Richtlinie erstellen
7. Dezember 2023
ID 127752
Dieser Abschnitt enthält Anweisungen darüber, wie der Assistent für neue Richtlinien gestartet wird, wenn Sie eine Richtlinie erstellen möchten.
Richtlinie aus dem Ordner einer Administrationsgruppe erstellen
- Starten Sie die Kaspersky Security Center-Administrationskonsole.
- Erweitern Sie den Knoten Administrationsserver <Servername>.
- Klicken Sie in der Konsolenstruktur auf Verwaltete Geräte.
- Wählen Sie die Administrationsgruppe aus, die den gewünschten Client-Computer enthält.
- Wählen Sie im Arbeitsbereich die Registerkarte Richtlinien aus und klicken Sie auf Neue Richtlinie.
Der Assistent für neue Richtlinien wird geöffnet.
- Folgen Sie den Anweisungen des Assistenten für neue Richtlinien, um eine Richtlinie zu erstellen.
Richtlinie aus dem Richtlinien-Ordner erstellen
- Starten Sie die Kaspersky Security Center-Administrationskonsole.
- Öffnen Sie den Knoten Administrationsserver <Servername>.
- Klicken Sie in der Konsolenstruktur auf Richtlinien.
- Klicken Sie im Arbeitsbereich auf Neue Richtlinie.
Der Assistent für neue Richtlinien wird geöffnet.
- Folgen Sie den Anweisungen des Assistenten für neue Richtlinien, um eine Richtlinie zu erstellen.
Um zum nächsten Schritt des Assistenten zu gehen, klicken Sie auf Weiter. Um zum vorherigen Schritt des Assistenten zurückzukehren, klicken Sie auf . Um den Assistenten bei einem beliebigen Schritt abzubrechen, klicken Sie auf Abbrechen.
Hinweis: Das Aussehen der Schaltflächen kann je nach Windows-Version unterschiedlich sein.
Schritt 1. Anwendung auswählen
Wählen Sie im Fenster Anwendung für das Erstellen einer Gruppenrichtlinie auswählen in der Anwendungsliste den Punkt Kaspersky Endpoint Security for Mac (12.0) aus.
Schritt 2. Namen der Richtlinie angeben
- Geben Sie im Fenster Name der Gruppenrichtlinie eingeben im Feld Name den Namen der zu erstellenden Richtlinie ein. Folgende Zeichen sind in einem Namen nicht zulässig:
“ * < : > ? \ |
. - Aktivieren Sie das Kontrollkästchen Richtlinieneinstellungen für die vorherige Version der Anwendung verwenden, um die Einstellungen einer vorhandenen Richtlinie für Kaspersky Endpoint Security in eine neue Richtlinie zu importieren.
Schritt 3. Schutzeinstellungen angeben
Passen Sie im Fenster Schutz bei Bedarf die folgenden Einstellungen an:
- Konfigurieren Sie Schutzeinstellungen für das Betriebssystem auf dem Client-Computer.
- Passen Sie die vertrauenswürdige Zone an.
Sie können eine Liste mit Objekten erstellen, die von Kaspersky Endpoint Security nicht untersucht oder überwacht werden.
- Passen Sie die vertrauenswürdigen Anwendungen an.
Sie können eine Liste mit Anwendungen erstellen, deren Netzwerk- und Dateiaktivitäten nicht von Kaspersky Endpoint Security überwacht werden sollen.
- Wählen Sie die zu erkennenden Objekttypen aus.
- Legen Sie fest, ob der Start geplanter Aufgaben unterbunden werden soll, wenn der Computer im Akkubetrieb läuft.
Schritt 4. Einstellungen für den "Schutz vor bedrohlichen Dateien" anpassen
Führen Sie im Fenster Schutz vor bedrohlichen Dateien bei Bedarf die folgenden Schritte durch:
- Aktivieren oder deaktivieren Sie den "Schutz vor bedrohlichen Dateien".
Der "Schutz vor bedrohlichen Dateien" ist standardmäßig aktiviert.
- Wählen Sie eine Sicherheitsstufe aus.
Standardmäßig ist die von Kaspersky empfohlene Sicherheitsstufe ausgewählt.
- Passen Sie die Einstellungen für den "Schutz vor bedrohlichen Dateien" an.
- Wählen Sie die Aktion aus, die nach dem Fund eines schädlichen Objekts ausgeführt werden soll.
