Allgemeine Anwendungseinstellungen

Die allgemeinen Anwendungseinstellungen bestimmen die Ausführung der Anwendung als Ganzes und die Ausführung einzelner Funktionen.

Allgemeine Anwendungseinstellungen

Einstellung

Beschreibung

Werte

SambaConfigPath

Verzeichnis, in dem die Samba-Konfigurationsdatei gespeichert ist. Die Samba-Konfigurationsdatei ist erforderlich, um zu gewährleisten, dass die Werte AllShared bzw. Shared:SMB für den Parameter Path übernommen werden.

Standardmäßig ist das Standardverzeichnis der Samba-Konfigurationsdatei angegeben.

Standardwert: /etc/samba/smb.conf

Nach der Änderung dieser Einstellung ist ein Neustart der Anwendung erforderlich.

NfsExportPath

Verzeichnis, in dem die NFS-Konfigurationsdatei gespeichert ist. Die NFS-Konfigurationsdatei ist erforderlich, um zu gewährleisten, dass die Werte AllShared bzw. Shared:NFS für den Parameter Path übernommen werden.

Standardmäßig ist das Standardverzeichnis der NFS-Konfigurationsdatei angegeben.

Standardwert: /etc/exports

Nach der Änderung dieser Einstellung ist ein Neustart der Anwendung erforderlich.

TraceLevel

Aktiviert die Anwendungsprotokollierung und den Detaillierungsgrad der Protokolldateien.

Detailed – Erstellt eine detailliertere Protokolldatei.

MediumDetailed – Erstellt eine Protokolldatei mit Informations- und Fehlermeldungen.

NotDetailed – Erstellt eine Protokolldatei, die Fehlermeldungen enthält.

None (Standardwert) – Keine Protokolldatei erstellen.

TraceFolder

Verzeichnis, in dem die Protokolldateien der Anwendung gespeichert sind.

Standardwert: /var/log/kaspersky/kesl.

Wenn Sie ein anderes Verzeichnis angeben, stellen Sie sicher, dass das ausschließlich das Benutzerkonto, unter dem Kaspersky Endpoint Security ausgeführt wird, eine Lese- und Schreibberechtigung für dieses Verzeichnis besitzt (Berechtigung rwx-------- 700). Für den Zugriff auf das Standardverzeichnis zum Speichern von Protokolldateien sind Root-Rechte erforderlich.

Nach der Änderung dieser Einstellung ist ein Neustart der Anwendung erforderlich.

TraceMaxFileCount

Gibt die Maximalanzahl der Protokolldateien der Anwendung an.

1–10.000

Standardwert: 10.

Nach der Änderung dieser Einstellung ist ein Neustart der Anwendung erforderlich.

TraceMaxFileSize

Legt die maximale Größe der Protokolldatei der Anwendung fest (in Megabyte).

1–1.000

Standardwert: 500.

Nach der Änderung dieser Einstellung ist ein Neustart der Anwendung erforderlich.

BlockFilesGreaterMaxFileNamePath

Sperrt den Zugriff auf Dateien, deren vollständige Pfadlänge den in Bytes angegebenen Wert der Einstellung übersteigt. Wenn der vollständige Pfad der Datei, die untersucht werden soll, den Wert dieser Einstellung übersteigt, wird die Datei von der Untersuchungsaufgabe bei der Untersuchung übersprungen.

Diese Einstellung ist nicht für Betriebssysteme verfügbar, welche die fanotify-Technologie nutzen.

4096–33554432

Standardwert: 16384.

Nachdem Sie den Wert für diesen Parameter geändert haben, muss die Aufgabe "Schutz vor bedrohlichen Dateien" neu gestartet werden.

DetectOtherObjects

Aktiviert die Erkennung legaler Programme, die von Angreifern zur Beschädigung von Geräten oder Daten ausgenutzt werden können.

Yes – Aktiviert die Erkennung legaler Programme, die von Angreifern zur Beschädigung von Geräten oder Daten ausgenutzt werden können.

No (Standardwert) – Deaktiviert die Erkennung legaler Programme, die von Angreifern zur Beschädigung von Geräten oder Daten ausgenutzt werden können.

NamespaceMonitoring

Aktiviert die Untersuchung von Namespaces und Containern.

Die Anwendung prüft keine Namespaces und Container, es sei denn, auf dem Betriebssystem sind Komponenten für die Arbeit mit Containern und Namespaces installiert.

Yes (Standardwert) – Untersuchung von Namespaces und Containern aktivieren.

