Sehr geehrter Anwender,
Vielen Dank, dass Sie sich für Kaspersky Lab als Ihren Anbieter für Sicherheitssoftware entschieden haben. Wir hoffen, dass dieses Dokument Sie bei der Verwendung unseres Produkts unterstützt.
Achtung! Dieses Dokument ist Eigentum von AO Kaspersky Lab (im Weiteren Kaspersky Lab): Alle Rechte an diesem Dokument sind durch die Urhebergesetze der Russischen Föderation und durch internationale Abkommen geschützt. Die illegale Vervielfältigung und Weitergabe dieses Dokuments kann gemäß geltendem Recht zivil-, verwaltungs- oder strafrechtlich haftbar gemacht werden.
Jegliche Vervielfältigung oder Weitergabe aller Materialen einschließlich der Übersetzungen bedürfen der vorherigen schriftlichen Zustimmung von Kaspersky Lab.
Die Verwendung dieses Dokuments sowie der dazugehörigen Grafiken ist nur für informative, nicht kommerzielle und persönliche Zwecke gestattet.
Kaspersky Lab behält sich das Recht vor, dieses Dokument ohne zusätzliche Mitteilung zu ändern.
Kaspersky Lab übernimmt keine Haftung für die Inhalte, die Qualität, die Relevanz oder die Genauigkeit jeglicher Materialien in diesem Dokument, die dem Urheberrecht Dritter unterliegen, sowie keine Haftung für etwaige Schäden, die durch die Verwendung dieses Dokuments entstanden sind.
Revisionsdatum des Dokuments: 01.03.2018
© 2018 AO Kaspersky Lab. Alle Rechte vorbehalten.
https://www.kaspersky.de
https://support.kaspersky.com/de
Das Benutzerhandbuch für Kaspersky Endpoint Security 10 Service Pack 1 für Linux (im Folgenden auch „Kaspersky Endpoint Security“ genannt) wendet sich an Fachleute, die für die Installation und Verwaltung von Kaspersky Endpoint Security sowie für den technischen Support von Unternehmen, die Kaspersky Endpoint Security nutzen, verantwortlich sind.
Sie können die Informationen in diesem Handbuch für die Ausführung folgender Aufgaben verwenden:
Dieses Handbuch bietet ferner Unterstützung beim Kennenlernen von Informationsquellen für das Programm sowie Möglichkeiten für den Erhalt von technischem Support.
Dieses Handbuch enthält folgende Abschnitte:
Informationsquellen zum Programm
Dieser Abschnitt enthält die Beschreibung der Informationsquellen zum Programm.
Dieser Abschnitt enthält eine Beschreibung der Möglichkeiten des Programms sowie Kurzinformationen über alle Komponenten. Sie erfahren, was im Lieferumfang enthalten ist und welche Dienste für registrierte Programmbenutzer zugänglich sind.
Dieser Abschnitt enthält Informationen über die Installation von Kaspersky Endpoint Security auf Ihrem Computer und die Durchführung der Erstkonfiguration.
Dieser Abschnitt enthält Informationen über die Deinstallation des Programms von Ihrem Computer.
In diesem Abschnitt werden die wichtigsten Aspekte der Lizenzverwaltung des Programms behandelt.
Dieser Abschnitt informiert über die Ausführung, den Neustart und das Beenden des Programms aus der Befehlszeile.
Allgemeine Einstellungen von Kaspersky Endpoint Security
Dieser Abschnitt bietet Informationen über die allgemeinen Programmeinstellungen.
Verwalten der Aufgaben in Kaspersky Endpoint Security mithilfe der Befehlszeile
Dieser Abschnitt enthält Informationen über die Aufgabentypen von Kaspersky Endpoint Security und Anweisungen zur Aufgabenverwaltung per Befehlszeile.
Aufgabe zum Echtzeitschutz (File_Monitoring ID:1)
Dieser Abschnitt enthält Informationen über die Aufgabe zum Echtzeitschutz, sowie Anweisungen zur Anpassung der Einstellungen dieser Aufgabe.
Aufgabe zur Untersuchung auf Befehl (Scan_My_Computer ID:2)
Dieser Abschnitt enthält Informationen über die Aufgabe zur Untersuchung auf Befehl, sowie Anweisungen zur Anpassung der Einstellungen dieser Aufgabe.
Aufgabe zur benutzerdefinierten Untersuchung (Scan_File ID:3)
Dieser Abschnitt enthält Informationen über die Aufgabe zur benutzerdefinierten Untersuchung, sowie Anweisungen zur Anpassung der Einstellungen dieser Aufgabe.
Aufgabe zur Untersuchung des Bootsektors (Boot_Scan ID:4)
Dieser Abschnitt enthält Informationen über die Aufgabe zur Untersuchung der Bootsektoren, sowie Anweisungen zur Anpassung der Einstellungen dieser Aufgaben.
Aufgabe zur Untersuchung des Arbeitsspeichers (Memory_Scan ID_5)
Dieser Abschnitt enthält Informationen über die Aufgabe zur Untersuchung des Arbeitsspeichers, sowie Anweisungen zur Anpassung der Einstellungen dieser Aufgaben.
Dieser Abschnitt enthält Informationen über das Update der Antiviren-Datenbanken und der Programm-Module (im Folgenden auch "Updates") sowie Anweisungen zur Konfiguration der Update-Einstellungen.
Aufgabe zum Rollback eines Datenbanken-Updates (Rollback ID:7)
Dieser Abschnitt enthält Informationen über die Aufgabe zum Rollback eines Datenbanken-Updates, sowie Anweisungen zur Anpassung der Einstellungen dieser Aufgabe.
Aufgabe zum Kopieren von Updates (Retranslate ID:8)
Dieser Abschnitt enthält Informationen über das Retranslate von Updates für Programme und Antiviren-Datenbanken, sowie Anweisungen zur Anpassung der Einstellungen dieser Aufgabe.
Dieser Abschnitt enthält Informationen über die License-Aufgabe, sowie Anweisungen zur Anpassung der Einstellungen dieser Aufgabe.
Aufgabe zur Speicherverwaltung (Backup ID:10)
Dieser Abschnitt enthält Anweisungen zur Konfiguration von Speichereinstellungen und Informationen darüber, welche Aktionen man mit den Objekten im Speicher ausführen kann.
Aufgabe zur Überwachung der Datei-Integrität (Integrity_Monitoring ID:11)
Dieser Abschnitt enthält Informationen über die Aufgabe zur Überwachung der Datei-Integrität, sowie Anweisungen zur Anpassung der Einstellungen dieser Aufgabe.
Aufgabe zur Firewall-Verwaltung (Firewall ID:12)
Dieser Abschnitt enthält Informationen über die Aufgabe zur Firewall-Verwaltung, sowie Anweisungen zur Anpassung der Einstellungen dieser Aufgabe.
Aufgabe zum Schutz vor Verschlüsselung (AntiCryptor ID:13)
Dieser Abschnitt enthält Informationen über die Aufgabe „Anti-Cryptor“, sowie Anweisungen zur Anpassung der Einstellungen dieser Aufgabe.
Teilnahme am Kaspersky Security Network
Dieser Abschnitt enthält Informationen über die Teilnahme am Kaspersky Security Network und erklärt, wie die Verwendung von Kaspersky Security Network aktiviert und deaktiviert werden kann.
Verwendung der grafischen Benutzeroberfläche von Kaspersky Endpoint Security
Dieser Abschnitt enthält Informationen über die grafische Benutzeroberfläche des Programms, sowie Anweisungen zu deren Aktivierung oder Deaktivierung.
Kontaktaufnahme mit dem Technischen Support
Dieser Abschnitt beschreibt, wie Sie technische Unterstützung erhalten, und nennt die Voraussetzungen, die dafür erfüllt sein müssen.
Dieser Abschnitt enthält Informationen über die Standardeinstellungen der Konfigurationsdateien und Rückgabecodes der Befehlszeile. Des Weiteren enthält dieser Abschnitt Anweisungen zur Konfiguration von Kaspersky Anti-Virus für Linux Mail Server.
AO Kaspersky Lab
Dieser Abschnitt enthält Informationen über Kaspersky Lab.
Informationen über den Code von Drittherstellern
Dieser Abschnitt enthält Informationen über den Code von Drittherstellern.
Dieser Abschnitt informiert über die Markenzeichen, die in diesem Dokument erwähnt werden.
Glossar
Dieser Abschnitt enthält eine Liste von Fachbegriffen aus dem Dokument sowie deren jeweilige Definitionen.