Schritt 5. Einstellungen für den "Schutz vor Web-Bedrohungen" anpassen
Führen Sie im Fenster Schutz vor Web-Bedrohungen bei Bedarf die folgenden Schritte durch:
- Aktivieren oder deaktivieren Sie den "Schutz vor Web-Bedrohungen".
Der "Schutz vor Web-Bedrohungen" ist standardmäßig aktiviert.
- Wählen Sie eine Sicherheitsstufe aus.
Standardmäßig ist die von Kaspersky empfohlene Sicherheitsstufe ausgewählt.
- Passen Sie die Einstellungen für den "Schutz vor Web-Bedrohungen" an.
- Wählen Sie die Aktion, die nach Löschen eines schädlichen Objekts im Web-Datenverkehr ausgeführt werden soll.
Schritt 6. Einstellungen für den "Schutz vor Netzwerkbedrohungen" anpassen
Führen Sie im Fenster Schutz vor Netzwerkbedrohungen bei Bedarf die folgenden Schritte durch:
- Aktivieren oder deaktivieren Sie den "Schutz vor Netzwerkbedrohungen".
Der "Schutz vor Netzwerkbedrohungen" ist standardmäßig aktiviert.
- Passen Sie die Einstellungen für den "Schutz vor Netzwerkbedrohungen" an.
- Erstellen oder bearbeiten Sie eine Liste mit IP-Adressen von Remote-Computern, deren Netzwerkaktivität Kaspersky Endpoint Security nicht blockiert.
Schritt 7. Update-Einstellungen anpassen
Führen Sie im Fenster Aktualisieren bei Bedarf die folgenden Schritte durch:
- Aktivieren oder deaktivieren Sie das Update der Anwendungsmodule.
- Geben Sie die Update-Quellen an.
Schritt 8. KSN-Einstellungen anpassen
Führen Sie im Fenster Kaspersky Security Network bei Bedarf die folgenden Schritte durch:
- Klicken Sie auf KSN-Erklärung und lesen Sie den vollständigen Text der Erklärung zu Kaspersky Security Network.
- Sehen Sie sich die Informationen über die KSN-Infrastruktur an, die von Kaspersky Security Center angeboten wird.
- Geben Sie an, ob Sie Kaspersky Security Network verwenden wollen.
- Aktivieren oder deaktivieren Sie den erweiterten KSN-Modus.
- Aktivieren oder deaktivieren Sie die Verwendung eines KSN-Proxys.
- Aktivieren oder deaktivieren Sie die Verwendung der Kaspersky-Server, wenn der KSN-Proxy nicht verfügbar ist.
Hinweis: Die Verwendung von Kaspersky Security Network und eines KSN-Proxys auf Remote-Computern ist nur verfügbar, wenn der Administrationsserver von Kaspersky Security Center als Proxyserver verwendet wird. Ausführliche Informationen über die Eigenschaften des Administrationsservers finden Sie in der Hilfe zu Kaspersky Security Center.
Wenn Kaspersky Security Center die "Global KSN"-Infrastruktur verwendet und Sie in den Richtlinieneinstellungen die Teilnahme an Kaspersky Security Network festlegen, sendet Kaspersky Endpoint Security von den Client-Computern, für welche die Richtlinie gilt, automatisch Statistiken an Kaspersky. Dadurch wird der Schutz dieser Computer verbessert.
Hinweis: Ohne Ihre ausdrückliche Zustimmung empfängt, verarbeitet oder speichert Kaspersky keine personenbezogenen Daten.
Wenn das Kontrollkästchen Ich stimme der Verwendung von Kaspersky Security Network zu aktiviert ist und das Kontrollkästchen Erweiterten KSN-Modus aktivieren deaktiviert ist, stellt Kaspersky Endpoint Security die folgenden Daten an Kaspersky bereit:
- Informationen zur verwendeten Lizenz: Typ und Gültigkeitsdauer der Lizenz, Anzahl der Tage bis zum Ablauf der Lizenz, ID des Partners, bei dem die Lizenz erworben wurde, ID des Regionalen Aktivierungscenters, Prüfsumme des Aktivierungscodes, mit dem SHA1-Algorithmus berechneter Hash des Tickettexts, Datum und Uhrzeit der Erstellung des Lizenztickets, ID der Lizenzinformationen, ID des Lizenztickets, Sequenz-ID des Lizenztickets, eindeutige ID des Benutzercomputers, Datum, ab dem das Lizenzticket gültig ist, Datum, bis zu dem das Lizenzticket gültig ist, aktueller Status des Lizenztickets, Version des Ticket-Headers, Lizenzversion, ID des Signaturzertifikats für den Ticket-Header, Prüfsumme der Schlüsseldatei, Seriennummer des Signaturgebers für den Ticket-Header, Authentifizierungstoken.
