Kaspersky Endpoint Security 11 für Linux

Einstellungen der Aufgabe zum Schutz vor bedrohlichen Dateien

19. Januar 2023

ID 197964

Die Tabelle beschreibt alle verfügbaren Werte und Standardwerte aller Einstellungen, die Sie für die Aufgabe zum Schutz vor bedrohlichen Dateien angeben können.

Einstellungen der Aufgabe zum Schutz vor bedrohlichen Dateien

Einstellung

Beschreibung

Werte

ScanArchived

Aktiviert die Untersuchung von Archiven (einschließlich selbstentpackender sfx-Archive). Das Programm erkennt Bedrohungen in Archiven, desinfiziert sie jedoch nicht. Die folgenden Archivtypen werden unterstützt: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj.

Yes – Archive untersuchen. Wenn der Wert FirstAction=Recommended angegeben ist, löscht das Programm je nach Archivtyp entweder das infizierte Objekt oder das gesamte Archiv, das die Bedrohung enthält.

No (Standardwert) – Archive nicht untersuchen.

ScanSfxArchived

Aktiviert die Untersuchung von nur selbstentpackenden Archiven (Archiven, zu deren Bestandteilen ein ausführbares Dekompressionsmodul gehört).

Yes – Selbstentpackende Archive untersuchen.

No (Standardwert) – Keine selbstentpackenden Archive untersuchen.

ScanMailBases

Aktiviert die Untersuchung von E-Mail-Datenbanken von Microsoft Outlook, Outlook Express, The Bat und anderer Mail-Clients.

Yes – Dateien von E-Mail-Datenbanken untersuchen.

No (Standardwert) – Dateien von E-Mail-Datenbanken nicht untersuchen.

ScanPlainMail

Aktiviert die Untersuchung von E-Mail-Nachrichten im Textformat (plain text).

Yes – E-Mail-Nachrichten im Textformat untersuchen.

No (Standardwert) – E-Mail-Nachrichten im Textformat nicht untersuchen.

SizeLimit

Maximale Größe des zu untersuchenden Objekts (in Megabyte). Wenn die Größe des zu untersuchenden Objekts den angegebenen Wert überschreitet, überspringt das Programm das Objekt während der Untersuchung.

0999999

0 – Das Programm untersucht Objekte beliebiger Größe.

Der Standardwert ist 0.

TimeLimit

Maximale Untersuchungsdauer (in Sekunden) eines Objekts. Das Programm stellt die Untersuchung eines Objekts ein, wenn sie länger dauert als durch diese Einstellung festgelegt.

09999

0 – die Untersuchungsdauer für Objekte ist nicht begrenzt.

Der Standardwert ist 60.

FirstAction

Auswahl der ersten Aktion, die das Programm für infizierte Objekte ausführen soll.

Kaspersky Endpoint Security sperrt den Zugriff auf das Objekt für das Programm, das auf das Objekt zugegriffen hat, bevor die von Ihnen gewählte Aktion ausgeführt wird.

Disinfect (desinfizieren) – das programm versucht, ein objekt zu desinfizieren, und speichert eine kopie davon im speicher. Wenn die Desinfektion fehlschlägt (beispielsweise, weil der Typ des Objekts oder der Typ der Bedrohung im Objekt nicht desinfiziert werden kann), lässt das Programm das Objekt unverändert. Wenn die erste Aktion auf Desinfizieren festgelegt ist, wird empfohlen, die zweite Aktion mithilfe der Einstellung SecondAction anzugeben.

Remove (löschen) – das Programm löscht das infizierte Objekt, nachdem eine Backup-Kopie davon erstellt wurde.

Recommended (empfohlene Aktion ausführen) – das Programm wählt automatisch eine Aktion für das Objekt und führt sie aus, wobei Informationen zu der im Objekt gefundenen Bedrohung berücksichtigt werden. Beispielsweise löscht Kaspersky Endpoint Security Trojaner sofort, da sie andere Dateien nicht infizieren und deshalb keine Desinfektion erfordern.

