Kaspersky Security 11.x for Windows Server

Regeln für vorkonfigurierte Aufgaben anpassen

10. Juni 2022

ID 146701

Um die vorkonfigurierten Regeln für die Aufgabe zur Protokollanalyse anzupassen, gehen Sie wie folgt vor:

  1. Erweitern Sie den Knoten Verwaltete Geräte in der Struktur der Verwaltungskonsole von Kaspersky Security Center.
  2. Wählen Sie die Administrationsgruppe aus, für die Sie Programmeinstellungen konfigurieren möchten.
  3. Im Ergebnisfenster der ausgewählten Administrationsgruppe führen Sie eine der folgenden Aktionen aus:
    • Um die Aufgabeneinstellungen für eine Gruppe von geschützten Geräten anzupassen, wählen Sie die Registerkarte Richtlinien und öffnen Sie das Fenster Einstellungen: <Name der Richtlinie>.
    • Um die Programmeinstellungen für ein einzelnes geschütztes Gerät anzupassen, wählen Sie die Registerkarte Geräte und öffnen Sie das Fenster Programmeinstellungen.

      Wenn auf ein Gerät eine aktive Richtlinie von Kaspersky Security Center angewendet wird und diese Änderungen an Programmeinstellungen blockiert, dann können diese Einstellungen im Fenster Programmeinstellungen nicht bearbeitet werden.

  4. Klicken Sie im Abschnitt System-Diagnose im Unterabschnitt Protokollanalyse auf die Schaltfläche Einstellungen.

    Das Fenster Protokollanalyse wird geöffnet.

  5. Wählen Sie die Registerkarte Vorkonfigurierte Regeln aus.
  6. Deaktivieren oder aktivieren Sie das Kontrollkästchen Vorkonfigurierte Regeln für die Protokollanalyse verwenden.

    Für die Ausführung der Aufgabe muss zumindest eine Regel für die Protokollanalyse ausgewählt sein.

  7. Wählen Sie aus der Liste der vorkonfigurierten Regeln jene Regeln aus, die Sie für die Protokollanalyse verwenden möchten:
    • Ein möglicher Versuch, das Kennwort anhand von Brute-Force zu knacken, wurde entdeckt
    • Anzeichen für eine Gefährdung der Windows-Protokolle wurden gefunden
    • Verdächtige Aktivitäten des neu installierten Dienstes wurden gefunden
    • Eine verdächtige Authentifizierung mit eindeutiger Angabe von Anmeldedaten wurde gefunden
    • Anzeichen für den Angriff Kerberos forged PAC (MS14-068) wurden gefunden
    • Verdächtige Veränderungen in der privilegierten Gruppe Administratoren wurden gefunden
    • Verdächtige Aktivitäten während der Anmeldesitzung im Netzwerk wurden gefunden
  8. Um die ausgewählten Regeln anzupassen, klicken Sie auf die Schaltfläche Erweiterte Einstellungen.

    Das Fenster Protokollanalyse wird geöffnet.

  9. Geben Sie im Abschnitt Verarbeitung von Brute-Force die Anzahl der Versuche sowie den Zeitraum an, in dem die Versuche ausgeführt wurden, die als Auslösekriterien der heuristischen Analyse dienen sollen.
  10. Geben Sie im Abschnitt Netzwerk-Anmeldungserkennung den Anfang und das Ende der Zeitspanne an, innerhalb der das Ausführen eines Anmeldeversuches von Kaspersky Security für Windows Server als anomale Aktivität betrachtet wird.
  11. Wählen Sie die Registerkarte Ausnahmen aus.
  12. Um Benutzer hinzuzufügen, die als vertrauenswürdig betrachtet werden, gehen Sie wie folgt vor:
    1. Klicken Sie auf die Schaltfläche Durchsuchen.
    2. Wählen Sie einen Benutzer aus.
    3. Klicken Sie auf OK.

      Der angegebene Benutzer wird zur Liste der vertrauenswürdigen Benutzer hinzugefügt.

  13. Um IP-Adressen hinzuzufügen, die als vertrauenswürdig betrachtet werden, gehen Sie wie folgt vor:
    1. Geben Sie die IP-Adresse ein.
    2. Klicken Sie auf die Schaltfläche Hinzufügen.
  14. Die angegebene IP-Adresse wird zur Liste der vertrauenswürdigen IP-Adressen hinzugefügt.
  15. Passen Sie auf der Registerkarte Aufgabenverwaltung den Zeitplan für den Aufgabenstart an.
  16. Klicken Sie im Fenster Protokollanalyse auf OK.

Die Einstellungen der Aufgabe zur Protokollanalyse werden gespeichert.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.