Kaspersky Endpoint Security 11 für Linux

Aufgabe zum Schutz vor Web-Bedrohungen (Web_Threat_Protection, ID:14)

19. Januar 2023

ID 198014

Während der Ausführung der Aufgabe zum Schutz vor Web-Bedrohungen überprüft das Programm den eingehenden Datenverkehr, verhindert das Herunterladen schädlicher Dateien aus dem Internet und blockiert den Zugriff auf Phishing-Websites, Adware-Websites und andere gefährliche Websites. Das Programm untersucht den HTTP-, HTTPS- und FTP-Verkehr. Darüber hinaus untersucht die App Websites und IP-Adressen. Sie können bestimmte Netzwerkports oder Bereiche von Netzwerkports angeben, die überwacht werden sollen.

Um den HTTPS-Verkehr überwachen zu können, müssen Sie die Untersuchung sicherer Verbindungen aktivieren.

Um den FTP-Verkehr überwachen zu können, müssen Sie den Einstellungswert MonitorNetworkPorts=All angeben.

Wenn eine Website geöffnet wird, führt die Aufgabe zum Schutz vor Web-Bedrohungen folgende Aktionen aus:

  1. Sie überprüft die Sicherheit der Website mithilfe der heruntergeladenen Programm-Datenbanken.
  2. Sie überprüft die Sicherheit der Website mithilfe der heuristischen Analyse, sofern diese aktiviert ist.
  3. Sie überprüft die Sicherheit der Website in Kaspersky Security Network, sofern dieses aktiviert ist.

    Es wird empfohlen, an Kaspersky Security Network teilzunehmen, um die Wirksamkeit der Aufgabe zum Schutz vor Web-Bedrohungen zu steigern.

  4. Sie blockiert bzw. erlaubt das Öffnen der Website.

Beim Versuch, eine gefährliche Website zu öffnen, führt das Programm folgende Aktionen aus:

  • Für HTTP- oder FTP-Verkehr blockiert das Programm den Zugriff und zeigt eine Warnung an.
  • Für HTTPS-Verkehr zeigt der Browser eine Fehlerseite an.

Die Tabelle beschreibt alle verfügbaren Werte und Standardwerte aller Einstellungen, die Sie für die Aufgabe zum Schutz vor Web-Bedrohungen angeben können.

Einstellungen der Aufgabe zum Schutz vor Web-Bedrohungen

Einstellung

Beschreibung

Werte

ActionOnDetect

Legt die Aktion fest, die für ein infiziertes Objekt ausgeführt werden soll, das im Web-Datenverkehr gefunden wird.

Notify – Den Download des erkannten Objekts erlauben, eine Benachrichtigung über den Zugriffsversuch anzeigen und einen Protokolleintrag mit Informationen zum infizierten Objekt erstellen.

Block (Standardwert) – Den Zugriff auf das erkannte Objekt blockieren, eine Benachrichtigung über den blockierten Zugriffsversuch anzeigen und einen Protokolleintrag mit Informationen zum infizierten Objekt erstellen.

CheckMalicious

Legt fest, ob Links mit den Datenbanken für bösartige Webadressen verglichen werden.

Yes (Standardwert) – Prüfen, ob Links in der Datenbank für bösartige Links aufgeführt sind.

No – Nicht prüfen, ob Links in der Datenbank für bösartige Links aufgeführt sind.

CheckPhishing

Legt fest, ob Links mit den Datenbanken für Phishing-Adressen verglichen werden.

Yes (Standardwert) – Prüfen, ob Links in der Datenbank für Phishing-Links aufgeführt sind.

No –Nicht prüfen, ob Links in der Datenbank für Phishing-Links aufgeführt sind.

UseHeuristicForPhishing

Legt fest, ob die heuristische Analyse zur Untersuchung von Webseiten auf Phishing-Links verwendet werden soll.

Yes (Standardwert) – Heuristische Analyse zum Erkennen von Phishing-Links verwenden. Bei Angabe dieses Wertes wird als Ebene der heuristischen Analyse Light verwendet (die oberflächlichste Untersuchung mit minimaler Systemauslastung). Die Ebene der heuristischen Analyse kann für die Aufgabe zum Schutz vor Web-Bedrohungen nicht geändert werden.

No – Heuristische Analyse zum Erkennen von Phishing-Links nicht verwenden.

CheckAdware

Legt fest, ob Links mit den Datenbanken für Adware-Webadressen verglichen werden.

Yes – Prüfen, ob Links in der Datenbank für Adware-Links aufgeführt sind.

No (Standardwert) – Prüfen, ob Links in der Datenbank für Webadressen mit Werbeinhalten aufgeführt sind.

CheckOther

Legt fest, ob Links mit den Datenbanken von Webadressen verglichen werden, die legale Software enthalten, mit der Kriminelle Ihren Computer oder Ihre persönlichen Daten beschädigen können.

Yes – prüfen, ob Links in den Datenbanken von Webadressen aufgeführt sind, die legale Software enthalten, mit der Kriminelle Ihren Computer oder Ihre persönlichen Daten beschädigen können

No (Standardwert) – nicht prüfen, ob Links in den Datenbanken von Webadressen aufgeführt sind, die legale Software enthalten, mit der Kriminelle Ihren Computer oder Ihre persönlichen Daten beschädigen können

UseTrustedAddresses

Aktiviert und deaktiviert die Verwendung einer Liste vertrauenswürdiger Webadressen. Das Programm analysiert keine Informationen von vertrauenswürdigen Webadressen, um sie auf Viren oder andere gefährliche Objekte zu überprüfen. Geben Sie vertrauenswürdige Webadressen mithilfe der Einstellung TrustedAddresses.item_# an.

Yes (Standardwert) – Eine Liste mit vertrauenswürdigen Webadressen verwenden.

No – Keine Liste mit vertrauenswürdigen Webadressen verwenden.

TrustedAddresses.item_#

Legt die vertrauenswürdigen Webadressen fest. Bei der Angabe der Webadressen können Masken verwendet werden.

IP-Adressen können nicht mit Masken beschrieben werden.

Der Standardwert ist nicht angegeben.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.