No – Untersuchung von Namespaces und Containern deaktivieren.

FileBlockDuringScan

Aktivieren des Modus des Interceptors von Dateioperationen mit Blockieren des Zugriffs auf Dateien während der Untersuchung. Der Modus des Interceptors von Dateioperationen hat Auswirkungen auf die Ausführung der Komponenten Schutz vor bedrohlichen Dateien und Gerätekontrolle.

Yes(Standardwert) – Zugriff auf Dateien während des Untersuchung blockieren.

No – Zugriff auf Dateien während des Untersuchung nicht blockieren. Der Zugriff auf eine beliebige Datei ist erlaubt, die Überprüfung erfolgt im asynchronen Modus. Dieser Modus des Interceptors von Dateioperationen hat während der Ausführung weniger Auswirkungen auf die Systemleistung. Es besteht jedoch das Risiko, dass eine Bedrohung in einer Datei nicht desinfiziert oder entfernt wird, wenn diese Datei beispielsweise während der Untersuchung ihren Namen ändert, bevor die Anwendung eine Entscheidung über den Status dieser Datei treffen kann.

UseKSN

Verwendung von Kaspersky Security Network aktivieren.

Basic – Verwendung von Kaspersky Security Network im Standard-Modus aktivieren.

Extended – Verwendung von Kaspersky Security Network im erweiterten Modus aktivieren.

No (Standardwert) – Verwendung von Kaspersky Security Network deaktivieren.

CloudMode

Aktivieren des Cloud-Modus der Anwendung. Der Cloud-Modus ist verfügbar, wenn KSN aktiviert ist.

Wenn Sie den Cloud-Modus verwenden möchten, stellen Sie sicher, dass KSN auf Ihrem Gerät verfügbar ist.

Die Einstellung wird nur angewendet, wenn die Anwendung im Standard-Modus verwendet wird.

Yes – Aktivieren des Ausführungsmodus, in dem Kaspersky Endpoint Security eine schlankere Version der Malware-Datenbanken verwendet.

No (Standardwert) – vollständige Malware-Datenbanken verwenden.

Der Cloud-Modus wird automatisch deaktiviert, wenn KSN deaktiviert ist.

UseMDR

Aktivieren der Komponente "Managed Detection and Response" für die Integration mit Kaspersky Managed Detection and Response.

Yes – die Komponente "Managed Detection and Response" aktivieren.

No (Standardwert) – die Komponente "Managed Detection and Response" deaktivieren

UseEdrOptimum

Aktivieren der Komponente "EDR Optimum" für die Integration mit Kaspersky Endpoint Detection and Response Optimum.

Yes – Komponente "EDR Optimum" aktivieren.

No (Standardwert) – Komponente "EDR Optimum" nicht aktivieren.

UseProxy

Aktiviert die Verwendung eines Proxyservers durch Komponenten von Kaspersky Endpoint Security. Ein Proxyserver kann für folgende Vorgänge verwenden: für den Zugriff auf die Aktivierungsserver von Kaspersky, auf die Update-Quellen für Datenbanken und Module der Anwendung und auf Kaspersky Security Network sowie für die Untersuchung von Website-Zertifikaten mit dem Schutz vor Web-Bedrohungen.

Wenn Sie Kaspersky Endpoint Security im Light Agent-Modus zum Schutz virtueller Umgebungen verwenden, wird die Verwendung eines Proxy-Servers für die Verbindung mit Kaspersky Security Network, zur SVM und zum Integrationsserver nicht unterstützt.

Yes – Nutzung eines Proxy-Servers aktivieren.

No (Standardwert) – Verwendung des Proxyservers deaktivieren

Wenn Yes ausgewählt ist, erfolgt die Integration mit den Komponenten von Kaspersky Anti Target Attack Platform über einen Proxyserver.

ProxyServer

Proxyserver-Einstellungen im Format <Verbindungsprotokoll>://[<Benutzer>[:<Kennwort>]@]<Adresse des Proxyservers>[:<Port>].

Das Herstellen einer Verbindung mit dem Proxyserver über das HTTPS-Protokoll wird nicht unterstützt.

Für die Verbindung über einen Proxy-Server mittels HTTP-Protokoll wird empfohlen, ein separates Konto zu verwenden, das nicht zur Authentifizierung in anderen Systemen verwendet wird. Der HTTP-Proxyserver verwendet eine unsichere Verbindung und dessen Konto kann kompromittiert werden.