Sachregister
Dieser Abschnitt ermöglicht das schnelle Auffinden bestimmter Angaben in diesem Dokument.
Nach obenDieses Dokument verwendet die folgenden Konventionen (siehe Tabelle unten).
Dokumentkonventionen
Beispieltext |
Beschreibung der Dokumentenkonvention |
|
---|---|---|
Beachten Sie, dass.... |
Warnungen sind rot und umrandet hervorgehoben. Warnungen zeigen Informationen über Aktionen an, die unerwünschte Folgen haben können. |
|
Wir empfehlen Ihnen die Verwendung von.... |
Die Hinweise befinden sich in Boxen. Hinweise bieten zusätzliche Informationen und Referenzinformationen. |
|
|
Beispiele sind auf einem hellblauen Hintergrund unter der Überschrift „Beispiel“ aufgeführt. |
|
Update bedeutet... Das Ereignis Datenbanken sind veraltet. |
Die folgenden Elemente sind im Text kursiv gesetzt:
|
|
Drücken Sie auf die Eingabetaste. Drücken Sie auf ALT+F4. |
Die Namen der Tastaturtasten sind fett gedruckt und werden großgeschrieben. Tastenbezeichnungen, die durch ein Pluszeichen (+) verbunden sind, stellen Tastenkombinationen dar. Solche Tasten müssen gleichzeitig gedrückt werden. |
|
Klicken Sie auf die Schaltfläche Aktivieren. |
Namen von Elementen der Programmoberfläche, wie Eingabefelder, Menüeinträge und Schaltflächen, sind fett gedruckt. |
|
Gehen Sie folgendermaßen vor, um einen Aufgabenzeitplan anzupassen: |
Einleitende Sätze von Anweisungen sind kursiv gedruckt und werden durch das Pfeilsymbol begleitet. |
|
Tippen Sie in der Befehlszeile Daraufhin erscheint die folgende Meldung: Geben Sie das Datum im Format dd:mm:yy an. |
Die folgenden Arten von Textinhalten werden mit einer speziellen Schriftart abgesetzt:
|
|
<Benutzername> |
Variablen sind in spitzen Klammern eingeschlossen. Fügen Sie anstelle der Variablen den entsprechenden Wert ein, ohne die spitzen Klammern. |
Seite von Kaspersky Endpoint Security auf der Website von Kaspersky Lab
Auf der Seite von Kaspersky Endpoint Security auf der Website von Kaspersky Lab finden Sie allgemeine Informationen über das Programm, seine Funktionen und Besonderheiten.
Seite von Kaspersky Endpoint Security in der Wissensdatenbank
Die Wissensdatenbank ist ein spezieller Bereich auf der Website des Technischen Supports von Kaspersky Lab.
Auf der Seite für Kaspersky Endpoint Security in der Wissensdatenbank finden Sie Artikel mit nützlichen Informationen, Tipps und Antworten auf häufige Fragen zum Kauf, zur Installation und zur Verwendung der Anwendung.
Die Artikel der Wissensdatenbank behandeln neben Fragen zu Kaspersky Endpoint Security auch andere Programme von Kaspersky Lab. Die Artikel in der Wissensdatenbank können auch Neuigkeiten des Technischen Supports enthalten.
Diskussion über die Programme von Kaspersky Lab im Forum
Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Mitarbeitern von Kaspersky Lab und mit anderen Anwendern in unserem Forum diskutieren.
Im Forum können Sie bereits veröffentlichte Themen nachlesen, Kommentare abgeben oder neue Themen erstellen.
Um die Online-Ressourcen nutzen zu können, ist eine Internetverbindung erforderlich.
Wenn Sie keine Lösung zu Ihrem Problem finden können, kontaktieren Sie den Technischen Support.
Sie können die folgenden Informationsquellen über Kaspersky Endpoint Security nutzen, um selbstständig zu recherchieren:
Wenn Sie die Lösung für ein Problem nicht selbst finden können, empfehlen wir Ihnen, sich an den Technischen Support von Kaspersky Lab zu wenden.
Für den Zugriff auf Website-Ressourcen ist eine Internetverbindung erforderlich.
Seite von Kaspersky Endpoint Security auf der Website von Kaspersky Lab
Auf der Seite von Kaspersky Endpoint Security finden Sie allgemeine Informationen über das Programm, seine Funktionen und Besonderheiten.
Auf der Seite Kaspersky Endpoint Security finden Sie einen Link zum Online-Shop, wo Sie Ihre Lizenz für das Programm kaufen oder verlängern können.
Seite von Kaspersky Endpoint Security in der Wissensdatenbank
Die Wissensdatenbank ist ein spezieller Bereich auf der Website des Technischen Supports von Kaspersky Lab.
Auf der Seite von Kaspersky Endpoint Security in der Wissensdatenbank finden Sie nützliche Informationen, Tipps und Antworten auf häufig gestellte Fragen. Dabei werden Fragen wie Kauf, Installation und Verwendung des Programms behandelt.
Die Artikel der Wissensdatenbank behandeln neben Fragen zu Kaspersky Endpoint Security auch andere Programme von Kaspersky Lab. Artikel in der Wissensdatenbank können auch Neuigkeiten vom Technischen Support enthalten.
Hilfsdokumentation im Lieferumfang des Programms
Das Programm enthält eine vollständige Hilfe und eine Kontexthilfe.
Die vollständige Hilfe enthält Informationen zur Konfiguration und Verwendung von Kaspersky Endpoint Security.
Die Kontexthilfe bietet Informationen über die Fenster von Kaspersky Endpoint Security, beschreibt die Programmeinstellungen und enthält Links zu Aufgabenbeschreibungen, in denen diese Einstellungen verwendet werden.
Die Hilfe finden Sie im Lieferumfang oder auf der Website von Kaspersky Lab. Wenn die Online-Hilfe verfügbar ist, wird beim Aufruf der Online-Hilfe ein Browser-Fenster geöffnet. Für die Anzeige der Online-Hilfe ist eine Internetverbindung erforderlich.
Dokumentation
Das Benutzerhandbuch des Programms enthält Informationen zur Installation, Aktivierung und Konfiguration des Programms sowie zu seiner Verwendung. Das Dokument beschreibt auch die Programmschnittstelle und die Möglichkeiten, die typischen Benutzeraufgaben auszuführen.
Nach obenWenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Mitarbeitern von Kaspersky Lab und mit anderen Anwendern in unserem Forum diskutieren.
Im Forum können Sie bereits veröffentlichte Themen nachlesen, Kommentare abgeben oder neue Themen erstellen.
Nach obenDieser Abschnitt enthält eine Beschreibung der Funktionen, Komponenten und des Lieferumfangs von Kaspersky Endpoint Security sowie eine Liste der Hardware- und Softwarevoraussetzungen für Kaspersky Endpoint Security.
Kaspersky Endpoint Security schützt Computer mit den Betriebssystemen von Linux® vor Schadsoftware. Bedrohungen können über Datenübertragungskanäle im Netzwerk oder über Wechseldatenträger in das Dateisystem gelangen.
Das Programm ermöglicht Folgendes:
Kaspersky Endpoint Security 10 Service Pack 1 für Linux bietet die folgenden Funktionen und Verbesserungen:
Überwachung der Integrität der angegebenen Dateien und Bericht über Änderungen. Die Überwachung der Datei-Integrität kann in einem Echtzeit-Überwachungsmodus und im Modus „Untersuchung auf Befehl“ ausgeführt werden.
Verwaltung der Firewall eines Betriebssystems und, falls erforderlich, Wiederherstellen eines geänderten Satzes der Firewall-Regeln.
Schutz Ihrer Dateien in den lokalen Verzeichnissen mit Netzwerkzugang durch SMB / NFS-Protokolle vor bösartiger Remote-Verschlüsselung.
Verwaltung von grundlegenden Programmfunktionen durch Benutzer ohne Root-Rechte mithilfe der lokalisierten grafischen Benutzeroberfläche (GUI).
Sie können das Programm mithilfe von Updatepaketen aktualisieren.
Der Lieferumfang umfasst das Installationspaket von Kaspersky Endpoint Security mit den folgenden Dateien:
Enthält die wichtigsten Dateien von Kaspersky Endpoint Security. Pakete können auf 32-Bit-Betriebssystemen auf der Grundlage der Typs der Paketverwaltung installiert werden.
