netzwerkports |
|
Liste der Netzwerkports – Eine Liste mit Netzwerkports, über welche die Web-Kontrolle, der Schutz vor Web-Bedrohungen und der Schutz vor E-Mail-Bedrohungen Datenströme überwachen. So analysiert beispielsweise die Komponente Schutz vor E-Mail-Bedrohungen die Informationen, die über SMTP übertragen werden, wohingegen die Komponente Schutz vor Web-Bedrohungen die Informationen analysiert, die über HTTP und FTP übertragen werden. Eine Liste der Netzwerkports, über die E-Mail-Nachrichten und Netzwerkverkehr gewöhnlich übertragen werden, ist gemäß der Empfehlungen der Kaspersky-Experten vorgegeben. |
Domänen |
|
Es wird eine Liste mit Webadressen verwendet, für die Kaspersky Endpoint Security keine Netzwerkverbindungen untersucht. In diesem Fall untersucht Kaspersky Endpoint Security den HTTPS-Datenverkehr vertrauenswürdiger Webadressen nicht, wenn die Komponenten "Schutz vor Web-Bedrohungen", "Schutz vor E-Mail-Bedrohungen" und "Web-Kontrolle" aktiv sind. Sie können einen Domänennamen oder eine IP-Adresse eingeben. Kaspersky Endpoint Security unterstützt das Zeichen |
Programme |
|
Die Liste der vertrauenswürdigen Programme ist eine Liste mit Programmen, deren Datei- oder Netzwerkaktivität nicht von Kaspersky Endpoint Security überwacht wird (selbst wenn diese schädlich ist). Gleiches gilt für den Zugriff dieser Programme auf die Systemregistrierung. Kaspersky Endpoint Security überwacht standardmäßig alle Objekte, die von einem beliebigen Programmprozess geöffnet, gestartet oder gespeichert werden, und kontrolliert die Aktivität aller Programme sowie den von diesen generierten Netzwerkverkehr. Nachdem eine Programm zur Liste der vertrauenswürdigen Programme hinzugefügt wurde, beendet Kaspersky Endpoint Security die Überwachung der Programmaktivitäten. |
Ausnahmen aus der Schadsoftware-Untersuchung |
|
Eine Untersuchungsausnahme ist eine Kombination von Bedingungen. Sind diese Bedingungen erfüllt, so untersucht Kaspersky Endpoint Security ein Objekt nicht auf Viren und andere bedrohliche Programme. Die Untersuchungsausnahmen ermöglichen es, mit legalen Programmen zu arbeiten, die von Angreifern für eine Beschädigung des Computers oder der Benutzerdaten verwendet werden können. Solche Programme haben zwar selbst keine schädlichen Funktionen, können aber von Angreifern verwendet werden. Nähere Informationen zu legaler Software, die von Eindringlingen missbraucht werden kann, um den Computer oder persönliche Daten zu beschädigen, erhalten Sie auf der Website der IT-Enzyklopädie von Kaspersky. |
Geräte |
|
Vertrauenswürdige Geräte sind Geräte, auf die jene Benutzer, die in den Einstellungen eines vertrauenswürdigen Gerätes angegeben sind, jederzeit vollständigen Zugriff besitzen. Sie können entweder einem einzelnen Benutzer, einer Benutzergruppe oder allen Benutzern des Unternehmens den Zugriff auf vertrauenswürdige Geräte gewähren. |