 

ProxyBypass

Liste mit Adressen, für deren Verbindung kein Proxyserver verwendet wird.

Die Adresse wird in folgendem Format angegeben: [<Adresse>[:<Portr>].

Zur Angabe von Adressen können Sie Platzhalter (*-Symbole) und Kommentare (nach einem "\"-Symbol) verwenden.

ProxyBypassEdr

Verwendung eines Proxyservers für Verbindungen mit KATA-Servern.

Yes – für Verbindungen mit KATA-Servern keinen Proxyserver verwenden.

No (Standardwert) – für Verbindungen mit KATA-Servern einen Proxyserver verwenden.

ProxyBypassNdr

Verwendung eines Proxyservers für Verbindungen mit NDR-Servern.

Yes – für Verbindungen mit NDR-Servern keinen Proxyserver verwenden.

No (Standardwert) – für Verbindungen mit NDR-Servern einen Proxyserver verwenden.

ProxyBypassSandbox

Verwendung eines Proxyservers für Verbindungen mit Sandbox-Servern.

Yes – für Verbindungen mit Sandbox-Servern keinen Proxyserver verwenden.

No (Standardwert) – für Verbindungen mit Sandbox-Servern einen Proxyserver verwenden.

MaxEventsNumber

Maximale Anzahl von Ereignissen, die von der Anwendung gespeichert werden. Wenn die angegebene Anzahl von Ereignissen übertroffen wird, löscht die App die ältesten Ereignisse.

Standardwert: 500000.

Bei Angabe des Wertes 0 werden die Ereignisse nicht gespeichert.

LimitNumberOfScanFileTasks

Maximale Anzahl der Aufgaben zur benutzerdefinierten Untersuchung, die ein nicht privilegierter Benutzer gleichzeitig auf dem Gerät starten kann. Durch diese Einstellung wird die Anzahl der Aufgaben, die ein Benutzer mit Root-Rechten starten kann, nicht beschränkt.

0 bis 100000

0 – Ein nicht berechtigter Benutzer kann Aufgaben zur benutzerdefinierten Untersuchung nicht starten.

Standardwert: 5.

UseSyslog

Aktivierung der Protokollierung von Informationen über Ereignisse in syslog.

Für den Zugriff auf syslog sind Root-Rechte erforderlich.

Yes – Protokollieren von Informationen über Ereignisse im syslog aktivieren.

No (Standardwert) – Protokollieren von Informationen über Ereignisse im syslog deaktivieren

EventsStoragePath

Verzeichnis mit der Datenbank, in der die Anwendung die Informationen über Ereignisse speichert.

Für den Zugriff auf die Standarddatenbank mit Ereignissen sind Root-Rechte erforderlich.

Standardwert: /var/opt/kaspersky/kesl/private/storage/events.db

ExcludedMountPoint.item_#

Der Mountpunkt, den Sie vom Untersuchungsbereich ausschließen möchten. Die Ausnahme wird bei der Ausführung folgender Komponenten und Aufgaben angewendet: bei den Komponenten Schutz vor bedrohlichen Dateien, Schutz vor Verschlüsselung und Container-Überwachung sowie für die Aufgabe Untersuchung von Wechseldatenträgern. Weiterhin wird die Ausnahme während der Ausführungen der Untersuchungsaufgaben (Aufgaben vom Typ ODS oder ContainerScan) konfiguriert.

Sie können mehrere Mountpunkte angeben, die von der Untersuchung ausgeschlossen werden sollen.

Die Mountpunkte müssen genau so angegeben werden, wie sie in der Ausgabe des Befehls mount angezeigt werden.

Die Einstellung ExcludedMountPoint.item_# ist standardmäßig nicht angegeben.

AllRemoteMounted – Alle Remote-Verzeichnisse, die auf dem Gerät über SMB- oder NFS-Protokolle gemountet sind, werden vom Interceptor für Dateioperationen ausgeschlossen.

Mounted:NFS – Alle Remote-Verzeichnisse, die auf dem Gerät über NFS-Protokolle gemountet sind, werden vom Modul zum Abfangen von Dateioperationen ausgeschlossen.

Mounted:SMB – Alle Remote-Verzeichnisse, die auf dem Gerät über SMB-Protokolle gemountet sind, werden vom Modul zum Abfangen von Dateioperationen ausgeschlossen.

Mounted:<Typ des Dateisystems> – alle eingebundenen Verzeichnisse mit dem angegebenen Dateisystem werden vom Modul zum Abfangen von Dateioperationen ausgeschlossen.