Enthält die wichtigsten Dateien von Kaspersky Endpoint Security. Pakete können auf 64-Bit-Betriebssystemen auf der Grundlage der Typs der Paketverwaltung installiert werden.
Enthält die Dateien kesl.kud und akinstall.sh, die während der Remote-Installation von Kaspersky Endpoint Security mithilfe von Kaspersky Security Center verwendet werden.
Enthalten den Administrationsagenten (Tool zur Verbindung von Kaspersky Endpoint Security mit Kaspersky Security Center.
Enthält die Dateien klnagent.kpd und akinstall.sh, die während der Remote-Installation des Administrationsagenten mithilfe von Kaspersky Security Center verwendet werden.
Um die Funktionsfähigkeit von Kaspersky Endpoint Security zu gewährleisten, sind folgende Voraussetzungen zu erfüllen:
Allgemeine Mindestanforderungen:
Softwarevoraussetzungen:
Dieser Abschnitt enthält Anweisungen darüber, wie das Installationspaket (in Weiteren „Paket“) von Kaspersky Endpoint Security und dem Administrationsagenten installiert wird.
Kaspersky Endpoint Security wird in Installationspaketen der Formate DEB und RPM vertrieben.
Für die Arbeit mit Kaspersky Endpoint Security müssen Sie folgende Operationen ausführen:
Für den Zugriff auf die Programmdateien und Verzeichnisse während der Installation und das Herunterladen und Übernehmen von Programm-Update sind Root-Rechte erforderlich.
Nach obenKaspersky Endpoint Security wird in Installationspaketen der Formate DEB und RPM vertrieben.
Um Kaspersky Endpoint Security aus dem Paket im RPM-Format auf einem 32-Bit-Betriebssystem zu installieren, führen Sie den folgenden Befehl aus:
# rpm -i kesl-10.1.0-<Versionsnummer>.i386.rpm
Um Kaspersky Endpoint Security aus dem Paket im RPM-Format auf einem 64-Bit-Betriebssystem zu installieren, führen Sie den folgenden Befehl aus:
# rpm -i kesl-10.1.0-<Versionsnummer>.x86_64.rpm
Um Kaspersky Endpoint Security aus dem Paket im DEB-Format auf einem 32-Bit-Betriebssystem zu installieren, führen Sie den folgenden Befehl aus:
# dpkg -i kesl-10.1.0-<Versionsnummer>_i386.deb
Um Kaspersky Endpoint Security aus dem Paket im DEB-Format auf einem 64-Bit-Betriebssystem zu installieren, führen Sie den folgenden Befehl aus:
# dpkg -i kesl_10.1.0-<Versionsnummer>_amd64.deb
Nach der Installation von Kaspersky Endpoint Security muss das Skript zur Konfiguration nach der Installation von Kaspersky Endpoint Security gestartet werden. Das Skript zur Konfiguration nach der Installation von Kaspersky Endpoint Security ist im Paket von Kaspersky Endpoint Security enthalten.
Wenn Sie die Prozedur der Erstkonfiguration von Kaspersky Endpoint Security nicht ausführen, funktioniert der Antiviren-Schutz des Computers nicht.
Um das Skript zum Update der Einstellungen von Kaspersky Endpoint Security zu starten, führen Sie den folgenden Befehl aus:
# /opt/kaspersky/kesl/bin/kesl-setup.pl
Das Skript zur Anpassung nach der Installation fordert die Einstellungswerte von Kaspersky Endpoint Security schrittweise an.
Das Skript zur Konfiguration nach der Installation muss nach Abschluss der Installation des Pakets von Kaspersky Endpoint Security mit den root-Rechten ausgeführt werden.
Für Kaspersky Anti-Virus 8.0 für Linux File Server kann kein Upgrade auf Kaspersky Endpoint Security 10 Service Pack 1 für Linux durchgeführt werden. Sie müssen die frühere Programmversion deinstallieren, bevor Sie Kaspersky Endpoint Security 10 Service Pack 1 für Linux installieren.
Nach obenIn diesem Schritt müssen Sie die Bezeichnung des Gebietsschemas festlegen, das bei der Ausführung von Kaspersky Endpoint Security verwendet werden soll.
Sie können das Gebietsschema im durch RFC 3066 bestimmten Format festlegen.
Um die vollständige Liste der Bezeichnungen der Gebietsschemas zu erhalten, führen Sie den folgenden Befehl aus:
# locale -a
Standardmäßig bietet das Programm an, das Gebietsschema zu verwenden, das für root installiert ist.
Nach obenIn diesem Schritt müssen Sie die Bedingungen des Endbenutzer-Lizenzvertrags akzeptierten oder ablehnen.
Sie können den Text mithilfe des Tools less
anzeigen. Um durch den Text zu navigieren, verwenden Sie die Pfeiltasten oder die Tasten B (um einen Schirm zurück zu blättern) und F (um einen Schirm nach vor zu blättern). Um Hilfe zu erhalten, verwenden Sie die Taste H. Verwenden Sie die Taste Q, um die Lektüre abzuschließen.
Geben Sie nach Beendigung des Anzeigemodus einen der folgenden Werte ein:
yes
(oder y
), wenn Sie mit den Bedingungen des Endbenutzer-Lizenzvertrags einverstanden sind.no
(oder n
), wenn Sie mit den Bedingungen des Endbenutzer-Lizenzvertrags nicht einverstanden sind.Wenn Sie mit den Bedingungen des Endbenutzer-Lizenzvertrags nicht einverstanden sind, bricht das Programm den Konfigurationsprozess von Kaspersky Endpoint Security ab.
Nach obenIn diesem Schritt müssen Sie die Bedingungen der Datenschutzrichtlinie akzeptieren oder ablehnen.
Sie können den Text mithilfe des Tools less
anzeigen. Um durch den Text zu navigieren, verwenden Sie die Pfeiltasten oder die Tasten B (um einen Schirm zurück zu blättern) und F (um einen Schirm nach vor zu blättern). Um Hilfe zu erhalten, verwenden Sie die Taste H. Verwenden Sie die Taste Q, um die Lektüre abzuschließen.
Geben Sie nach Beendigung des Anzeigemodus einen der folgenden Werte ein:
yes
(oder y
), wenn Sie die Datenschutzrichtlinie akzeptieren.no
(oder n
), wenn Sie die Datenschutzrichtlinie nicht akzeptieren.Wenn Sie mit der Datenschutzrichtlinie nicht einverstanden sind, bricht das Programm den Konfigurationsprozess von Kaspersky Endpoint Security ab.
Nach obenIn diesem Schritt müssen Sie die Bedingungen der Erklärung zu Kaspersky Security Network entweder akzeptierten oder ablehnen. Die Datei mit dem Text der Erklärung zu Kaspersky Security Network befindet sich im Verzeichnis opt/kaspersky/kesl/doc/ksn_license.<lang>
.
Geben Sie einen der folgenden Werte ein:
yes
(oder y
), wenn Sie mit den Bedingungen der Erklärung zu Kaspersky Security Network einverstanden sind. Der erweiterte Modus von Kaspersky Security Network wird aktiviert. no
(oder n
), wenn Sie mit den Bedingungen der Erklärung zu Kaspersky Security Network nicht einverstanden sind.Wenn Sie nicht an Kaspersky Security Network teilnehmen, wird der Installationsprozess für Kaspersky Endpoint Security nicht unterbrochen. Sie können den Modus von Kaspersky Security Network jederzeit aktivieren, deaktivieren oder ändern.
Nach obenIn diesem Schritt wird der Typ des Abfangmodul für Dateioperationen festgelegt. Für Betriebssysteme, von denen die fanotify-Technologie nicht unterstützt wird, muss die Kompilation des Kernel-Moduls ausgeführt werden. Das Kernel-Modul ist für die Ausführung der Aufgabe zum Echtzeitschutz erforderlich.
Für die Kompilation des Kernel-Moduls muss die Datei System.map-<Kernel-Version> im Verzeichnis/boot vorhanden sein.
Wenn das Skript den Quellcode für den Kernel des Betriebssystemmoduls im Standardverzeichnis findet, verwendet das Programm den Pfad zu diesem Verzeichnis. Andernfalls müssen Sie den Pfad zum Quellcode des Modulkernels angeben.
Wenn die notwendigen Pakete im Laufe der Kompilation des Modulkernels nicht gefunden werden, versucht Kaspersky Endpoint Security, sie selbstständig herunterzuladen. Wenn das Herunterladen der Pakete fehlschlägt, wird eine Fehlermeldung ausgegeben.