- Vollversion der installierten Software;
Typ der installierten Software; ID des Software-Updates; ID des Reputationsdienstes; ID des Protokolltyps; ID eines regionalen Aktivierungscenters; Version der Liste für widerrufene Entscheidungen des Softwaredienstes; ID des ausgelösten Eintrags in den Antiviren-Datenbanken der Software; Zeitstempel des ausgelösten Eintrags in den Antiviren-Datenbanken der Software; Typ des ausgelösten Eintrags in den Antiviren-Datenbanken der Software; eindeutige ID der Instanz der Programminstallation auf dem Computer; Datum der Lizenzaktivierung; Ablaufdatum der Lizenz; Lizenz-ID; Status der von der Software verwendeten Lizenz; Prüfsummentyp des verarbeiteten Objekts; Name der erkannten Schadsoftware oder legitimen Software, mit der das Gerät oder die Daten des Benutzers beschädigt werden können; Prüfsumme des verarbeiteten Objekts; Prüfsumme des Software-Aktivierungscodes; Vollversion der Software; einmalige Geräte-ID Software-ID; Prüfsumme der Software-Schlüsseldatei; ID des Informationsmodells, das zur Bereitstellung der Softwarelizenz verwendet wird; ID des Zertifikats, mit dem die Kopfzeile des Software-Lizenztickets signiert wurde; Erstellungsdatum und -uhrzeit des Software-Lizenztickets; Prüfsumme des Software-Lizenztickets; Version des Software-Lizenztickets; Version des Software-Aktivierungscodes; Format der Daten in der Anfrage an die Infrastruktur des Rechteinhabers; aktuelle Lizenzticket-ID; ID der Softwarekomponente; Ergebnis der Software-Aktion; Fehlercode; aufgerufene Adresse des Webdienstes (URL, IP); Portnummer; Webadresse der Quelle der Webdienst-Anfrage (Referenz); öffentlicher Schlüssel des Zertifikats; digitaler Zertifikatfingerabdruck des untersuchten Objekts und Hash-Algorithmus.
Wenn die Kontrollkästchen Ich stimme der Verwendung von Kaspersky Security Network zu und Erweiterten KSN-Modus aktivieren aktiviert sind, stellt Kaspersky Endpoint Security die folgenden Daten an Kaspersky bereit:
- Informationen über die Version des Betriebssystems (OS) und die auf dem Computer installierten Service Packs, Version und Prüfsummen (MD5, SHA2-256, SHA1) der Kernel-Datei des Betriebssystems, Parameter des Funktionsmodus des Betriebssystems; Version des Betriebssystems, Build-Nummer des Betriebssystems, Update-Nummer des Betriebssystems, Edition des Betriebssystems, erweiterte Informationen über die Edition des Betriebssystems; Datum und Uhrzeit des Betriebssystemstarts; Verzögerungsdauer bei der Ereignisverarbeitung für Betriebssystemaktionen im Verhaltensanalyse-Subsystem; Anzahl der verzögerten Aktionsereignisse des Betriebssystems des aktuellen Typs; Verzögerungsdauer bei der Ereignisverarbeitung für Betriebssystemaktionen im Subsystem für den proaktiven Schutz; Anzahl der verarbeiteten Aktionsereignisse des Betriebssystems; Anzahl der verarbeiteten synchronen Aktionsereignisse des Betriebssystems; Gesamtverzögerung aller Aktionsereignisse des Betriebssystems des aktuellen Typs; Verzögerungsdauer bei der Ereignisverarbeitung für Betriebssystemaktionen im Subsystem des persistenten Ereignisspeichers; Gesamtverzögerung aller Aktionsereignisse des Betriebssystems; Anzahl der wartenden synchronen Aktionsereignisse des Betriebssystems; Datum und Uhrzeit des empfangenen Ereignisses über eine Aktion im Betriebssystem.
- Informationen über den fehlgeschlagenen letzten Neustart des Betriebssystems: Anzahl der fehlgeschlagenen Neustarts.