/mnt – Objekte im Mountpunkt /mnt (einschließlich Unterverzeichnissen), welcher als temporärer Mountpunkt für Wechseldatenträger dient, werden vom Abfangen ausgeschlossen.

<Pfad mit der Maske /mnt/user* oder /mnt/**/user_share> – Objekte im Mountpunkt, deren Namen der angegebenen Maske entsprechen, werden vom Abfangen ausgeschlossen.

MemScanExcludedProgramPath.item_#

Prozess-Speicher von der Untersuchung ausschließen.

Der Arbeitsspeicher des angegebenen Prozesses wird von der Anwendung nicht untersucht.

<vollständiger Pfad des Prozesses> – Prozess im angegebenen Verzeichnis von der Untersuchung ausschließen. Bei der Angabe des Pfades können Sie Masken verwenden.

UseOnDemandCPULimit

Aktiviert die Begrenzung der Nutzung von CPU-Ressourcen für die Aufgabentypen ODS, ContainerScan und InventoryScan.

Yes – Aktiviert die Begrenzung der Nutzung von CPU-Ressourcen für die Aufgabentypen ODS, ContainerScan und InventoryScan.

No (Standardwert) – Deaktiviert die Begrenzung der Nutzung von CPU-Ressourcen für Aufgaben.

OnDemandCPULimit

Maximale Auslastung aller Prozessorkerne (in Prozent) bei der Ausführung der Aufgabentypen ODS, ContainerScan und InventoryScan.

Eine Ganzzahl zwischen 10 und 100.

Standardwert: 100.

BackupDaysToLive

Speicherzeit von Objekten im Backup (in Tagen) Nach Ablauf des angegebenen Zeitraums löscht die Anwendung die ältesten Backup-Dateien.

Um die Begrenzung der Speicherzeit von Objekten im Backup aufzuheben, geben Sie den Wert 0 an.

0 – 10000

0 – Die Speicherzeit von Objekten im Backup ist nicht begrenzt.

Standardwert: 30.

BackupSizeLimit

Maximale Backup-Größe (in Megabyte) Wenn die maximale Größe des Backups erreicht ist, löscht die Anwendung die ältesten Backup-Dateien.

Um die Begrenzung der Backup-Größe aufzuheben, geben Sie den Wert 0 an.

0 – 999999

0 – Die Größe des Backups ist nicht begrenzt.

Standardwert: 0.

QuarantineBackupFolder

Pfad zum Verzeichnis des Backup-Speichers Dieses Verzeichnis wird auch zum Speichern von Dateien verwendet, die in die Quarantäne verschoben wurden.

Sie können ein benutzerdefiniertes Backup-Verzeichnis angeben, das sich vom Standardverzeichnis unterscheidet. Wenn das angegebene Verzeichnis nicht existiert oder nicht verfügbar ist, verwendet die Anwendung das Standardverzeichnis.

Standardwert: /var/opt/kaspersky/kesl/common/objects-backup/

Für den Zugriff auf das Standardverzeichnis für das Backup sind Root-Rechte erforderlich.

QuarantineFillingNotification

Füllstand der Quarantäne in Prozent, bei dessen Erreichen eine Ereignis über die Auslastung der Quarantäne generiert wird.

Um das Generieren von Ereignissen über den Quarantäne-Füllstand zu deaktivieren, geben Sie den Wert 0 ein.

0 – 100

0 – Das Generieren von Ereignissen über den Quarantäne-Füllstand ist deaktiviert.

Standardwert: 90.

QuarantineSizeLimit

Maximale Größe der Quarantäne (in Megabyte). Wenn die maximale Größe des Quarantäne-Speichers erreicht ist, löscht die Anwendung die ältesten Objekte.

Um die Begrenzung der Quarantäne-Größe aufzuheben, geben Sie den Wert 0 an.

0 – 999999

0 – Die Größe der Quarantäne ist nicht begrenzt.

Standardwert: 200, wenn die Anwendung im Standardmodus verwendet wird, und 100, wenn die Anwendung im Light Agent-Modus verwendet wird.

ShowPopUpNotifications

Aktivieren der Anzeigen von Pop-up-Benachrichtigungen in der grafischen Benutzeroberfläche.

Yes (Standardwert) – In der grafischen Benutzeroberfläche werden Pop-up-Benachrichtigungen angezeigt.

No – In der grafischen Benutzeroberfläche werden keine Pop-up-Benachrichtigungen angezeigt.

Nach oben