Sie können die Kompilation des Kernel-Moduls später, nach Abschluss der Erstkonfiguration von Kaspersky Endpoint Security ausführen.
Nach obenIn diesem Schritt können Sie die Antiviren-Datenbanken von Kaspersky Endpoint Security auf den Computer herunterladen. Die Antiviren-Datenbanken enthalten Beschreibungen der Signaturen von Bedrohungen und der Methoden zu ihrer Bekämpfung. Kaspersky Endpoint Security verwendet diese Einträge bei der Suche und der Desinfektion von Bedrohungen. Die Virenanalysten von Kaspersky Lab fügen regelmäßig Einträge über neue Bedrohungen hinzu.
Um die Antiviren-Datenbanken Kaspersky Endpoint Security auf den Computer herunterzuladen, müssen Sie die Antwort yes
eingeben.
Geben Sie no
ein, wenn Sie auf das sofortige Herunterladen der Antiviren-Datenbanken verzichten möchten.
Standardmäßig wird die Antwort yes
vorgeschlagen.
Das Programm gewährleistet den Antiviren-Schutz des Computers nur nach dem Download der Antiviren-Datenbanken von Kaspersky Endpoint Security.
Sie können die Update-Aufgabe starten, ohne das Skript für die Erstkonfiguration zu verwenden.
Nach obenIn diesem Schritt müssen Sie die Einstellungen des Proxyservers angeben, den Sie für den Internetzugang verwenden. Zum Herunterladen der Antiviren-Datenbanken für Kaspersky Endpoint Security von den Update-Servern ist eine Internetverbindung erforderlich.
Führen Sie eine folgenden Aktionen aus, um die Einstellungen des Proxyservers anzupassen:
IP_Adresse_des_Proxyservers:Port
, falls bei der Verbindung mit dem Proxyserver keine Authentifizierung erforderlich ist.Benutzername:Kennwort@IP_Adresse_des_Proxyservers:Port
, falls bei der Verbindung mit dem Proxyserver eine Authentifizierung erforderlich ist.no
ein.
Standardmäßig bietet das Programm die Antwort no
an.
Sie können die Einstellungen für den Proxyserver auch konfigurieren, ohne das Skript für die Erstkonfiguration zu verwenden.
Nach obenIn diesem Schritt können Sie das automatische Update der Antiviren-Datenbanken aktivieren.
Geben Sie yes
ein, um das automatische Update der Antiviren-Datenbanken zu aktivieren. Standardmäßig überprüft Kaspersky Endpoint Security alle 60 Minuten nach verfügbaren Antiviren-Datenbanken. Wenn Updates zur Verfügung stehen, lädt Kaspersky Endpoint Security die aktualisierten Antiviren-Datenbanken herunter.
Geben Sie die Antwort no
ein, wenn Sie nicht möchten, dass Kaspersky Endpoint Security die Antiviren-Datenbanken automatisch aktualisiert.
Die können die automatischen Updates der Antiviren-Datenbanken ohne Verwendung des Erstkonfigurationsskripts aktivieren, indem Sie den Zeitplan der Update-Aufgabe verwalten.
Nach obenIn diesem Schritt müssen Sie das Programm mithilfe eines Aktivierungscodes oder einer Schlüsseldatei aktivieren.
Um das Programm mithilfe eines Aktivierungscodes zu aktivieren, müssen Sie den Aktivierungscode eingeben.
Um das Programm mithilfe einer Schlüsseldatei zu aktivieren, müssen Sie den vollständigen Pfad zur Schlüsseldatei oder den Pfad zum Verzeichnis angeben, das die Schlüsseldatei enthält.
Wenn kein Aktivierungscode bzw. keine Schlüsseldatei angegeben sind, wird das Programm mithilfe eines Testschlüssels für einen Monat aktiviert.
Sie können die Schlüsseldatei auch installieren, ohne das Skript für die Erstkonfiguration zu verwenden.
Nach obenIn diesem Schritt können Sie die Nutzung der grafischen Benutzeroberfläche (GUI) aktivieren.
Sie können den Text mithilfe des Tools less einsehen. Verwenden Sie für die Navigation im Text die Pfeiltasten oder die Tasten B (um eine Seite auf dem Bildschirm zurückzugehen) bzw. F (um eine Seite auf dem Bildschirm vorwärts zu gehen). Um Hilfe zu erhalten, drücken Sie auf die Taste H. Um die Anzeige zu beenden, verwenden Sie die Taste Q.
yes
(oder y
), wenn Sie die Nutzung der grafischen Benutzeroberfläche aktivieren möchten. Kaspersky Endpoint Security überprüft alle erforderlichen Bibliotheken und versucht erforderlichenfalls, die fehlenden zu installieren.no
(oder n
), wenn Sie die Nutzung der grafischen Benutzeroberfläche nicht aktivieren möchten.Sie können die Nutzung der grafischen Benutzeroberfläche jederzeit aktivieren oder deaktivieren.
Nach obenSie können die Erstkonfiguration von Kaspersky Endpoint Security im automatischen Modus ausführen. Das Programm legt die Einstellungen anhand der in der Konfigurationsdatei für die Erstkonfiguration angegebenen Werte fest.
Um die Erstkonfiguration von Kaspersky Endpoint Security im automatischen Modus zu starten, führen Sie den folgenden Befehl aus:
kesl-setup.pl --autoinstall=<vollständiger Pfad der Erstkonfigurationsdatei>
Nach obenDie Konfigurationsdatei für die Erstkonfiguration von Kaspersky Endpoint Security enthält die in der nachfolgenden Tabelle angeführten Einstellungen.
Einstellungen der Konfigurationsdatei für die Erstkonfiguration von Kaspersky Endpoint Security
Einstellung |
Beschreibung |
Mögliche Werte: |
---|---|---|
EULA_AGREED |
Erforderliche Einstellung Einverständnis mit den Bedingungen des Endbenutzer-Lizenzvertrags |
|
PRIVACY_POLICY_AGREED |
Erforderliche Einstellung Akzeptieren der Datenschutzrichtlinie |
|
USE_KSN |
Einverständnis mit der Erklärung zu Kaspersky Security Network |
|
SERVICE_LOCALE |
Optionale Einstellung Gebietsschema, das während der Ausführung von Kaspersky Endpoint Security verwendet wird. |
Das Gebietsschema wird im Format mittels RFC 3066 angegeben. Wenn keine SERVICE_LOCALE-Einstellung angegeben ist, wird das Standard-Gebietsschema festgelegt. |
INSTALL_LICENSE |
Aktivierungscode oder Schlüsseldatei |
— |
UPDATER_SOURCE |
Updatequelle |
|
PROXY_SERVER |
Adresse des Proxyservers, der für die Internetverbindung verwendet wird |
|
UPDATE_EXECUTE |
Aufgabe zum Datenbanken-Update während der Einrichtung starten |
|
KERNEL_SRCS_INSTALL |
Automatischer Start der Kompilierung des Kernelmoduls |
|
USE_GUI |
Nutzung der grafischen Benutzeroberfläche aktivieren |
|
IMPORT_SETTINGS |
Programmeinstellungen aus einer Konfigurationsdatei verwenden |
|
Wenn Sie die Einstellungen in der Konfigurationsdatei für die Erstkonfiguration von Kaspersky Endpoint Security ändern möchten, geben Sie die Werte für die Einstellungen im Format Namen der Einstellung=Einstellungswert
ein (das Programm verarbeitet keine Leerzeichen zwischen dem Namen der Einstellung und ihrem Wert).
Sie können Kaspersky Endpoint Security mithilfe von Kaspersky Security Center auf den Computer installieren.
Details über diesen Installationstyp des Programms finden Sie in der Dokumentation für Kaspersky Security Center
Nach obenFalls Sie Kaspersky Endpoint Security über Kaspersky Security Center verwalten wollen, müssen Sie den Administrationsagenten installieren.
Um den Administrationsagenten zu installieren, müssen Sie über root-Benutzerrechte verfügen.