Block (blockieren) – das Programm blockiert den Zugriff auf das infizierte Objekt. Informationen über das infizierte Objekt werden im Protokoll gespeichert.

Standardwert: Recommended

SecondAction

Auswahl der zweiten Aktion, die das Programm für infizierte Objekte ausführen soll. Das Programm führt die zweite Aktion aus, wenn die Ausführung der ersten Aktion misslingt.

Die Werte der Einstellung SecondAction sind dieselben wie die Werte der Einstellung FirstAction.

Wenn als erste Aktion Block oder Remove ausgewählt ist, muss keine zweite Aktion angegeben werden. In allen anderen Fällen wird empfohlen, zwei Aktionen anzugeben. Wenn Sie keine zweite Aktion angegeben haben, wendet das Programm Block als zweite Aktion an.

Standardwert: Block.

UseExcludeMasks

Aktiviert den Ausschluss von Objekten, die in der Einstellung ExcludeMasks angegeben sind, von der Untersuchung.

Yes – Objekte, die in der Einstellung ExcludeMasks angegeben sind, aus der Untersuchung ausschließen.

No (Standardwert) – Objekte, die in der Einstellung ExcludeMasks angegeben sind, nicht aus der Untersuchung ausschließen.

ExcludeMasks

Ausschluss von der Untersuchung von Objekten nach Name oder Maske. Mit dieser Einstellung können Sie eine einzelne Datei anhand des Namens oder mehrere Dateien anhand von Masken im Shell-Format aus dem angegebenen Untersuchungsbereich ausschließen.

Der Standardwert ist nicht angegeben.

Beispiel:

UseExcludeMasks=Yes

ExcludeMasks.item_0000=eicar1.*

ExcludeMasks.item_0001=eicar2.*

 

UseExcludeThreats

Aktiviert den Ausschluss von Objekten mit Bedrohungen, die durch die Einstellung ExcludeThreats festgelegt sind, von der Untersuchung.

Yes – Objekte, die Bedrohungen enthalten, die in der Einstellung ExcludeThreats angegeben sind, von der Untersuchung ausschließen.

No (Standardwert) – Objekte, die Bedrohungen enthalten, die in der Einstellung ExcludeThreats angegeben sind, nicht von der Untersuchung ausschließen.

ExcludeThreats

Schließt Objekte nach dem Namen der in den Objekten gefundenen Bedrohungen von der Untersuchung aus. Bevor Sie die Werte dieser Einstellung festlegen, stellen Sie sicher, dass die Einstellung UseExcludeThreats aktiviert ist.

Um ein Objekt von der Untersuchung auszuschließen, geben Sie den vollständigen Namen der Bedrohung an, die im Objekt gefunden wurde, d. h. die Ergebniszeile des Programms, die angibt, dass ein Objekt infiziert ist.

Sie können beispielsweise ein Tool zum Sammeln von Informationen über Ihr Netzwerk verwenden. Damit es vom Programm nicht blockiert wird, fügen Sie den vollständigen Namen der darin enthaltenen Bedrohung zur Liste der Bedrohungen hinzu, die von der Untersuchung ausgenommen sind.

Sie finden den vollständigen Namen der im Objekt gefundenen Bedrohung im Protokoll des Programms. Außerdem finden Sie den vollständigen Namen der Bedrohung auf der Website der Viren-Enzyklopädie. Um den Namen einer Bedrohung zu finden, geben Sie im Feld "Suchen" den Programmnamen ein.

Beim Wert der Einstellung muss die Groß- und Kleinschreibung beachtet werden.

Der Standardwert ist nicht angegeben.

Beispiel:

UseExcludeThreats=Yes

ExcludeThreats.item_0000=EICAR-Test-*

ExcludeThreats.item_0001=?rojan.Linux

 

ReportCleanObjects

Aktiviert die Protokollierung von Informationen zu untersuchten Objekten, die das Programm als nicht infiziert einstuft.