- Informationen über die installierte Kaspersky-App und den Status des Antiviren-Schutzes: eindeutige ID der Instanz für die App-Installation auf dem Computer, Typ der App, ID des App-Typs, vollständige Version der installierten App, Versions-ID der App-Einstellungen, ID des Computertyps, eindeutige ID des Computers, auf dem die App installiert ist, eindeutige ID des Benutzers in den Kaspersky-Diensten, Sprache des Gebietsschemas und Betriebsstatus, Version der installierten Software-Komponenten und deren Betriebsstatus, Version des Protokolls, das für die Verbindung mit den Kaspersky-Diensten verwendet wird; Vollversion der installierten Software; Typ der installierten Software; ID des Software-Updates; ID des Reputationsdienstes; ID des Protokolltyps; ID eines regionalen Aktivierungscenters; Version der Liste für widerrufene Entscheidungen des Softwaredienstes; ID des ausgelösten Eintrags in den Antiviren-Datenbanken der Software; Zeitstempel des ausgelösten Eintrags in den Antiviren-Datenbanken der Software; Typ des ausgelösten Eintrags in den Antiviren-Datenbanken der Software; eindeutige ID der Instanz der Programminstallation auf dem Computer; Datum der Lizenzaktivierung; Ablaufdatum der Lizenz; Lizenz-ID; Status der von der Software verwendeten Lizenz; Prüfsummentyp des verarbeiteten Objekts; Name der erkannten Schadsoftware oder legitimen Software, mit der das Gerät oder die Daten des Benutzers beschädigt werden können; Prüfsumme des verarbeiteten Objekts; Prüfsumme des Software-Aktivierungscodes; Vollversion der Software; einmalige Geräte-ID Software-ID; Prüfsumme der Software-Schlüsseldatei; ID des Informationsmodells, das zur Bereitstellung der Softwarelizenz verwendet wird; ID des Zertifikats, mit dem die Kopfzeile des Software-Lizenztickets signiert wurde; Erstellungsdatum und -uhrzeit des Software-Lizenztickets; Prüfsumme des Software-Lizenztickets; Version des Software-Lizenztickets; Version des Software-Aktivierungscodes; Format der Daten in der Anfrage an die Infrastruktur des Rechteinhabers; aktuelle Lizenzticket-ID; ID der Softwarekomponente; Ergebnis der Software-Aktion; Fehlercode; aufgerufene Adresse des Webdienstes (URL, IP); Portnummer; Webadresse der Quelle der Webdienst-Anfrage (Referenz); Anzahl der Update-Anwendungs-Zyklen für die Antiviren-Datenbanken; Zeitpunkt (Datum und Uhrzeit), an dem die Antiviren-Datenbanken zuletzt aktualisiert und angewendet wurden; Veröffentlichungsdatum und -uhrzeit der Software-Datenbanken; Version der Software-Komponente; ID des Software-Updates; Typ der installierten Software; Startdatum und -uhrzeit vom Aktivitätsmonitor; Installationsdatum und -uhrzeit der Software; Wahrscheinlichkeit der Übermittlung von Statistiken durch den Aktivitätsmonitor; Code des Ereignisses, das länger als die Standard-Verarbeitungsdauer vom Aktivitätsmonitor gedauert hat; Datenbank-Verarbeitungsdauer des Ereignisses, das länger als die Standard-Verarbeitungsdauer vom Aktivitätsmonitor gedauert hat; maximal zulässige Zeit für die Verarbeitung eines Ereignisses durch den Aktivitätsmonitor; Verarbeitungsdauer des Ereignisses, das länger als die Standard-Verarbeitungsdauer vom Aktivitätsmonitor gedauert hat; Gesamtzahl der Ereignisse, die länger als die Standard-Verarbeitungsdauer vom Aktivitätsmonitor gedauert haben.
- Informationen über alle untersuchten Objekte und Operationen: den Namen des untersuchten Objekts, das Datum und die Uhrzeit der Untersuchung, die URL- und Referrer-Adressen, von denen die Datei heruntergeladen wurde, die Größe der untersuchten Dateien und die Pfade zu ihnen, das Archivzeichen, das Datum und die Uhrzeit der Dateierstellung, den Namen, die Größe und die Prüfsummen (MD5, SHA2-256) von Packprogrammen (sofern die Datei gepackt wurde), die Entropie der Datei, den Typ der Datei, den Code des Dateityps, das Zeichen, die ID und das Format der ausführbaren Datei, die Prüfsumme (MD5, SHA2-256) des Objekts, den Typ und den Wert der zusätzlichen Prüfsumme des Objekts, Daten über die digitale Signatur des Objekts (Zertifikat): Daten über den Herausgeber des Zertifikats, Anzahl der Starts des Objekts seit der letzten Übermittlung von Statistiken, ID der Überprüfungsaufgabe der Anwendung, Mittel zum Erhalt von Informationen über den Ruf des Objekts, Wert des Zielfilters, technische Parameter der anwendbaren Erkennungstechnologien; Speicherpfad des verarbeiteten Objekts; Verzeichniscode.