Um den Administrationsagenten aus einem RPM-Paket auf einem 32-Bit-Betriebssystem zu installieren, führen Sie den folgenden Befehl aus:
# rpm -i klnagent-<Versionsnummer>.i386.rpm
Um den Administrationsagenten aus einem RPM-Paket auf einem 64-Bit-Betriebssystem zu installieren, führen Sie den folgenden Befehl aus:
# rpm -i klnagent64-<Versionsnummer>.x86_64.rpm
Um den Administrationsagenten aus einem DEB-Paket auf einem 32-Bit-Betriebssystem zu installieren, führen Sie den folgenden Befehl aus:
# dpkg -i klnagent_<Versionsnummer>_i386.deb
Um den Administrationsagenten aus einem DEB-Paket auf einem 64-Bit-Betriebssystem zu installieren, führen Sie den folgenden Befehl aus:
# dpkg -i klnagent64_<Versionsnummer>_amd64.deb
Starten Sie nach der Installation des Paktes das Skript zum Update der Einstellungen von Kaspersky Endpoint Security, indem Sie den folgenden Befehl ausführen:
/opt/kaspersky/klnagent/lib/bin/setup/postinstall.pl
/opt/kaspersky/klnagent64/lib/bin/setup/postinstall.pl
Wenn Sie Kaspersky Endpoint Security mithilfe von Kaspersky Security Center verwalten wollen, müssen Sie die Einstellungen des Administrationsagenten konfigurieren.
Gehen Sie folgendermaßen vor, um die Einstellungen des Administrationsagenten anzupassen:
# /opt/kaspersky/klnagent/lib/bin/setup/postinstall.pl
# /opt/kaspersky/klnagent64/lib/bin/setup/postinstall.pl
standardmäßig wird Port 14000 verwendet.
standardmäßig wird Port 13000 verwendet.
yes
ein, wenn Sie die SSL-Verbindung verwenden wollen.no
ein, wenn Sie die SSL-Verbindung nicht verwenden wollen.Standardmäßig ist die SSL-Verbindung aktiviert.
0
– Kein Verbindungs-Gateway verwenden.1
– Diesen Administrationsagenten als Verbindungs-Gateway verwenden.2
– Über das Verbindungs-Gateway zum Administrationsserver verbinden.Nähere Informationen zur Konfiguration des Administrationsagenten finden Sie in der Dokumentation für Kaspersky Security Center.
Nach obenSie können ein Upgrade von Kaspersky Endpoint Security 10 für Linux auf Kaspersky Endpoint Security 10 Service Pack 1 für Linux durchführen.
Sie können das Upgrade einer alten Programmversion wie folgt durchführen:
Wenn Sie ein Upgrade von einer früheren Version des Programms auf Kaspersky Endpoint Security 10 Service Pack 1 für Linux durchführen, müssen Sie die vorherige Version des Programms nicht entfernen. Es wird empfohlen, vor dem Upgrade einer früheren Programmversion alle aktiven Programme zu beenden.
Nach obenSie können ein Upgrade von Kaspersky Endpoint Security 10 für Linux auf Kaspersky Endpoint Security 10 Service Pack 1 für Linux lokal durchführen, indem Sie den nachfolgenden Vorgang ausführen.
Nach Abschluss des Upgrade-Vorgangs kann ein Neustart des Betriebssystems oder des Programms erforderlich sein.
Um ein Upgrade des Programms durchzuführen, gehen Sie wie folgt vor:
Kaspersky Endpoint Security 10 für Linux wird gestoppt und die Programmeinstellungen und das Ereignisprotokoll werden exportiert.
Das Skript zur Anpassung nach der Installation fordert die Einstellungswerte von Kaspersky Endpoint Security schrittweise an.
Der Endbenutzer-Lizenzvertrag (EULA) und die Datenschutzrichtlinie müssen akzeptiert werden.
Die Programmeinstellungen und das Ereignisprotokoll werden in die upgegradete Programmversion übertragen; neue Einstellungen werden auf die Standardwerte gesetzt. Nach Übertragung der Programmeinstellungen wird das Programm beendet.
Wenn während des Programm-Upgrades ein Fehler auftritt, kann das Programm nicht automatisch auf die vorherige Version wiederhergestellt werden. Eine Fehlermeldung wird angezeigt.
Wenn die Übertragung der Programmeinstellungen aus irgendeinem Grund fehlschlägt, wird das Programm auf die Standardwerte gesetzt.
Nach obenSie können ein Remote-Upgrade von Kaspersky Endpoint Security 10 für Linux auf Kaspersky Endpoint Security 10 Service Pack 1 für Linux mithilfe von Kaspersky Security Center durchführen, indem Sie den nachfolgenden Vorgang durchführen.
Um ein Upgrade für ein Programm durchzuführen, das von der Richtlinie für Kaspersky Security Center verwaltet wird, gehen Sie wie folgt vor:
Wenn kein Upgrade des Administrationsagenten durchgeführt wird, kann das Programm nicht über Kaspersky Security Center verwaltet werden.
Während des Upgrades des Administrationsagenten funktioniert das Programm ordnungsgemäß.
Details über diesen Upgrade-Typ des Programms finden Sie im Administratorhandbuch für Kaspersky Security Center.
Nach obenUm das Modul SELinux mit den für die Ausführung von Kaspersky Endpoint Security erforderlichen Regeln zu erstellen, gehen Sie wie folgt vor:
# setenforce Permissive
/etc/selinux/config
den Einstellungswert SELINUX=permissive
an und starten Sie das Betriebssystem neu.kesl-control --start-t 1
kesl-control --start-t 4 -W
kesl-control --start-t 5 -W
grep kesl /var/log/audit/audit.log | audit2allow -M kesl
Vergewissern Sie sich, dass die erstellte Liste nur Regeln enthält, die zur Kaspersky Endpoint Security gehören.
# semodule -i kesl.pp
# setenforce Enforcing
Wenn neue Audit-Meldungen erscheinen, die sich auf Kaspersky Endpoint Security beziehen, muss die Datei des Regelmoduls aktualisiert werden.
Weitere Informationen finden Sie in der Dokumentation des jeweiligen Betriebssystems.
Nach obenUm die für die Ausführung von Kaspersky Endpoint Security benötigten AppArmor-Profile zu aktualisieren, gehen Sie wie folgt vor:
systemctl status apparmor
/etc/init.d/apparmor status
cd /etc/apparmor.d
aa-genprof /opt/kaspersky/kesl/libexec/kesl
kesl-control --start-t 1
kesl-control --start-t 4 -W
kesl-control --start-t 5 -W
kesl-control --start-t 6 -W
aa-complain opt.kaspersky.kesl.libexec.kesl
# aa-logprof
Geben Sie die Berechtigungen Allow
oder Glob
für alle Dateien an, die Kaspersky Endpoint Security während dieser Zeitspanne verwendet hat.
aa-enforce opt.kaspersky.kesl.libexec.kesl
Wenn neue Audit-Meldungen erscheinen, die sich auf Kaspersky Endpoint Security beziehen, muss die Datei des Regelmoduls aktualisiert werden.
Weitere Informationen finden Sie in der Dokumentation des jeweiligen Betriebssystems.
Nach obenDieser Abschnitt enthält Anweisungen, wie Kaspersky Endpoint Security lokal oder über Kaspersky Security Center gelöscht wird.
Während das Programms entfernt wird, werden alle Aufgaben von Kaspersky Endpoint Security angehalten.
Um Kaspersky Endpoint Security zu deinstallieren, wenn das Programm aus einem RPM-Paket installiert wurde, führen Sie den folgenden Befehl aus:
# rpm -e kesl
Um Kaspersky Endpoint Security zu deinstallieren, wenn das Programm aus einem DEB-Paket installiert wurde, führen Sie den folgenden Befehl aus:
# dpkg -r kesl
Um den Administrationsagenten zu löschen, wenn er aus einem RPN-Paket installiert wurde, führen Sie den folgenden Befehl aus:
# rpm -e klnagent
Um den Administrationsagenten zu löschen, wenn er aus einem DEB-Paket installiert wurde, führen Sie den folgenden Befehl aus:
# dpkg -r klnagent
Das Programm führt den Löschvorgang automatisch aus. Nach dem Abschluss gibt das Programm eine Nachricht über die Ergebnissen des Löschens aus.
Nach dem Entfernen von Kaspersky Endpoint Security bleibt die Lizenzdatenbank bestehen und kann bei der erneuten Installation des Programms verwendet werden.
Nach obenSie können Kaspersky Endpoint Security über Kaspersky Security Center löschen. Dazu müssen Sie die Aufgabe zum Löschen von Kaspersky Endpoint Security erstellen und starten.
Ausführliche Informationen zum Erstellen und Starten der Aufgabe zum Löschen von Kaspersky Endpoint Security finden Sie in der Dokumentation für Kaspersky Security Center.
Nach obenIn diesem Abschnitt werden die wichtigsten Aspekte der Lizenzverwaltung des Programms behandelt.
