Für Windows, macOS und Linux
Die vertrauenswürdige Zone ist eine Liste mit Objekten und Programmen, die nicht von Kaspersky Endpoint Security untersucht werden. Diese Liste wird vom Systemadministrator erstellt.
Die vertrauenswürdige Zone wird manuell vom Systemadministrator angelegt. Berücksichtigt werden dabei die Besonderheiten von Objekten, die für die Arbeit erforderlich sind, sowie die Programme, die auf dem Computer installiert sind. Die Aufnahme von Objekten und Programmen in die vertrauenswürdige Zone kann beispielsweise erforderlich sein, wenn Kaspersky Endpoint Security den Zugriff auf ein bestimmtes Objekt oder Programm blockiert, Sie aber sicher sind, dass dieses Objekt oder Programm unschädlich ist.
Einstellungen der vertrauenswürdigen Zone in Pro View
Einstellung |
Betriebssystem |
Beschreibung |
|---|---|---|
Webadressen |
|
Ist diese Option ausgewählt, so untersucht die Komponente „Schutz vor Web-Bedrohungen“ den Inhalt von Webseiten/Websites nicht, deren Adressen auf der Liste der vertrauenswürdigen Webadressen stehen. Sie können zur Liste der vertrauenswürdigen Webadressen entweder die konkrete Adresse einer Webseite/Website hinzufügen oder eine Adressmaske für eine Webseite/Website. |
IP-Adressen |
|
Kaspersky Endpoint Security kann einen Netzwerkangriff erkennen und eine ungesicherte Netzwerkverbindung blockieren, die eine große Anzahl von Paketen (z. B. von Überwachungskameras) überträgt. Um mit vertrauenswürdigen Geräten zu arbeiten, können Sie die IP-Adressen dieser Geräte zu der Liste der Ausnahmen hinzufügen. Außerdem können Sie das Protokoll und den Port auswählen, die für die Kommunikation verwendet werden, und bestimmte Netzwerkaktivitäten zulassen. |
Netzwerkports |
|
Liste der Netzwerkports ist eine Liste mit Netzwerkports, über welche die Web-Kontrolle, der Schutz vor Web-Bedrohungen und der Schutz vor E-Mail-Bedrohungen Datenströme überwachen. Die Komponente „Schutz vor E-Mail-Bedrohungen“ analysiert beispielsweise die Informationen, die per SMTP-Protokoll übertragen werden, während die Komponente „Schutz vor Web-Bedrohungen“ die per HTTP- und FTP-Protokolle übertragenen Informationen analysiert. Eine Liste der Netzwerkports, über die E-Mail-Nachrichten und Netzwerkverkehr gewöhnlich übertragen werden, ist gemäß der Empfehlungen der Kaspersky-Experten vorgegeben. |
Domänen |
|
Es wird eine Liste mit Webadressen verwendet, für die Kaspersky Endpoint Security keine Netzwerkverbindungen untersucht. In diesem Fall untersucht Kaspersky Endpoint Security den HTTPS-Datenverkehr vertrauenswürdiger Webadressen nicht, wenn die Komponenten „Schutz vor Web-Bedrohungen“, „Schutz vor E-Mail-Bedrohungen“ und „Web-Kontrolle“ aktiv sind. Sie können einen Domänennamen oder eine IP-Adresse eingeben. Kaspersky Endpoint Security unterstützt das Zeichen |
Programme |
|
Die Liste der vertrauenswürdigen Programme ist eine Liste mit Programmen, deren Datei- oder Netzwerkaktivität nicht von Kaspersky Endpoint Security überwacht wird (selbst wenn diese schädlich ist). Gleiches gilt für den Zugriff dieser Programme auf die Systemregistrierung. Kaspersky Endpoint Security überwacht standardmäßig alle Objekte, die von einem beliebigen Programmprozess geöffnet, gestartet oder gespeichert werden, und kontrolliert die Aktivität aller Programme sowie den von diesen generierten Netzwerkverkehr. Nachdem eine Programm zur Liste der vertrauenswürdigen Programme hinzugefügt wurde, beendet Kaspersky Endpoint Security die Überwachung der Programmaktivitäten. |
Ausnahmen für die Schadsoftware-Untersuchung |
|
Eine Untersuchungsausnahme ist eine Kombination von Bedingungen. Sind diese Bedingungen erfüllt, so untersucht Kaspersky Endpoint Security ein Objekt nicht auf Viren und andere bedrohliche Programme. Die Untersuchungsausnahmen ermöglichen es, sicher mit legitimen Programmen zu arbeiten, mit denen Angreifer einen Computer oder die Benutzerdaten beschädigen können. Solche Programme haben zwar selbst keine schädlichen Funktionen, können aber von Angreifern verwendet werden. Weitere Informationen zu legitimen Programmen, mit denen Angreifer Ihren Computer oder Ihre Daten beschädigen können, finden Sie auf der Website der Viren-Enzyklopädie von Kaspersky. |
Geräte |
|
Vertrauenswürdige Geräte sind Geräte, auf die jene Benutzer, die in den Einstellungen eines vertrauenswürdigen Gerätes angegeben sind, jederzeit vollständigen Zugriff besitzen. Sie können entweder einem einzelnen Benutzer, einer Benutzergruppe oder allen Benutzern des Unternehmens den Zugriff auf vertrauenswürdige Geräte gewähren. |