Konfigurieren von Methoden zur Erkennung bösartiger Webadressen
Der „Schutz vor Web-Bedrohungen“ erkennt bösartige Webadressen mithilfe von Antiviren-Datenbanken, Cloud-Diensten von Kaspersky Security Network und heuristischer Analyse.
Die Methoden zur Erkennung bösartiger Webadressen können Sie nur in der Verwaltungskonsole (MMC) oder der lokalen Programmoberfläche auswählen. Die Methoden zur Erkennung bösartiger Webadressen können nicht in der „Web Console“ oder „Cloud Console“ ausgewählt werden. In der Grundeinstellung werden Webadressen anhand der Datenbank bösartiger Adressen mit der heuristischen Analyse (mittlere Stufe) überprüft.
Untersuchung mithilfe der Datenbank für bösartige Adressen
Es wird überprüft, ob Links in der Datenbank für bösartige Webadressen vorhanden sind. Das ermöglicht den Schutz vor Websites, die auf der Deny-Liste stehen. Die Datenbank für schädliche Webadressen wird von den Kaspersky-Fachleuten angelegt, gehört zum Lieferumfang des Programms und wird beim Datenbank-Update von Kaspersky Endpoint Security aktualisiert.
Kaspersky Endpoint untersucht alle Links, um festzustellen, ob sie in Datenbanken mit bösartigen Webadressen aufgeführt sind. Die Programmeinstellungen für die Untersuchung sicherer Verbindungen haben keinen Einfluss auf die Link-Untersuchungsfunktion. Mit anderen Worten: Wenn die Untersuchung verschlüsselter Verbindungen deaktiviert ist, untersucht Kaspersky Endpoint Security die Links anhand der Datenbanken für bösartige Webadressen, selbst wenn der Netzwerkverkehr über eine verschlüsselte Verbindung übertragen wird.
So aktivieren oder deaktivieren Sie die Webadressen-Untersuchung anhand der Datenbank für bösartige Webadressen über die Verwaltungskonsole (MMC)
- Öffnen Sie die Verwaltungskonsole von Kaspersky Security Center.
- Wählen Sie in der Konsolenstruktur den Punkt Richtlinien aus.
- Wählen Sie die gewünschte Richtlinie aus und öffnen Sie mit einem Doppelklick das Fenster mit den Richtlinieneigenschaften.
- Wählen Sie im Richtlinienfenster Basisschutz → Schutz vor Web-Bedrohungen aus.
- Klicken Sie im Block Sicherheitsstufe auf Einstellungen.
- Dadurch wird ein Fenster geöffnet. Aktivieren oder deaktivieren Sie im Block Untersuchungsmethoden das Kontrollkästchen Webadresse mit der Datenbank für bösartige Webadressen untersuchen, um die Untersuchung von Adressen anhand der Datenbank für bösartige Webadressen zu aktivieren oder zu deaktivieren.
- Speichern Sie die vorgenommenen Änderungen.
So aktivieren oder deaktivieren Sie die Webadressen-Untersuchung anhand der Datenbank für bösartige Adressen über die Programmoberfläche
- Klicken Sie im Programmhauptfenster auf die Schaltfläche .
- Wählen Sie im Fenster mit den Programmeinstellungen Basisschutz → Schutz vor Web-Bedrohungen aus.
- Klicken Sie auf Erweiterte Einstellungen.
- Wählen oder löschen Sie im Block Untersuchungsmethoden das Kontrollkästchen Webadresse mit der Datenbank für bösartige Webadressen untersuchen, um die Untersuchung von Adressen anhand der Datenbank für bösartige Webadressen zu aktivieren oder zu deaktivieren.
- Speichern Sie die vorgenommenen Änderungen.
Heuristische Analyse
Bei der heuristischen Analyse analysiert Kaspersky Endpoint Security die Aktivität, die Programme im Betriebssystem zeigen. Die heuristische Analyse kann Bedrohungen erkennen, über die noch keine Einträge in den Datenbanken von Kaspersky Endpoint Security vorliegen.
Wenn der Datenverkehr auf Viren und sonstige bedrohliche Programme untersucht wird, führt die heuristische Analyse die Anweisungen in den ausführbaren Dateien aus. Die Anzahl der Anweisungen, die von der heuristischen Analyse ausgeführt werden, sind von der für die heuristische Analyse festgelegten Ebene abhängig. Die Ebene der heuristischen Analyse regelt das Verhältnis zwischen der Ausführlichkeit der Suche nach neuen Bedrohungen, der Belastungsstufe der Betriebssystemressourcen und der Dauer der heuristischen Analyse.
So aktivieren oder deaktivieren Sie die heuristische Analyse über die Verwaltungskonsole (MMC)
- Öffnen Sie die Verwaltungskonsole von Kaspersky Security Center.
- Wählen Sie in der Konsolenstruktur den Punkt Richtlinien aus.
- Wählen Sie die gewünschte Richtlinie aus und öffnen Sie mit einem Doppelklick das Fenster mit den Richtlinieneigenschaften.
- Wählen Sie im Richtlinienfenster Basisschutz → Schutz vor Web-Bedrohungen aus.
- Klicken Sie im Block Sicherheitsstufe auf Einstellungen.
- Aktivieren Sie im folgenden Fenster im Block Untersuchungsmethoden das Kontrollkästchen Heuristische Analyse verwenden, wenn das Programm bei der Untersuchung des Web-Datenverkehrs auf Viren und andere Schadsoftware die heuristische Analyse verwenden soll.
- Legen Sie mit dem Schieberegler die Ebene der heuristischen Analyse fest: oberflächliche Stufe, mittlere Stufe oder tiefe Stufe.
Wenn der Datenverkehr auf Viren und sonstige bedrohliche Programme untersucht wird, führt die heuristische Analyse die Anweisungen in den ausführbaren Dateien aus. Die Anzahl der Anweisungen, die von der heuristischen Analyse ausgeführt werden, sind von der für die heuristische Analyse festgelegten Ebene abhängig. Die Ebene der heuristischen Analyse regelt das Verhältnis zwischen der Ausführlichkeit der Suche nach neuen Bedrohungen, der Belastungsstufe der Betriebssystemressourcen und der Dauer der heuristischen Analyse.
- Speichern Sie die vorgenommenen Änderungen.
So aktivieren und deaktivieren Sie die heuristische Analyse über die Programmoberfläche
- Klicken Sie im Programmhauptfenster auf die Schaltfläche .
- Wählen Sie im Fenster mit den Programmeinstellungen Basisschutz → Schutz vor Web-Bedrohungen aus.
- Klicken Sie auf Erweiterte Einstellungen.
- Aktivieren Sie im Block Untersuchungsmethoden das Kontrollkästchen Heuristische Analyse verwenden, wenn das Programm beim Untersuchen des Web-Datenverkehrs auf Viren und andere Schadsoftware eine heuristische Analyse verwenden soll.
Wenn der Datenverkehr auf Viren und sonstige bedrohliche Programme untersucht wird, führt die heuristische Analyse die Anweisungen in den ausführbaren Dateien aus. Die Anzahl der Anweisungen, die von der heuristischen Analyse ausgeführt werden, sind von der für die heuristische Analyse festgelegten Ebene abhängig. Die Ebene der heuristischen Analyse regelt das Verhältnis zwischen der Ausführlichkeit der Suche nach neuen Bedrohungen, der Belastungsstufe der Betriebssystemressourcen und der Dauer der heuristischen Analyse.
- Speichern Sie die vorgenommenen Änderungen.
Nach oben