Sie können diese Einstellung aktivieren, um beispielsweise sicherzustellen, dass ein bestimmtes Objekt durch das Programm untersucht wurde.

Yes – Informationen zu nicht infizierten Objekten im Protokoll speichern.

No (Standardwert) – Informationen zu nicht infizierten Objekten nicht im Protokoll speichern.

ReportPackedObjects

Aktiviert das Protokollieren von Informationen über untersuchte Objekte, die Bestandteil zusammengesetzter Objekte sind.

Sie können diese Einstellung aktivieren, um beispielsweise sicherzustellen, dass ein bestimmtes Objekt innerhalb eines Archivs durch das Programm untersucht wurde.

Yes – Informationen über die Untersuchung von Objekten, die zu einem Archiv gehören, im Protokoll speichern.

No (Standardwert) – Informationen über die Untersuchung von Objekten, die zu einem Archiv gehören, nicht im Protokoll speichern.

ReportUnprocessedObjects

Aktiviert das Protokollieren von Informationen über Objekte, die aus einem bestimmten Grund nicht verarbeitet wurden.

 

Yes – Informationen zu nicht verarbeiteten Objekten im Protokoll speichern.

No (Standardwert) – Informationen zu nicht verarbeiteten Objekten nicht im Protokoll speichern.

UseAnalyzer

Aktiviert die heuristische Analyse.

Mithilfe der heuristischen Analyse kann das Programm Bedrohungen bereits erkennen, bevor sie den Virenanalysten bekannt sind.

Yes (Standardwert) – heuristische Analyse aktivieren

No – Heuristische Analyse deaktivieren.

HeuristicLevel

Legt die Stufe der heuristischen Analyse fest.

Sie können die Ebene der heuristischen Analyse festlegen. Die Ebene der heuristischen Analyse regelt das Verhältnis zwischen der Gründlichkeit der Suche nach Bedrohungen, der Belastung der Betriebssystemressourcen und der Untersuchungsdauer. Je höher die festgelegte Ebene der heuristischen Analyse, desto mehr Ressourcen verbraucht die Untersuchung und desto länger dauert sie.

Light – Oberflächlichste Untersuchung mit minimaler Belastung des Systems.

Medium – Mittlere Ebene der heuristischen Analyse mit ausgeglichener Belastung des Betriebssystems.

Deep – Gründlichste Untersuchung mit maximaler Belastung des Betriebssystems.

Recommended (Standardwert) – Der empfohlene Wert.

UseIChecker

Aktiviert die Nutzung der iChecker-Technologie.

Yes (Standardwert) – Nutzung der iChecker-Technologie aktivieren.

No – Nutzung der iChecker-Technologie deaktivieren.

ScanByAccessType

Ausführungsmodus der Aufgabe zum Schutz vor bedrohlichen Dateien. Die Einstellung ScanByAccessType wird nur in der Aufgabe zum Schutz vor bedrohlichen Dateien verwendet.

SmartCheck (Standardwert) – die Datei wird beim Öffnen und erneut beim Schließen untersucht, falls sie geändert wurde. Wenn ein Prozess während seiner Ausführung in einem bestimmten Zeitraum mehrmals auf die Datei zugreift und diese verändert, wird diese Datei erst beim letzten Versuch des Prozesses, die Datei zu schließen, untersucht.

OpenAndModify – die Datei wird beim Öffnen und erneut beim Schließen untersucht, falls sie geändert wurde.

Open – die Datei wird beim Öffnen zum Lesen sowie beim Ausführen oder Ändern untersucht.

Der Abschnitt [ScanScope.item_#] enthält die folgenden Parameter:

AreaDesc

Beschreibung des Untersuchungsbereichs mit zusätzlichen Informationen über den Untersuchungsbereich. Die maximale Länge einer Zeichenfolge, die mit dieser Einstellung angegeben werden kann, beträgt 4096 Zeichen.

Standardwert: All objects.

