Kaspersky Security for Virtualization 6.3 Light Agent bietet die folgenden neuen Möglichkeiten und Verbesserungen:
Der Kaspersky Security Center Administrationsagent ist nicht im Umfang der Images der SVM Version 6.3 enthalten. Die Installation des Administrationsagenten auf einer SVM erfolgt im Rahmen der SVM-Bereitstellung mit einem Programmpaket, welches durch den Benutzer vorbereitet wird.
Es wurde die Möglichkeit umgesetzt, die virtuellen Infrastrukturen folgender Virtualisierungsplattformen zu schützen:
Yandex Cloud Platform
Virtualisierungsplattform Gorizont-VS
Virtualisierungsplattform HOSTVM
Es bestehen Einschränkungen bei der Installation und Verwendung der Lösung in virtuellen Infrastrukturen unter den Plattformen Yandex Cloud Platform, Gorizont-VS Virtualisierungsplattform und HOSTVM Virtualisierungsplattform. Weitere Informationen finden Sie in der Wissensdatenbank.
Die Möglichkeiten zur Aktivierung der in Light Agents verfügbaren Funktionen von Kaspersky Managed Detection and Response wurden erweitert:
Sie können die Funktion zur Integration des Light Agents for Linux mit Kaspersky Managed Detection and Response anhand einer Lizenz aktivieren, indem Sie der SVM mittels Schlüsseldatei oder Aktivierungscode einen Lizenzschlüssel hinzufügen. Bisher war eine Aktivierung mittels Lizenz nicht möglich. Stattdessen musste für die Aktivierung eine MDR-BLOB-Datei auf das Gerät geladen werden.
Um die Funktion zur Integration des Light Agents for Windows mit Kaspersky Managed Detection and Response zu aktivieren, können Sie eine Schlüsseldatei verwenden. Bisher musste für die Aktivierung ein Aktivierungscode verwendet oder eine MDR-BLOB-Datei auf das Gerät geladen werden.
Als Light Agent for Windows wird in dieser Lösung entweder Kaspersky Endpoint Security für Windows Version 12.10 oder Kaspersky Endpoint Security für Windows Version 12.11 verwendet.
Kaspersky Endpoint Security für Windows Version 12.10 bietete die folgenden Neuerungen und Verbesserungen:
Der Schutzkomponente Schutz vor modifizierten USB-Geräten wurde die Möglichkeit hinzugefügt, Barcode-Scanner durch das Scannen eines Barcodes vom Bildschirm zu autorisieren. Das Eingeben eines Codes mithilfe der Bildschirmtastatur zur Autorisierung von Barcode-Scannern ist nicht mehr notwendig.
Für die Integration von Kaspersky Endpoint Security für Windows mit den Detection and Response-Lösungen von Kaspersky sind die folgenden neuen Möglichkeiten verfügbar:
Verwaltung von Benutzerkonten in den Alarmdetails. In der Konsole von Kaspersky Security Center können Sie jetzt: Benutzerkonten blockieren, Kennwortänderungen erzwingen, Benutzer zu Active Directory-Gruppen hinzufügen oder Benutzer aus Gruppen entfernen. Weiterhin können Sie Benutzern jetzt Kaspersky-Schulungen zur Informationssicherheit zuweisen.
Verwaltung der Netzwerkisolation eines Geräts in Alarmdetails. In den Alarmdetails können Sie jetzt die Dauer der Netzwerkisolation des Geräts angeben und Ausnahmen hinzufügen.
Ausfüllen der Alarmdetails mit neuen Daten. Die Alarmdetails enthalten jetzt mehr Informationen über die Bedrohung, einschließlich der von der Anwendung bei Reaktion auf Bedrohungen ausgeführten Aktionen.
Neue verfügbare Funktionen in Kaspersky Security Center ab Version 15.4.
Verbesserte Interaktion mit IOC-Dateien. Sie können jetzt den Inhalt von IOC-Dateien in der Kaspersky Security Center Web Console anzeigen und bearbeiten. Nach dem Hochladen der IOC-Datei zeigt die Anwendung einen Bericht über die Anwendung der IOC-Begriffe an.
Verbesserte Reaktion auf erkannte IOCs. Sie können jetzt Dateien, die bei der Ausführung der Aufgabe "IOC-Untersuchung" gefunden wurden, direkt in den Ergebnissen der IOC-Erkennung in den Aufgabeneigenschaften in die Quarantäne verschieben. In den Aufgabeneigenschaften können Sie außerdem Geräte vom Netzwerk isolieren.
Es wurde die Möglichkeit hinzugefügt, IOC-Dateien direkt in den Eigenschaften der Aufgabe IOC-Untersuchung zu erstellen. Um eine IOC-Datei zu erstellen, müssen Sie eine txt-Datei mit einer Liste von Kompromittierungsindikatoren vorbereiten. Als Kompromittierungsindikatoren können Sie Datei-Hashes, IP-Adressen oder DNS-Namen hinzufügen.