- Für ausführbare Dateien: Entropie der Dateiabschnitte, Kennzeichen der Reputations-Überprüfung oder Kennzeichen der Dateisignatur, Name, Typ, ID-Typ, Prüfsumme (MD5) und Größe der Anwendung, die vom zu validierenden Objekt geladen wurde, Anwendungspfad und Vorlagenpfade, Attribut, das das Vorhandensein in der Autostart-Liste angibt, Datum des Eintrags, Liste mit Attributen, Name des Packers, Informationen über die digitale Signatur der Anwendung: Herausgeberzertifikat, Name der hochgeladenen Datei im MIME-Format, Datum und Uhrzeit der Dateierstellung.
- Informationen über die gestarteten Anwendungen und deren Module: Prüfsummen (MD5, SHA2-256) von ausgeführten Dateien, Größe, Attribute, Erstellungsdatum, Name des Packers (falls die Datei gepackt wurde), Dateinamen, Informationen über die im System ausgeführten Prozesse (Prozess-ID (PID), Prozessname, Informationen über das Benutzerkonto, aus dem der Prozess gestartet wurde, Anwendung und Befehl, mit dem der Prozess gestartet wurde, vollständiger Pfad der Dateien des Prozesses sowie auszuführende Befehlszeile, Beschreibung der Anwendung, zu dem der Prozess gehört (Name der Anwendung und Informationen über den Herausgeber) sowie die verwendeten digitalen Zertifikate und Informationen, die zur Überprüfung ihrer Authentizität dienen, oder Informationen über das Fehlen einer digitalen Signatur einer Datei) und Informationen über die in die Prozesse geladenen Module: deren Namen, Größen, Typen, Erstellungsdaten, Attribute, Prüfsummen (MD5, SHA2-256, SHA1), Pfade, Header-Informationen der PE-Datei, Namen der Packer (falls die Datei gepackt wurde), Informationen über die Verfügbarkeit und Gültigkeit dieser Statistiken, ID des Modus zur Erstellung von zu sendenden Statistiken.
- Falls Bedrohungen oder Schwachstellen erkannt werden, werden zusätzlich zu den Informationen über das erkannte Objekt auch die folgenden Informationen bereitgestellt: ID, Version und Typ des Eintrags in der Antiviren-Datenbank, Name der Bedrohung, basierend auf der Klassifikation von Kaspersky, Datum und Uhrzeit der letzten Aktualisierung der Antiviren-Datenbank, Name der ausführbaren Datei, Prüfsumme (MD5) der Anwendungsdatei, welche die Webadresse, unter der die Bedrohung erkannt wurde, angefordert hat, IP-Adresse (IPv4 oder IPv6) der erkannten Bedrohung, ID der Schwachstelle und ihre Gefahrenstufe, URL und Referenz der Webseite, auf der die Schwachstelle gefunden wurde.
- Wird ein potentiell schädliches Objekt erkannt, werden Informationen über die Daten im Prozessspeicher zur Verfügung gestellt.
- Informationen über einen Netzwerkangriff: IP-Adresse des angreifenden Computers und Nummer des Ports auf dem Computer des Benutzers, auf den der Netzwerkangriff gerichtet war, ID des Angriffsprotokolls, Name und Art des Angriffs.
- Informationen zu Netzwerkverbindungen: Version und Prüfsummen (MD5, SHA2-256, SHA1) der Datei, aus der der Prozess gestartet wurde, der den Port geöffnet hat, Pfad und digitale Signatur der Prozessdatei, lokale und Remote-IP-Adressen, Nummern der lokalen und Remote-Verbindungsports, Verbindungsstatus, Zeitstempel für das Öffnen des Ports.