Beispiel:

AreaDesc="Mail-Datenbanken untersuchen"

 

UseScanArea

Aktiviert die Untersuchung des angegebenen Bereichs. Um die Aufgabe auszuführen, müssen Sie mindestens einen zu untersuchenden Bereich angeben.

Yes (Standardwert) – Den angegebenen Bereich untersuchen.

No – Angegebenen Bereich nicht untersuchen.

AreaMask

Einschränkung des Untersuchungsbereichs. Im Untersuchungsbereich untersucht das Programm nur Dateien, die mit Masken im Shell-Format angegeben wurden.

Wenn die Einstellung nicht angegeben wurde, untersucht das Programm alle Objekte im Untersuchungsbereich. Sie können für diese Einstellung mehrere Werte angeben.

Standardwert: * (alle Objekte untersuchen)

Beispiel:

AreaMask_<Nummer des Elements>=*doc

 

Path

Pfad zum Verzeichnis mit untersuchten Objekten.

 

<Pfad zum lokalen Verzeichnis> – Objekte im angegebenen Verzeichnis untersuchen Bei der Angabe des Pfades können Masken verwendet werden.

Shared:NFS – Ressourcen des Computerdateisystems untersuchen, auf die über das NFS-Protokoll zugegriffen wird

Shared:SMB – Ressourcen des Computerdateisystems untersuchen, auf die über das Samba-Protokoll zugegriffen wird

Mounted:NFS – Remote-Verzeichnisse untersuchen, die auf dem Computer über NFS-Protokoll eingebunden sind

Mounted:SMB – Remote-Verzeichnisse untersuchen, die auf dem Computer über das Samba-Protokoll eingebunden sind

AllRemoteMounted – alle Remote-Verzeichnisse untersuchen, die auf dem Computer über Samba- oder NFS-Protokolle gemountet sind

AllShared – Ressourcen des Computerdateisystems untersuchen, auf die über das Samba- und NFS-Protokoll zugegriffen wird

<Typ des Dateisystems> – alle Ressourcen des angegebenen Dateisystems des Computers untersuchen

Der Abschnitt [ExcludedFromScanScope.item_#] enthält die folgenden Parameter:

AreaDesc

Beschreibung des Ausschlussbereichs von der Untersuchung mit zusätzlichen Informationen über den Ausschlussbereich.

Der Standardwert ist nicht angegeben.

UseScanArea

Schließt den angegebenen Bereich von der Untersuchung aus.

Yes (Standardwert) – Den angegebenen Bereich ausschließen.

No – Den angegebenen Bereich nicht ausschließen.

Path

Pfad zum Verzeichnis mit ausgeschlossenen Objekten.

 

<Pfad zum lokalen Verzeichnis> – Objekte im angegebenen Verzeichnis von der Untersuchung ausschließen Bei der Angabe des Pfades können Masken verwendet werden.

Shared:NFS – Ressourcen des Computerdateisystems, auf die über das NFS-Protokoll zugegriffen wird, von der Untersuchung ausschließen

Shared:SMB – Ressourcen des Computerdateisystems, auf die über das SAMBA-Protokoll zugegriffen wird, von der Untersuchung ausschließen

Mounted:NFS – Remote-Verzeichnisse, die auf dem Computer über das NFS-Protokoll gemountet sind, von der Untersuchung ausschließen

Mounted:SMB – Remote-Verzeichnisse, die auf dem Computer über das Samba-Protokoll gemountet sind, von der Untersuchung ausschließen

AllRemoteMounted – Alle Remote-Verzeichnisse, die auf dem Computer über Samba- oder NFS-Protokolle gemountet sind, von der Untersuchung ausschließen

AllShared – Alle Ressourcen des Computerdateisystems, auf die über Samba- oder NFS-Protokolle zugegriffen wird, von der Untersuchung ausschließen

<Typ des Dateisystems> – alle Ressourcen des angegebenen Dateisystems des Computers von der Untersuchung ausschließen

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.