Kaspersky Security for Virtualization 6.0 Light Agent

Produktfunktionen

3. Juli 2024

ID 254027

Mit Kaspersky Security for Virtualization 6.1 Light Agent können Sie virtuelle Maschinen, auf denen Linux-Gastbetriebssysteme ausgeführt werden, vor verschiedenen Arten von Bedrohungen, Netzwerk- und betrügerischen Angriffen schützen.

Zum Schutz virtueller Maschinen, auf denen Windows-Gastbetriebssysteme ausgeführt werden, verwenden Sie Kaspersky Security 5.2 Light Agent.

Die Hauptfunktionen zum Schutz und zur Steuerung virtueller Maschinen werden durch die Funktionskomponenten und Aufgaben von Light Agent for Linux bereitgestellt:

  • Der Schutz vor bedrohlichen Dateien verhindert eine Infektion des Gerätedateisystems des Benutzers. Die Komponente "Schutz vor Dateibedrohungen" wird mit dem Start von Light Agent automatisch ausgeführt und untersucht alle geöffneten, gespeicherten und gestarteten Dateien in Echtzeit.

    Sie können geschützte Geräte mithilfe der folgenden Untersuchungsaufgaben auch bei Bedarf untersuchen:

    • Suche nach Malware. Der Light Agent prüft die Objekte des Dateisystems, die sich sowohl auf den lokalen Laufwerken des Geräts, als auch auf bereitgestellten und freigegebenen Ressourcen befinden, auf die über die SMB- und NFS-Protokolle zugegriffen wird, auf schädliche Software. Mit dieser Aufgabe können Sie eine vollständigen oder benutzerdefinierte Untersuchung des Geräts durchführen.
    • Untersuchung wichtiger Bereiche. Der Light Agent überprüft Bootsektoren, Startobjekte, Prozessspeicher und Kernelspeicher.
  • Untersuchung von Wechseldatenträgern. Mit der Komponente zur Untersuchung von Wechseldatenträgern können Sie die Verbindung von Wechseldatenträgern mit dem Gerät in Echtzeit überwachen und den Wechseldatenträger und seine Bootsektoren auf das Vorhandensein von schädlicher Software untersuchen. Der Light Agent kann die folgenden Arten von Wechseldatenträgern untersuchen: CD/DVD-Laufwerke, Blu-ray-Laufwerke, Flash-Laufwerke (einschließlich USB-Modems), externe Festplatten und Disketten.
  • Untersuchung von Containern. Mit der Komponente zur Überwachung von Containern können Sie Namespaces und laufende Container in Echtzeit auf schädliche Software untersuchen. Die Integration mit dem Docker-Containerverwaltungssystem, der CRI-O-Umgebung sowie den Dienstprogrammen "Podman" und "runc" wird unterstützt. Mithilfe der Aufgabe "Untersuchung von Containern" können Sie Container und Images nach Bedarf untersuchen.
  • Schutz vor Web-Bedrohungen. Mit der Komponente zum Schutz vor Web-Bedrohungen können Sie eingehenden Datenverkehr untersuchen, das Herunterladen schädlicher Dateien aus dem Internet verhindern und Phishing-, Werbe- und andere gefährliche Websites blockieren. Light Agent kann verschlüsselte Verbindungen überprüfen.
  • Schutz vor Netzwerkbedrohungen. Mit der Komponente zum Schutz vor Netzwerkbedrohungen können Sie den eingehenden Netzwerkverkehr auf für Netzwerkangriffe typische Aktionen untersuchen.
  • Firewall-Verwaltung. Die Komponenten zur Firewall-Verwaltung ermöglicht die Überwachung der Firewall-Einstellungen des Betriebssystems und die Filterung aller Netzwerkaktivitäten gemäß den von Ihnen konfigurierten Netzwerkpaketregeln.
  • Schutz vor Verschlüsselung. Die Komponente zum Schutz vor Verschlüsselung ermöglicht die Überprüfung von Anfragen von Remote-Netzwerkgeräten an Dateien in lokalen Verzeichnissen mit Netzwerkzugriff über die SMB-/NFS-Protokolle und schützt Dateien vor schädlicher Remote-Verschlüsselung.
  • Gerätekontrolle. Die Komponente zur Gerätekontrolle erlaubt die Steuerung des Benutzerzugriffs auf Geräte, die auf dem Client-Gerät installiert oder mit diesem verbunden sind (z. B. Festplatten, Kameras oder WLAN-Module). Dadurch können Sie das Client-Gerät beim Anschließen externer Geräte vor Infizierungen schützen und Datenverlust oder Datenlecks verhindern. Der Benutzerzugriff auf Geräte wird durch von Ihnen konfigurierte Zugriffsmodi und Zugriffsregeln gesteuert.
  • Anwendungskontrolle. Die Komponente zur Anwendungskontrolle ermöglicht die Steuerung des Starts von Anwendungen auf Benutzergeräten. Dadurch wird das Risiko einer Geräteinfizierung verringert, indem der Zugriff auf Anwendungen eingeschränkt wird. Der Anwendungsstart wird durch von Ihnen konfigurierte Anwendungskontrollregeln gesteuert.
  • Inventarisierung. Die Aufgabe zur Inventarisierung ruft Informationen über alle auf Client-Geräten gespeicherten ausführbaren Anwendungsdateien ab. Diese Informationen können beispielsweise für die Erstellung von Anwendungskontrollregeln nützlich sein.
  • Verhaltensanalyse. Die Komponente zur Verhaltensanalyse erlaubt die Überwachung von schädlichen Anwendungsaktivitäten im Betriebssystem. Wird eine schädliche Aktivität erkannt, kann Light Agent den Prozess der Anwendung, die die schädliche Aktivität ausführt, beenden.
  • Die Überwachung der Systemintegrität verfolgt Änderungen an Dateien und Verzeichnissen des Betriebssystems. Die Komponente zur Überwachung der Systemintegrität überwacht in Echtzeit Vorgänge, welche die Objekte im festgelegten Überwachungsbereich betreffen. Der Überwachungsbereich wird mittels der Parameter der Komponente konfiguriert. Mittels der Aufgabe zur Prüfung der Systemintegrität können Sie die Überwachung der Systemintegrität bei Bedarf ausführen. Die Prüfung erfolgt durch das Vergleichen des aktuellen Zustands der im Überwachungsbereich enthaltenen Objekte mit dem Ausgangszustand dieser Objekte. Der Ausgangszustand wird zuvor in Form einer Momentaufnahme des Systemzustands aufgezeichnet.
  • Web-Kontrolle Die Komponente zur Web-Kontrolle steuert den Benutzerzugriff auf Webressourcen. Dadurch können Sie den Datenverkehr reduzieren und die unangemessene Nutzung der Arbeitszeit einschränken. Wenn ein Benutzer versucht, eine Website zu öffnen, auf die der Zugriff durch die Web-Kontrolle eingeschränkt ist, blockiert Light Agent den Zugriff oder zeigt eine Warnung an.