- URL- und IP-Adresse der Webseite, auf der schädliche oder verdächtige Inhalte erkannt wurden, Name, Größe und Prüfsumme der Datei, die die URL anforderte, Kennung, Priorität und Grad der Regel, die für die Entscheidung verwendet wurde, Ziel des Angriffs.
- Informationen über Updates der installierten App- und Antiviren-Datenbanken: Bearbeitungsstand der Update-Aufgabe, Art des Fehlers, der möglicherweise während des Update-Vorgangs aufgetreten ist, Anzahl der fehlgeschlagenen Updates, ID der Anwendungskomponente, die die Updates ausführt.
- Informationen über die Nutzung von Kaspersky Security Network (KSN): KSN-ID, Anwendungs-ID, vollständige Version der Anwendung, anonymisierte IP-Adresse des Benutzergerätes, Indikatoren für die Qualität der Ausführung von KSN-Anfragen, Indikatoren für die Qualität der Verarbeitung von KSN-Paketen, Indikatoren für die Anzahl der KSN-Anfragen und Informationen über die Arten von KSN-Anfragen, Datum und Uhrzeit für den Beginn des Sendevorgangs von Statistiken, Datum und Uhrzeit für das Ende des Sendevorgangs von Statistiken, Informationen über die Aktualisierung der KSN-Konfiguration: ID der aktiven Konfiguration, ID der empfangenen Konfiguration, Fehlercode des Konfigurations-Updates.
- Informationen zu Systemprotokoll-Ereignissen: Ereigniszeit, Name des Protokolls, in dem das Ereignis gefunden wurde, Typ und Kategorie des Ereignisses, Name der Ereignisquelle und Ereignisbeschreibung.
- Informationen zur Bestimmung der Reputation von Dateien und URL-Adressen: URL-Adresse, unter der die Reputation angefordert wird, und Referrer, Protokolltyp der Verbindung, interne ID des Anwendungstyps, Nummer des verwendeten Ports, Benutzer-ID, Prüfsumme der untersuchten Datei (MD5), Typ der erkannten Bedrohung, Informationen über den Datensatz, der zum Erkennen der Bedrohung verwendet wurde (ID des Datensatzes für die Antiviren-Datenbanken, Zeitstempel und Typ des Datensatzes); öffentlicher Schlüssel des Zertifikats; digitaler Zertifikatfingerabdruck des untersuchten Objekts und Hash-Algorithmus.
- Daten zur geografischen Verteilung der Anwendung: Datum der Anwendungsinstallation und -aktivierung, ID des Partners, der die Lizenz für die Anwendungsaktivierung bereitstellt, Anwendungs-ID, Lokalisierungs-ID der Anwendungssprache, Lizenz-Seriennummer für die Anwendungsaktivierung, Merkmal für die KSN-Teilnahme.
- Informationen zur verwendeten Lizenz: Typ und Gültigkeitsdauer der Lizenz, Anzahl der Tage bis zum Ablauf der Lizenz, ID des Partners, bei dem die Lizenz erworben wurde, ID des Regionalen Aktivierungscenters, Prüfsumme des Aktivierungscodes, mit dem SHA1-Algorithmus berechneter Hash des Tickettexts, Datum und Uhrzeit der Erstellung des Lizenztickets, ID der Lizenzinformationen, ID des Lizenztickets, Sequenz-ID des Lizenztickets, eindeutige ID des Benutzercomputers, Datum, ab dem das Lizenzticket gültig ist, Datum, bis zu dem das Lizenzticket gültig ist, aktueller Status des Lizenztickets, Version des Ticket-Headers, Lizenzversion, ID des Signaturzertifikats für den Ticket-Header, Prüfsumme der Schlüsseldatei, Seriennummer des Signaturgebers für den Ticket-Header, Authentifizierungstoken.
- Informationen über die auf dem Computer installierte Hardware: Typ, Name, Modellname, Firmware-Version, Parameter der integrierten und angeschlossenen Geräte.
- Informationen zum Betrieb der Komponente Web-Kontrolle:
Komponentenversion, Kategorisierungsgrund, zusätzliche Informationen zum Kategorisierungsgrund, kategorisierte URL, Host-IP-Adresse des blockierten/kategorisierten Objekts.
Wenn Kaspersky Security Center die "Private KSN"-Infrastruktur verwendet und Sie in den Richtlinieneinstellungen die Teilnahme an Kaspersky Security Network festlegen, sendet Kaspersky Endpoint Security keine Statistiken von den Client-Computern, für welche die Richtlinie gilt.