Der Endbenutzer-Lizenzvertrag ist ein rechtsgültiger Vertrag zwischen Ihnen und AO Kaspersky Lab. Er legt die Nutzungsbedingungen für das Programm fest.
Lesen Sie den Lizenzvertrag sorgfältig durch, bevor Sie beginnen, mit dem Programm zu arbeiten.
Die Lizenzbedingungen können Sie wie folgt einsehen:
Wenn Sie bei der Programminstallation den Lizenzbedingungen zustimmen, gilt Ihr Einverständnis mit den Lizenzbedingungen als erteilt. Falls Sie dem Lizenzvertrag nicht zustimmen, müssen Sie die Programminstallation abbrechen oder das Programm nicht mehr verwenden.
Nach obenEine Lizenz begründet ein zeitlich begrenztes Nutzungsrecht für ein Programm, das Ihnen auf Basis eines Endbenutzer-Lizenzvertrags überlassen wird.
Eine aktive Lizenz berechtigt zur Nutzung folgender Dienstleistungen:
Der Umfang der verfügbaren Leistungen und die Nutzungsdauer für das Programm sind vom Typ der Lizenz abhängig, mit der das Programm aktiviert wurde.
Es sind folgende Lizenztypen vorgesehen:
Eine Probelizenz hat in der Regel nur eine sehr kurze Gültigkeitsdauer. Nach Ablauf der Gültigkeitsdauer der Testlizenz stellt Kaspersky Endpoint Security alle Funktionen ein. Um das Programm weiter nutzen zu können, müssen Sie eine kommerzielle Lizenz erwerben.
Die Aktivierung des Programms mithilfe einer Probelizenz kann nur einmal erfolgen.
Nach Ablauf der kommerziellen Lizenz funktioniert das Programm weiterhin, wobei aber der Funktionsumfang eingeschränkt wird (dann ist, beispielsweise, das Datenbanken-Update von Kaspersky Endpoint Security nicht mehr verfügbar). Zur weiteren Nutzung von Kaspersky Endpoint Security mit allen Funktionen ist eine Verlängerung der kommerziellen Lizenz erforderlich.
Es wird empfohlen, die Gültigkeitsdauer einer Lizenz spätestens zum Ablaufdatum der aktiven Lizenz zu verlängern, um einen optimalen Schutz zu gewährleisten.
Nach obenEin Lizenzzertifikat ist ein Dokument, das Sie zusammen mit der Schlüsseldatei oder dem Aktivierungscode erhalten.
Das Lizenzzertifikat enthält folgende Informationen über die bereitgestellte Lizenz:
Der Aktivierungscode ist eine eindeutige Zeichenfolge aus zwanzig Buchstaben und Ziffern. Den Aktivierungscode geben Sie ein, um einen Schlüssel zur Aktivierung von Kaspersky Endpoint Security hinzuzufügen. Der Aktivierungscode wird an die E-Mail-Adresse geschickt, die Sie angegeben haben, nachdem Sie Kaspersky Endpoint Security gekauft oder eine Testversion von Kaspersky Endpoint Security angefordert haben.
Um das Programm mithilfe des Aktivierungscodes zu aktivieren, ist ein Zugriff auf das Internet für die Verbindung mit den Kaspersky Lab-Aktivierungsservern erforderlich.
Wenn der Aktivierungscode nach der Aktivierung des Programms verloren geht, können Sie den Aktivierungscode wiederherstellen. Der Aktivierungscode kann beispielsweise für die Registrierung in Kaspersky CompanyAccount erforderlich sein. Um den Aktivierungscode wiederherzustellen, müssen Sie sich an den Technischen Support von Kaspersky Lab wenden.
Nach obenEin Schlüssel ist eine Abfolge von Bits, mit deren Hilfe Sie das Programm aktivieren und anschließend gemäß den Bedingungen des Endbenutzer-Lizenzvertrags verwenden können. Ein Schlüssel wird von Kaspersky Lab erzeugt.
Sie können auf eine der folgenden Arten einen Schlüssel zum Programm hinzufügen: eine Schlüsseldatei übernehmen oder einen Aktivierungscode eingeben. Nachdem Sie den Schlüssel im Programm hinzugefügt haben, wird er auf der Programmoberfläche als eindeutige Folge aus Buchstaben und Ziffern angezeigt.
Kaspersky Lab kann einen Schlüssel aufgrund von Verletzungen des Endbenutzer-Lizenzvertrags auf die schwarze Liste setzen. Wenn ein Schlüssel auf die schwarze Liste gesetzt wurde, müssen Sie einen anderen Schlüssel hinzufügen, wenn Sie das Programm weiter verwenden möchten.
Es gibt zwei Arten von Schlüsseln: aktive und Reserveschlüssel.
Ein aktiver Schlüssel ist der Schlüssel, der momentan für Programmausführung verwendet wird. Ein aktiver Schlüssel kann sowohl ein Schlüssel für eine Testlizenz als auch für eine kommerzielle Lizenz sein. Im Programm kann es immer nur einen aktiven Schlüssel geben.
Ein Reserveschlüssel ist ein Schlüssel, der das Recht auf Nutzung des Programms bestätigt, jedoch im Augenblick nicht aktiviert ist. Ein Reserveschlüssel wird automatisch zu einem aktiven Schlüssel, sobald die mit dem aktuellen Schlüssel verbundene Lizenz abläuft. Ein Reserveschlüssel kann nur hinzugefügt werden, wenn bereits ein aktiver Schlüssel vorhanden ist.
Der Schlüssel einer Testlizenz kann nur als aktiver Schlüssel hinzugefügt werden. Der Schlüssel einer Testlizenz kann nicht als Reserveschlüssel hinzugefügt werden.
Nach obenBei der Schlüsseldatei handelt es sich um eine Datei mit der Erweiterung key, die Ihnen von Kaspersky Lab zur Verfügung gestellt wird. Schlüsseldateien dienen zum Aktivieren des Programms durch Hinzufügen eines Schlüssels.
Die Schlüsseldatei wird an die E-Mail-Adresse geschickt, die Sie angegeben haben, als Sie Kaspersky Endpoint Security gekauft oder eine Testversion von Kaspersky Endpoint Security angefordert haben.
Um das Programm mithilfe der Schlüsseldatei zu aktivieren, ist keine Verbindung mit den Kaspersky Lab-Aktivierungsservern erforderlich.
Wenn die Schlüsseldatei versehentlich verlegt wurde, können Sie sie wiederherstellen. Eine Schlüsseldatei kann beispielsweise für die Registrierung in Kaspersky CompanyAccount erforderlich sein.
Für die Wiederherstellung der Schlüsseldatei führen Sie eine der folgenden Aktionen aus:
Ein Abonnement für Kaspersky Endpoint Security ist ein Kaufauftrag für das Programm mit bestimmten Parametern (Ablaufdatum des Abonnements, Anzahl der geschützten Geräte). Sie können ein Abonnement für Kaspersky Endpoint Security über Ihren Dienstanbieter (wie beispielsweise Ihren Internetprovider) bestellen. Ein Abonnement kann manuell oder automatisch verlängert werden, oder Sie können Ihr Abonnement kündigen. Sie können Ihr Abonnement auf der Website des Dienstanbieters verwalten.
Ein Abonnement kann beschränkt (beispielsweise auf ein Jahr) oder unbefristet (ohne Ablaufdatum) sein. Damit Kaspersky Endpoint Security nach Ablauf des beschränkten Abonnements weiter funktioniert, müssen Sie Ihr Abonnement verlängern. Ein unbefristetes Abonnement wird automatisch verlängert, wenn die Gebühren des Händlers rechtzeitig bezahlt wurden.
Nach Ablauf eines befristeten Abonnements wird möglicherweise eine Nachfrist zur Abonnement-Verlängerung gewährt, während der die Funktionalität des Programms erhalten bleibt. Ob es eine Nachfrist gibt und wie lang diese ist, wird vom Dienstanbieter bestimmt.
Um Kaspersky Endpoint Security im Abonnement zu nutzen, muss der Aktivierungscode übernommen werden, den Sie von Ihrem Dienstanbieter erhalten. Nach Übernahme des Aktivierungscodes wird der aktive Schlüssel installiert. Der aktive Schlüssel bestimmt die Lizenz für die Nutzung des Programms im Abonnement. Ein Reserveschlüssel kann nur mithilfe eines Aktivierungscodes installiert werden. Eine Installation mithilfe einer Schlüsseldatei oder im Abonnement ist nicht möglich.