Vor der Desinfektion oder Löschung von Dateien, kann Light Agent ihre Backup-Kopien im Backup-Speicher einer geschützten virtuellen Maschine ablegen. Bei Bedarf können Sie Dateien aus den Backup-Kopien wiederherstellen.

Light Agent for Linux lässt sich mit weiteren Lösungen von Kaspersky integrieren:

  • Die Integration mit Kaspersky Managed Detection and Response ermöglicht die kontinuierliche Suche, Fund und Beseitigung von Bedrohungen, die sich gegen Ihr Unternehmen richten. Weitere Informationen finden Sie in der Hilfe zu Kaspersky Endpoint Security for Linux.
  • Die Integration mit Kaspersky Endpoint Detection and Response (KATA) gewährleistet den Schutz der IT-Infrastruktur eines Unternehmens und der rechtzeitige Fund von Bedrohungen wie Zero-Day-Attacken, gezielten Angriffen und sogenannten Advanced Persistent Threats. Weitere Informationen finden Sie in der Hilfe zu Kaspersky Endpoint Security for Linux.
  • Die Integration mit Kaspersky Endpoint Detection and Response Optimum schützt die IT-Infrastruktur eines Unternehmens vor Bedrohungen wie Exploits, Ransomware, dateilosen Angriffen (engl. fileless attacks) und der Verwendung legitimer Systemtools durch Angreifer, die Geräte oder Daten beschädigen. Weitere Informationen finden Sie in der Hilfe zu Kaspersky Endpoint Security for Linux.

Kaspersky Endpoint Security for Linux wird als Light Agent for Linux im Rahmen der Kaspersky Security-Lösung eingesetzt. Weitere Informationen zu den Funktionen von Light Agent for Linux finden Sie in der Hilfe zu Kaspersky Endpoint Security for Linux.

Um die Komponenten auf dem neuesten Stand zu halten und die Einsatzmöglichkeiten des Programms zu erweitern, werden zusätzliche Funktionen von Kaspersky Security bereitgestellt:

  • Aktivierung. Die Nutzung des Produkts unter einer kommerziellen Lizenz gewährleistet die volle Funktionalität der Produktkomponenten und den Zugriff auf Updates der Datenbanken und Softwaremodule.
  • Update von Datenbanken und Softwaremodulen. Durch die Aktualisierung der Datenbanken und Softwaremodule des Programms wird sichergestellt, dass der Schutz virtueller Maschinen vor Viren und anderen bedrohlichen Anwendungen auf dem neuesten Stand ist.
  • Einsatz von Kaspersky Security Network bei der Bedienung von Programmkomponenten. Die Nutzung der Cloud-basierten Wissensbasis von Kaspersky über die Vertrauenswürdigkeit von Dateien, Internetressourcen und Software ermöglicht einen effektiveren Schutz von virtuellen Maschinen und Benutzerdaten, eine schnellere Reaktionszeit auf verschiedene Bedrohungen und weniger Fehlalarme.
  • Berichte und Benachrichtigungen. Während der Programmausführung treten unterschiedliche Ereignisse ein. Sie können Benachrichtigungen über Ereignisse erhalten und Berichte basierend auf Ereignissen erstellen.

DIE UPDATE-FUNKTION (INKLUSIVE DER BEREITSTELLUNG VON ANTIVIRENSIGNATUR- UND CODEBASE-UPDATES) SOWIE DIE KSN-FUNKTION WERDEN IN DER SOFTWARE IM US-TERRITORIUM AB 10. SEPTEMBER 2024, 12:00 UHR (EDT), GEMÄẞ DEN EINSCHRÄNKENDEN MAẞNAHMEN NICHT MEHR VERFÜGBAR SEIN.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.