Wenn eine Richtlinie gelöscht oder deaktiviert wird, werden die KSN-Einstellungen auf dem Client-Computer auf die ursprünglichen Werte zurückgesetzt.
Schritt 9. Einstellungen für die Interaktion mit dem Benutzer anpassen
Passen Sie im Fenster Interaktion mit dem Benutzer bei Bedarf die Einstellungen für die Interaktion mit dem Benutzer auf dem Client-Computer an.
Schritt 10. Einstellungen für die Netzwerkverbindung anpassen
Gehen Sie im Fenster Netzwerk bei Bedarf wie folgt vor:
- Verbindung mit dem Proxyserver anpassen.
- Aktivieren oder deaktivieren Sie die Untersuchung des eingehenden und ausgehenden HTTPS-Datenverkehrs.
- Passen Sie die überwachten Ports an.
Sie können eine Liste der Ports erstellen, die von Kaspersky Endpoint Security überwacht werden sollen.
Schritt 11. Einstellungen für "Berichte und Backup" anpassen
Gehen Sie im Fenster Berichte und Backup bei Bedarf wie folgt vor:
- Passen Sie Einstellungen zum Generieren und Speichern von Berichten an.
- Passen Sie die Einstellungen für die Speicherung von Objekten im Backup an.
Schritt 12. FileVault-Volume-Verschlüsselung anpassen
Gehen Sie im Fenster FileVault-Volume-Verschlüsselung bei Bedarf wie folgt vor:
- Aktivieren oder deaktivieren Sie die Verwaltung der FileVault-Volume-Verschlüsselung für das Startvolume des Benutzers.
Die FileVault-Volume-Verschlüsselung ist standardmäßig deaktiviert.
- Wählen Sie die Option Volume verschlüsseln aus, wenn das Startvolume des Benutzers beim Anwenden der Richtlinie auf einen Client-Computer verschlüsselt werden soll.
Ist das Kontrollkästchen Verwaltung für die FileVault-Volume-Verschlüsselung aktivieren deaktiviert, so können Benutzer mit Administratorrechten ihre Mac-Startvolumes aus den Systemeinstellungen verschlüsseln und entschlüsseln.
Sind das Kontrollkästchen Verwaltung für die FileVault-Volume-Verschlüsselung aktivieren und die Option Volume verschlüsseln ausgewählt, so können Benutzer mit Administratorrechten ihr Mac-Startvolume nicht aus den Systemeinstellungen entschlüsseln.
Sind das Kontrollkästchen Verwaltung für die FileVault-Volume-Verschlüsselung aktivieren und die Option Volume entschlüsseln ausgewählt, so können Benutzer mit Administratorrechten ihr Mac-Startvolume nicht aus den Systemeinstellungen verschlüsseln.
Schritt 13. Web-Kontrolle anpassen
Führen Sie im Fenster Web-Kontrolle bei Bedarf die folgenden Schritte durch:
- Aktivieren oder deaktivieren Sie die Web-Kontrolle.
Hinweis: Wenn Sie die "Web-Kontrolle" aktivieren, um den Zugriff auf gefährliche Webressourcen zu blockieren, zeigt Kaspersky Endpoint Security im "Schutz-Center" auf dem Remote-Computer die Benachrichtigung Die Web-Kontrolle ist aktiviert an.
Kaspersky Endpoint Security zeigt Benachrichtigungen an, wenn der Benutzer auf dem Remote-Computer auf Webressourcen zugreift, die durch die "Web-Kontrolle" blockiert werden, vorausgesetzt das Kontrollkästchen Sichere Verbindungen (HTTPS) untersuchen im Fenster Netzwerk des Assistenten für neue Richtlinien ist aktiviert. - Fügen Sie durch Klick auf Hinzufügen eine neue Regel für die "Web-Kontrolle" hinzu.
Sie können einen Regelnamen eingeben; festlegen, ob die Regel aktiv sein soll; einen Bereich für die Regel angeben, indem Sie eine Liste mit speziellen Webadressen erstellen oder Website-Kategorien auswählen; und eine Aktion auswählen, die Kaspersky Endpoint Security ausführen soll, wenn ein Benutzer auf eine Website zugreift, die in dieser Regel enthalten ist.
- Bearbeiten, löschen oder organisieren Sie die erstellten Regeln in der Liste.
Die Reihenfolge, in der die Regeln angeordnet sind, entspricht der Priorität, nach welcher die Regeln durch Kaspersky Endpoint Security angewendet werden.