Die im Abonnement verfügbare Programmfunktionalität kann der Programmfunktionalität für die folgenden Arten einer kommerziellen Lizenz entsprechen: Standard, Kaspersky Business Space Security, Kaspersky Enterprise Space Security. Lizenzen dieser Art dienen dem Schutz von Dateiservern, Workstations und mobilen Geräten und unterstützen die Nutzung von Steuerungskomponenten auf Workstations und mobilen Geräten.
Die Optionen für die Abonnementsverwaltung können je nach Dienstanbieter unterschiedlich sein. Der Dienstanbieter stellt möglicherweise keine Nachfrist für die Verlängerung des Abonnements zur Verfügung, innerhalb der die Funktionen des Programms erhalten bleiben.
Die für ein Abonnement erhaltenen Aktivierungscodes können nicht zum Aktivieren vorheriger Versionen von Kaspersky Endpoint Security verwendet werden.
Nach obenIndem Sie den Endbenutzer-Lizenzvertrag annehmen, stimmen Sie zu, automatisch Informationen zu Ihrer Nutzung des Produkts, zu dem Typ, der Version und der Lokalisierung des installierten Programms, zu der eindeutigen ID des Installationsprogramms und dem Installationstyp, sowie Daten zu aktiven Schlüsseln und Reserveschlüsseln zu übermitteln (einschließlich Lizenztyp, Gültigkeitszeitraum, Datum der Programmaktivierung, Ablaufdatum der Lizenz, Nummer der Lizenz, aktueller Lizenzstatus, Version des Protokolls für die Interaktion mit dem Aktivierungsserver).
Durch die Annahme der Bedingungen der Erklärung zu Kaspersky Security Network, stimmen Sie ferner zu, die folgenden Informationen im automatischen Modus zu übermitteln:
Falls das Programm mit einem Aktivierungscode aktiviert wurde, stimmen Sie zu, automatisch die Version des verwendeten Programms (einschließlich Informationen zu installierten Programm-Updates, Installations-ID und Lizenzinformationen), die Version des Betriebssystems und die IDs der Programmkomponenten, die während der Informationsabfrage aktiv waren, zur Verfügung zu stellen, um statistische Daten zur Distribution und zur Verwendung der Produkte des Lizenzinhabers abzurufen.
Kaspersky Lab schützt alle auf diese Weise empfangenen Daten gemäß gesetzlichen Vorschriften und den geltenden Regeln von Kaspersky Lab.
Kaspersky Lab nutzt die erhaltenen Informationen in anonymer Form und ausschließlich als allgemeine Statistik. Die aggregierte Statistik wird automatisch aus den erhaltenen Quellinformationen erstellt und enthält keine persönlichen oder vertraulichen Daten. Die gesammelten Quellinformationen werden regelmäßig gelöscht (ein Mal jährlich). Die Daten der aggregierten Statistik werden unbegrenzt gespeichert.
Ausführliche Angaben darüber, wie Informationen über die Programmverwendung empfangen, verarbeitet, gespeichert und gelöscht werden, nachdem Sie den Endbenutzer-Lizenzvertrag akzeptiert und der KSN-Erklärung zugestimmt haben, finden Sie im Text des Endbenutzer-Lizenzvertrags und auf der Website von Kaspersky Lab. Die Dateien license.<Sprach-ID> und ksn_license.<Sprach-ID> enthalten den Endbenutzer-Lizenzvertrag und die Erklärung zu Kaspersky Security Network und sind Bestandteil des Installationspakets des Programms.
Nach obenStandardmäßig wird Kaspersky Endpoint Security automatisch gestartet, wenn das Betriebssystem hochfährt (an der Standardausführungsebene für jedes Betriebssystem). Kaspersky Endpoint Security startet alle Dienstaufgaben sowie benutzerdefinierte Aufgaben, deren Zeitplaneinstellungen auf PS
festgelegt sind.
Wenn Sie Kaspersky Endpoint Security anhalten, werden alle momentan laufenden Aufgaben unterbrochen. Nach dem Neustart von Kaspersky Endpoint Security werden die unterbrochenen benutzerdefinierten Aufgaben nicht automatisch fortgesetzt. Nur jene Benutzeraufgaben, deren Zeitplaneinstellungen auf PS
festgelegt sind, werden neu gestartet.
Führen Sie folgenden Befehl aus, um Kaspersky Endpoint Security zu starten:
/etc/init.d/kesl-supervisor start
Führen Sie folgenden Befehl aus, um Kaspersky Endpoint Security anzuhalten:
/etc/init.d/kesl-supervisor stop
Führen Sie folgenden Befehl aus, um Kaspersky Endpoint Security neu zu starten:
/etc/init.d/kesl-supervisor restart
Führen Sie folgenden Befehl aus, den Status von Kaspersky Endpoint Security anzuzeigen:
/etc/init.d/kesl-supervisor status
Führen Sie folgenden Befehl aus, um Kaspersky Endpoint Security im systemd-System zu starten:
systemctl start kesl-supervisor
Führen Sie folgenden Befehl aus, um Kaspersky Endpoint Security im systemd-System anzuhalten:
systemctl stop kesl-supervisor
Führen Sie folgenden Befehl aus, um Kaspersky Endpoint Security im systemd-System neu zu starten:
systemctl restart kesl-supervisor
Führen Sie folgenden Befehl aus, um den Status von Kaspersky Endpoint Security im systemd-System anzuzeigen:
systemctl status kesl-supervisor
Überwachung des Programmzustands
Der Programmzustand wird mithilfe des Dienstes Watchdog überwacht. Der Dienst Watchdog wird beim Programmstart automatisch gestartet.
Sollte das Programm abstürzen, wird eine Dump-Datei erzeugt, und das Programm wird automatisch neu gestartet. Das Verzeichnis /var/opt/kaspersky/kesl directory, mit Ausnahme der Dump-Dateien, wird gesichert.
Nach obenIn diesem Abschnitt werden die allgemeinen Programmeinstellungen für Kaspersky Endpoint Security beschrieben.
Starten Sie das Programm neu, nachdem Sie die allgemeinen Einstellungen von Kaspersky Endpoint Security geändert haben.
Die allgemeinen Einstellungen der Konfigurationsdatei haben folgende Werte:
SambaConfigPath
Verzeichnis, in dem die Samba-Konfigurationsdatei gespeichert ist. Die Samba-Konfigurationsdatei ist erforderlich, um zu gewährleisten, dass die Werte AllShared
bzw. Shared:SMB
für die Option Path
übernommen werden.
Standardmäßig ist das Standardverzeichnis der Samba-Konfigurationsdatei auf dem Computer angegeben.
Standardwert: /etc/samba/smb.conf
NfsExportPath
Verzeichnis, in dem die NFS-Konfigurationsdatei gespeichert ist. Die NFS-Konfigurationsdatei ist erforderlich, um zu gewährleisten, dass die Werte AllShared
bzw. Shared:NFS
für die Option Path
übernommen werden.
Geben Sie diese Einstellung an, wenn der Speicherort der NFS-Konfigurationsdatei vom Standardverzeichnis abweicht.
Standardwert: /etc/exports
TraceFolder
Verzeichnis, in dem Kaspersky Endpoint Security Log-Dateien für das Protokoll speichert.
Wenn Sie ein anderes Verzeichnis angeben, stellen Sie sicher, dass das Benutzerkonto, mit dessen Rechten Kaspersky Endpoint Security ausgeführt wird, eine Lese- und Schreibberechtigung für dieses Verzeichnis besitzt.
Standardwert: /var/log/kaspersky/kesl
TraceLevel
Genauigkeitsstufe des Protokolls zur Ablaufverfolgung.
Mögliche Werte:
Detailed
– das detaillierteste Protokoll zur Ablaufverfolgung.
NotDetailed
– das Protokoll zur Ablaufverfolgung enthält Fehlerbenachrichtigungen.
None
– erstellt kein Protokoll zur Ablaufverfolgung
Standardwert: None
.
BlockFilesGreaterMaxFileNamePath
Sperrt den Zugriff auf Dateien, deren vollständige Pfadlänge den in Bytes angegebenen Wert der Einstellung übersteigt.
Wenn der vollständige Pfad der Datei, die untersucht werden soll, den Wert dieser Einstellung übersteigt, wird die Datei von der Aufgabe zur Untersuchung auf Befehl während der Untersuchung übersprungen.
Mögliche Werte: 4096 – 33554432
.