Für die Aufgabe IOC-Untersuchung wurde der Untersuchungsbereich erweitert. Sie können den Untersuchungsbereich jetzt in der Registry (Windows-Registry – RegistryItem) definieren. In früheren Versionen der Anwendung konnte nur der vordefinierte IOC-Untersuchungsbereich in der Registry verwendet werden.
Es wurde die neue Berechtigung Kennwortschutz – Exporteinstellungen hinzugefügt. Standardmäßig kann nur der Benutzer "KLAdmin" eine Konfigurationsdatei mit den Einstellungen von Kaspersky Endpoint Security für Windows in der Anwendungsoberfläche erstellen. Für den Zugriff weiterer Benutzer müssen Sie entsprechende Berechtigungen erteilen.
Kaspersky Endpoint Security für Windows Version 12.11 bietete die folgenden Neuerungen und Verbesserungen:
Das Programm überprüft jetzt die Konfiguration der Kontrollkomponenten, bevor die Einstellungen gespeichert werden. Diese Überprüfung wurde für die Komponenten Programmkontrolle, Gerätekontrolle und Überwachung der Systemintegrität hinzugefügt. Das Programm warnt den Benutzer jetzt, wenn die aktuellen Einstellungen der Kontrollkomponente die Auslastung des Geräts erhöhen oder zu Systemausfällen führen können. Beispiel: Wenn Sie für die Programmkontrolle den Modus ausgewählt haben, in dem alle Programme außer den erlaubten blockiert werden, und keine Erlaubnisregel hinzugefügt wurde, zeigt das Programm eine Warnung an, da eine solche Konfiguration zu Systemfehlern führen kann.
Die Unterstützung zur automatischen Übermittlung von Dateien zur Untersuchung an KATA Sandbox wurde hinzugefügt. KATA Sandbox ist eine Komponente von Kaspersky Anti Targeted Attack Platform, die Dateien auf virtuellen Betriebssystem-Images ausführt. Sandbox analysiert das Verhalten von Objekten, um schädliche Aktivitäten und Merkmale gezielter Angriffe auf die IT-Infrastruktur eines Unternehmens zu erkennen. Sandbox analysiert und untersucht Objekte auf speziellen Servern, auf denen virtuelle Images von Microsoft Windows-Betriebssystemen (Sandbox-Server) bereitstehen. Damit KATA Sandbox im automatischen Modus funktioniert, muss Kaspersky Anti Targeted Attack Platform Version 8.0 oder höher bereitgestellt werden.
Das Senden von EDR-Telemetrie wurde optimiert. Jetzt können Sie die maximale Paketlänge angeben.
Die Diagnose der Verbindung zu Kaspersky Security Network wurde verbessert. Die Details zu Fehlern bei der Verbindung mit Kaspersky Security Network wurden erweitert, um potenzielle Probleme zu beheben.
Eine Option zur Konfiguration von Ereignislisten, die an Kaspersky Unified Monitoring and Analysis Platform (KUMA) gesendet werden, wurde hinzugefügt. Zusätzlich zu den vordefinierten Ereignislisten können Sie in KUMA jetzt Ereignisse manuell zur Telemetrie hinzufügen oder Ereignisse nach ihrer ID im Windows-Ereignisprotokoll ausschließen.
Die Benutzeroberfläche für Richtlinien in der Web Console wurde verbessert. Das Design wurde moderner gestaltet und ist jetzt noch praktischer. Die Struktur der Richtlinienabschnitte wurde geändert, um einen schnelleren Zugriff auf wichtige Funktionen zu ermöglichen.
Die Unterstützung des Betriebssystems Windows 11 25H2 wurde hinzugefügt.
Kaspersky Endpoint Security für Linux Version 12.3 wird als Light Agent for Linux im Rahmen der Lösung eingesetzt. Die neue Version der Anwendung bietet die folgenden Funktionen und Verbesserungen:
Die Komponente Gerätekontrolle wurde verbessert:
Es wurde die Möglichkeit hinzugefügt, einer Liste mit Benutzern oder Benutzergruppen zu konfigurieren, deren angeschlossene Geräte als vertrauenswürdig gelten.
Die Möglichkeit hinzugefügt, schreibgeschützten Zugriff auf Geräte zum Speichern von Daten zu gewähren.
Verbesserte Benachrichtigung des Benutzers durch die Verwendung von Ereignissen dank weiterer Ereignisse sowie präziserer und vereinheitlichter Ereignistexte in den Plug-ins und der Kommandozeile.
Erweiterte Integrationsmöglichkeiten mit der Kaspersky Managed Detection and Response:
Es wurde die Möglichkeit implementiert, ein Gerät vom Netzwerk zu isolieren.
