Kaspersky Endpoint Security 12 für Linux

Überwachung der System-Integrität

2. Juli 2024

ID 197623

Während der Ausführung der Aufgabe Prüfung der Systemintegrität werden Änderungen in jedem Objekt ermittelt, indem der aktuelle Status des überwachten Objekts mit dem Originalstatus verglichen wird. Vergleiche können anhand der folgenden Kriterien durchgeführt werden:

  • Datei-Hash
  • Zeitpunkt der Dateiänderung
  • Dateigröße

Der Originalstatus der überwachten Objekte wird als Baseline aufgezeichnet. Die Baseline enthält Pfade zu überwachten Objekten und deren Metadaten.

Die Baseline kann persönliche Daten enthalten.

Die Baseline wird während der ersten Ausführung der Aufgabe zur Prüfung der Systemintegrität auf dem Gerät erstellt. Wenn Sie mehrere Aufgaben zur Prüfung der Systemintegrität erstellt haben, wird für jede Aufgabe eine separate Baseline erstellt. Die Aufgabe wird nur ausgeführt, wenn die Baseline Informationen zu Objekten enthält, die zum für die Aufgabe konfigurierten Überwachungsbereich gehören. Wenn die Baseline nicht dem Überwachungsbereich entspricht, erstellt die App Kaspersky Endpoint Security ein Ereignis über die Verletzung der System-Integrität.

Eine Baseline wird dann neu erstellt, wenn die Einstellungen einer Aufgabe geändert werden (z. B. wenn ein neuer Überwachungsbereich hinzugefügt wurde).

Die App erstellt Speicher für Baselines auf dem geschützten Gerät. Standardmäßig befindet sich der Speicher für Baselines unter /var/opt/kaspersky/kesl/private/fim.db. Für den Zugriff auf die Datenbank mit Baselines sind Root-Rechte erforderlich.

Sie können eine Baseline löschen, indem Sie die entsprechende Aufgabe zur Prüfung der Systemintegrität löschen.

Sie können die Prüfung der Systemintegrität auf Befehl durchführen und Einstellungen für die Prüfung konfigurieren:

  • Aktivieren und deaktivieren Sie die Aktualisierung der Baseline jedes Mal nach Abschluss der Aufgabe zur Prüfung der Systemintegrität.
  • Wählen Sie die Kriterien aus, anhand derer der aktuelle Status der überwachten Datei mit dem Originalstatus verglichen wird: Verwenden Sie den Hash und den Zeitpunkt der Dateiänderung oder nur die Dateigröße.
  • Konfigurieren Sie Überwachungsbereiche zur Prüfung der Systemintegrität.
  • Konfigurieren Sie Bereiche, die von der Prüfung der Systemintegrität ausgeschlossen werden sollen. Sie können Pfade zu ausgeschlossenen Dateien und Verzeichnissen angeben und einzelne Objekte anhand der Namensmaske ausschließen.

In diesem Abschnitt

Prüfung der Systemintegrität in der Web Console

Prüfung der Systemintegrität in der Verwaltungskonsole

Prüfung der Systemintegrität über die Befehlszeile

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.