Schritt 14. Managed Detection and Response konfigurieren
Gehen Sie im Fenster Managed Detection and Response bei Bedarf wie folgt vor:
- Aktivieren oder deaktivieren Sie Managed Detection and Response.
Standardmäßig ist Managed Detection and Response deaktiviert.
- Importieren oder löschen Sie eine Konfigurationsdatei, um die Komponente Managed Detection and Response auf verwalteten Geräten zu aktivieren.
Wenn das Kontrollkästchen für Managed Detection and Response ausgewählt und die MDR-Konfigurationsdatei importiert wird, ist die Komponente Managed Detection and Response aktiv und interagiert mit dem Dienst Kaspersky Managed Detection and Response. Dieser Dienst erkennt fortwährend Sicherheitsbedrohungen, die auf Ihr Unternehmen abzielen, und eliminiert sie.
Schritt 15. Endpoint Detection and Response (KATA) konfigurieren
Gehen Sie im Fenster Endpoint Detection and Response (KATA) bei Bedarf wie folgt vor:
- Aktivieren oder deaktivieren Sie Endpoint Detection and Response (KATA).
Endpoint Detection and Response (KATA) ist standardmäßig deaktiviert.
- Konfigurieren Sie die Einstellungen für die Serververbindung und fügen Sie ein TLS-Zertifikat hinzu.
- Fügen Sie einen KATA-Server hinzu.
Wenn das Kontrollkästchen Endpoint Detection and Response (KATA) ist und ein TLS-Zertifikat und ein KATA-Server hinzugefügt wurden, ist die Komponente Endpoint Detection and Response (KATA) aktiv und interagiert mit der Lösung Kaspersky Anti Targeted Attack Platform. Diese Lösung kann komplexe Bedrohungen sofort erkennen. Dazu zählen beispielsweise gezielte Angriffe, hochentwickelte, hartnäckige Bedrohungen und Zero-Day-Angriffe.
Schritt 16. Administrationsgruppe festlegen, auf welche die Richtlinie angewendet wird
Klicken Sie im Fenster Zielgruppe auf Durchsuchen, um eine Administrationsgruppe auszuwählen, auf welche Sie die Richtlinie anwenden möchten.
Schritt 17. Richtlinienstatus auswählen und Erstellung einer Richtlinie abschließen
Führen Sie im Fenster Erstellen einer neuen Gruppenrichtlinie für die Anwendung die folgenden Schritte durch:
- Wählen Sie den Status aus, der der Richtlinie zugewiesen wird:
- Aktive Richtlinie – Die Richtlinie wird für die ausgewählte Administrationsgruppe verwendet.
- Inaktive Richtlinie – Die Richtlinie wird nicht verwendet.
- Mobile Richtlinie – Die Richtlinie wird für die ausgewählte Administrationsgruppe verwendet, wenn keine Verbindung zum Unternehmensnetzwerk besteht.
Hinweis: Für eine Anwendung in der Administrationsgruppe können Sie mehrere Richtlinien erstellen, von denen allerdings nur eine aktiviert sein kann.
Ausführliche Informationen über die Statusvarianten für Richtlinien finden Sie in der Hilfe zu Kaspersky Security Center.
- Wenn Sie die Richtlinie nach Erstellung überprüfen möchten, aktivieren Sie das Kontrollkästchen Richtlinieneigenschaften sofort nach ihrer Erstellung anzeigen.
- Klicken Sie auf Fertig, um den Assistenten für neue Richtlinien zu schließen.
Die neue Richtlinie erscheint auf der Registerkarte Richtlinien im Arbeitsbereich der entsprechenden Administrationsgruppe. Die Richtlinie wird für die Client-Computer übernommen, wenn die Client-Computer zum ersten Mal mit dem Administrationsserver synchronisiert werden.
Sie können die Einstellungen der neuen Richtlinie ändern. Außerdem können Sie können Sie mithilfe der Schaltflächen und das Ändern einzelner Einstellungsabschnitte auf einem Client-Computer verbieten oder erlauben. Die Schaltfläche neben einer Gruppe von Einstellungen bedeutet, dass der Benutzer des Client-Computers diese Einstellungen auf seinem Computer nicht ändern kann. Die Schaltfläche neben einer Gruppe von Einstellungen bedeutet, dass der Benutzer des Client-Computers diese Einstellungen auf seinem Computer ändern kann.