Es wurde die Möglichkeit implementiert, Dateien in die Quarantäne zu verschieben und aus der Quarantäne wiederherzustellen.
Es wurde die Möglichkeit implementiert, einen Prozess zu starten oder zu beenden.
Die Komponente Verhaltensanalyse wurde verbessert. Es wurde die Möglichkeit hinzugefügt, beim Ausführen von MDR- und EDR-Komponenten (KATA) den Ausschluss eines Prozesses von der Untersuchung zu konfigurieren.
Es wurde die Möglichkeit implementiert, Ausnahmen bei Verwendung eines Proxyservers zu konfigurieren. Sie können jetzt sowohl Komponenten von Kaspersky Endpoint Security für Linux angeben, die keinen Proxyserver verwenden, als auch eine Liste mit Adressen erstellen, bei deren Verbindungen kein Proxyserver verwendet wird.
Es wurde die Möglichkeit hinzugefügt, Ausnahmen vom Abfangen des Datenverkehrs zu konfigurieren. Sie können jetzt sowohl über die Verwaltungs-Plug-ins der Anwendung als auch über die Kommandozeile Verbindungen angeben, welche die Anwendung vom Abfangen des Datenverkehrs ausschließt.
Es wurde die Möglichkeit hinzugefügt, zu Optimierungszwecken die Protokolldateien von Datenbanken vorübergehend von Untersuchung durch den Schutz vor bedrohlichen Dateien auszuschließen. Wenn eine Protokolldatei einer Datenbank innerhalb von 10 Minuten nach der letzten Untersuchung vom selben Prozess erneut verwendet wird, überprüft die Anwendung diese Protokolldatei nicht.
Es wurde die Möglichkeit implementiert, bei der Vererbung der Parameter einer übergeordneten Richtlinie die Elemente der Ausnahmelisten in übergeordneten und untergeordneten Richtlinien zu vereinigen.
Dem Web-Plug-in zur Verwaltung wurde die Möglichkeit hinzugefügt, Ausnahmelisten in Richtlinien und Aufgaben zu exportieren und zu importieren.
Es wurden die folgenden Möglichkeiten hinzugefügt, die Parameter zur Erstkonfiguration von Kaspersky Endpoint Security für Linux zu konfigurieren: in der Verwaltungskonsole von Kaspersky Security Center beim Erstellen eines Installationspakets oder in den Eigenschaften eines Installationspakets.
Es wurde die Möglichkeit hinzugefügt, auf einem Gerät im Batteriebetrieb die Ausführung geplanter Aufgaben zu überspringen.
In der Kommandozeile wurde ein Befehl implementiert, der folgende Informationen ausgibt: eine Liste über die Anwendungsfunktionen, über deren Status (ob sie verwendet werden oder nicht) und über die Linux-Technologien, mit denen diese Anwendungsfunktionen umgesetzt werden.
Es wurde die Möglichkeit hinzugefügt, in der Kommandozeile Informationen zu den aktuell auf dem Gerät geltenden Richtlinien und Richtlinienprofilen anzuzeigen.
Es wurde die Möglichkeit implementiert, die Anwendung über die Kommandozeile auf einem Gerät zu installieren, auf dem kein Perl-Interpreter vorhanden ist.
Das Abfangen des Datenverkehrs wurde verbessert. Lokaler Datenverkehr (d. h. Datenverkehr zwischen Prozessen, die sich auf demselben Gerät befinden) wird nicht abgefangen.
Es wurde die Möglichkeit implementiert, die bei einer Integration mit Kaspersky Managed Detection and Response erforderlichen Parameter zum Senden von Telemetriedaten ohne Verwendung der KPSN-Konfigurationsdatei zu übertragen. Wenn Sie die Infrastrukturlösung "Kaspersky Security Network" verwenden oder nur einen Root-Mandanten besitzen, benötigen Sie für die Integration von Kaspersky Endpoint Security für Linux mit Kaspersky Managed Detection and Response keine KPSN-Konfigurationsdatei.
Die Speicherung einer großen Anzahl von Ereignissen im Ereignisprotokoll der Anwendung wurde optimiert. Die Interaktionen mit der Ereignisdatenbank wurden für das Öffnen und Schließen sowie für das Abrufen von Ereignissen beschleunigt.
In den Parametern des Schutzes vor bedrohlichen Dateien und den Untersuchungsaufgaben wurden die Bezeichnungen für die Aktionen mit infizierten Objekten geändert.
In der Komponente Verhaltensanalyse wurde für 64-Bit-Betriebssysteme ein alternativer Mechanismus zum Abrufen von System-Telemetriedaten hinzugefügt (ab Kernel-Version 5.3 mit eBPF-Unterstützung), welcher Ressourcen des Kernel-Subsystems audit.d freigibt. Die Anwendung verwendet automatisch eBPF, wenn das Betriebssystem die angegebenen Anforderungen erfüllt.