Kaspersky Security 11.x for Windows Server

Regeln für vorkonfigurierte Aufgaben anpassen

10. Juni 2022

ID 148433

Um die Einstellungen der heuristischen Analyse für die Aufgabe zur Protokollanalyse anzupassen, gehen Sie wie folgt vor:

  1. Öffnen Sie in der Struktur der Programmkonsole den Knoten System-Diagnose.
  2. Wählen Sie darin den untergeordneten Knoten Protokollanalyse aus.
  3. Klicken Sie im Ergebnisbereich des Knotens Protokollanalyse auf den Link Eigenschaften.

    Das Fenster Aufgabeneinstellungen wird geöffnet.

  4. Wählen Sie die Registerkarte Vorkonfigurierte Regeln aus.
  5. Deaktivieren oder aktivieren Sie das Kontrollkästchen Vorkonfigurierte Regeln für die Protokollanalyse verwenden.

    Für die Ausführung der Aufgabe muss zumindest eine Regel für die Protokollanalyse ausgewählt sein.

  6. Wählen Sie aus der Liste der vorkonfigurierten Regeln jene Regeln aus, die Sie für die Protokollanalyse verwenden möchten:
    • Ein möglicher Versuch, das Kennwort anhand von Brute-Force zu knacken, wurde entdeckt
    • Anzeichen für eine Gefährdung der Windows-Protokolle wurden gefunden
    • Verdächtige Aktivitäten des neu installierten Dienstes wurden gefunden
    • Eine verdächtige Authentifizierung mit eindeutiger Angabe von Anmeldedaten wurde gefunden
    • Anzeichen für den Angriff Kerberos forged PAC (MS14-068) wurden gefunden
    • Verdächtige Veränderungen in der privilegierten Gruppe Administratoren wurden gefunden
    • Verdächtige Aktivitäten während der Anmeldesitzung im Netzwerk wurden gefunden
  7. Um die Einstellungen der ausgewählten Regeln anzupassen, klicken Sie auf die Registerkarte Zusätzlich.
  8. Geben Sie im Abschnitt Verarbeitung von Brute-Force die Anzahl der Versuche sowie den Zeitraum an, in dem die Versuche ausgeführt wurden, die als Auslösekriterien der heuristischen Analyse dienen sollen.
  9. Geben Sie im Abschnitt Netzwerkanmeldung den Anfang und das Ende der Zeitspanne an, innerhalb der das Ausführen eines Anmeldeversuches von Kaspersky Security für Windows Server als anomale Aktivität betrachtet wird.
  10. Wählen Sie die Registerkarte Ausnahmen aus.
  11. Um Benutzer hinzuzufügen, die als vertrauenswürdig betrachtet werden, gehen Sie wie folgt vor:
    1. Klicken Sie auf die Schaltfläche Durchsuchen.
    2. Wählen Sie einen Benutzer aus.
    3. Klicken Sie auf OK.

      Der angegebene Benutzer wird zur Liste der vertrauenswürdigen Benutzer hinzugefügt.

  12. Um IP-Adressen hinzuzufügen, die als vertrauenswürdig betrachtet werden, gehen Sie wie folgt vor:
    1. Geben Sie die IP-Adresse ein.
    2. Klicken Sie auf die Schaltfläche Hinzufügen.

      Die angegebene IP-Adresse wird zur Liste der vertrauenswürdigen IP-Adressen hinzugefügt.

  13. Wählen Sie die Registerkarten Zeitplan und Erweitert aus, um den Zeitplan für den Aufgabenstart anzupassen.
  14. Klicken Sie im Fenster Aufgabeneinstellungen auf OK.

    Die Einstellungen der Aufgabe zur Protokollanalyse werden gespeichert.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.