Standardwert: 16384
.
DetectOtherObjects
Aktiviert bzw. deaktiviert das Erkennen von legaler Software, die von Angreifern zur Beeinträchtigung des Computers bzw. der Benutzerdaten verwendet werden kann.
Mögliche Werte:
Yes
– Erkennen von legaler Software, die von Angreifern zur Beeinträchtigung des Computers bzw. der Benutzerdaten verwendet werden kann, aktivieren.
No
— Erkennen von legaler Software, die von Angreifern zur Beeinträchtigung des Computers bzw. der Benutzerdaten verwendet werden kann, deaktivieren.
Standardwert: No
UseKSN
Aktiviert bzw. deaktiviert die Teilnahme an Kaspersky Security Network.
Mögliche Werte:
No
— Teilnahme an Kaspersky Security Network deaktivieren.
Basic
– Teilnahme an Kaspersky Security Network ohne den Versand von Statistiken aktivieren
Extended
– Teilnahme an Kaspersky Security Network mit dem Versand von Statistiken aktivieren
Standardwert: No
UseProxy
Aktiviert bzw. deaktiviert die Nutzung eines Proxyservers für Kaspersky Security Network, die Aktivierung des Programms und der Updates.
Mögliche Werte:
Yes
– Nutzung eines Proxyservers aktivieren.
No
— Nutzung eines Proxyservers deaktivieren.
Standardwert: No
ProxyServer
Proxyserver-Einstellungen im Format [user[:password]@]host[:port]
.
MaxEventsNumber
Maximale Anzahl von Ereignissen , die von Kaspersky Endpoint Security gespeichert werden. Wenn die angegebene Anzahl von Ereignissen übertroffen wird, löscht Kaspersky Endpoint Security die ältesten Ereignisse.
Standardwert: 500000
.
LimitNumberOfScanFileTasks
Maximale Anzahl der Aufgaben vom Typ Scan_File
, die ein nicht privilegierter Benutzer gleichzeitig auf dem Computer starten kann. Durch diese Einstellung wird die Anzahl der Aufgaben, die ein Benutzer mit Root-Berechtigungen starten kann, nicht beschränkt. Wenn der Wert 0
angegeben ist, kann ein nicht privilegierter Benutzer keine Aufgaben vom Typ Scan_File
starten.
Mögliche Werte: 0 – 4294967295
.
Standardwert: 0
.
Wenn die Einstellung USE_GUI
während der Programminstallation auf yes
gesetzt wurde, ist der Standardwert für LimitNumberOfScanFileTasks
5
.
UseSysLog
Aktiviert bzw. deaktiviert das Protokollieren von Informationen über Ereignisse im syslog. In bestimmten Fällen kann das Programm kein Ereignis generieren und speichern. Informationen werden dann im syslog gespeichert.
Yes
– Protokollieren von Informationen über Ereignisse im syslog aktivieren.
No
— Protokollieren von Informationen über Ereignisse im syslog deaktivieren.
Standardwert: No
UIReportsForRootOnly
Aktiviert bzw. deaktiviert die Anzeige von Berichten für Benutzer aus der grafischen Benutzeroberfläche.
Yes
– Nur Root-Benutzer die Anzeige von Berichten in der GUI erlauben.
No
— Nicht privilegierten Benutzern die Anzeige von Berichten in der GUI erlauben. Nicht privilegierte Benutzer können ferner bis zu 5 benutzerdefinierte Untersuchungsaufgaben erstellen und starten.
Standardwert: No
.
EventsStoragePath
Datenbankdatei, in der Kaspersky Endpoint Security Informationen über Ereignisse speichert.
Standardwert: /var/opt/kaspersky/kesl/events.db
Dieser Abschnitt enthält Informationen zu den Befehlen für die Verwaltung der Einstellungen und Aufgaben von Kaspersky Endpoint Security.
Nach obenMit dem Befehl --get-app-settings
werden die allgemeinen Einstellungen von Kaspersky Endpoint Security angezeigt. Mithilfe dieses Befehls können Sie auch die allgemeinen Einstellungen von Kaspersky Endpoint Security abrufen, die mit Hilfe von Schlüsseln zugewiesen wurden.
Sie können diesen Befehl verwenden, um die allgemeinen Einstellungen für die auf dem Computer installierte Version von Kaspersky Endpoint Security zu bearbeiten:
--get-app-settings
in einer Konfigurationsdatei.--set-app-settings
aus der Konfigurationsdatei in Kaspersky Endpoint Security. Kaspersky Endpoint Security übernimmt die neuen Einstellungswerte, nachdem Sie Kaspersky Endpoint Security angehalten und neu gestartet haben.Sie können die erstellte Konfigurationsdatei auch verwenden, um die Einstellungen in eine auf einem anderen Computer installierte Version von Kaspersky Endpoint Security zu importieren.
Befehlssyntax
kesl-control [-T] --get-app-settings --file <Name der Konfigurationsdatei>
kesl-control [-T] --get-app-settings
Argumente und Schlüssel
--file <Name der Konfigurationsdatei>
Name der Konfigurationsdatei, in der die Programmeinstellungen für Kaspersky Endpoint Security gespeichert werden. Wenn Sie den Dateinamen eingeben, ohne einen Dateipfad vorzugeben, wird die Datei im aktuellen Verzeichnis erstellt. Ist unter dem gewünschten Pfad bereits eine Datei mit gleichem Namen vorhanden, wird diese überschreiben. Falls das von Ihnen vorgegebene Verzeichnis auf dem Speicher nicht existiert, wird die Konfigurationsdatei nicht erstellt.
Beispiel: Allgemeine Einstellungen für Kaspersky Endpoint Security in eine Datei namens kesl_сonfig.ini exportieren. Erstellte Datei im aktuellen Verzeichnis speichern:
|
Der Befehls --set-app-settings
legt die allgemeinen Einstellungen für Kaspersky Endpoint Security mithilfe der Befehlsschlüssel fest oder importiert die allgemeinen Einstellungen für Kaspersky Endpoint Security aus der angegebenen Konfigurationsdatei.
Sie können diesen Befehl verwenden, um die allgemeinen Einstellungen für Kaspersky Endpoint Security zu bearbeiten:
--get-app-settings
in einer Konfigurationsdatei.--stop-app
und --start-app
oder mithilfe der Option --restart-app
angehalten und neu gestartet haben.Befehlssyntax
kesl-control [-T] --set-app-settings --file <Name der Konfigurationsdatei>
kesl-control [-T] --set-app-settings <Name der Einstellung>=<Einstellungswert> <Name der Einstellung>=<Einstellungswert>
Argumente und Schlüssel
--file <Name der Konfigurationsdatei>
Name der Konfigurationsdatei, deren Einstellungen in Kaspersky Endpoint Security importiert werden, inklusive vollständigem Dateipfad.
Beispiel: Allgemeine Programmeinstellungen aus der Konfigurationsdatei namens /home/test/kav_сonfig.ini in Kaspersky Endpoint Security importieren:
Niedrige Genauigkeitsstufe für das Protokoll für die Ablaufverfolgung festlegen:
|
Der Befehl kesl-control
mit dem Schlüssel --help
<Auswahl von Befehlen für Kaspersky Endpoint Security> zeigt die Hilfe zu den Befehlen von Kaspersky Endpoint Security an.
Befehlssyntax
kesl-control --help [<Auswahl von Befehlen für Kaspersky Endpoint Security>]
<Auswahl von Befehlen für Kaspersky Endpoint Security>
Mögliche Werte:
[-T]
– Befehle zur Verwaltung der Aufgaben und allgemeinen Einstellungen von Kaspersky Endpoint Security.
[-L]
– Befehle zur Schlüsselverwaltung.
[-B]
– Befehle zur Speicherverwaltung.
[-E]
– Befehle zur Verwaltung von Ereignissen in Kaspersky Endpoint Security.
[-F]
—Befehle für die Aufgabe zur Firewall-Verwaltung.
[-H]
—Befehle für die Anti-Cryptor-Aufgabe.
[-S]
—Statistik-Befehle.
-W
—Überwachung von Ereignissen.
Der Befehl -W
aktiviert die Anzeige von Ereignissen in Kaspersky Endpoint Security. Sie können diesen Befehl entweder separat verwenden, um alle Ereignisse in Kaspersky Endpoint Security anzuzeigen, oder gemeinsam mit dem Befehl --start-task
, um nur Ereignisse anzuzeigen, die mit der ausgeführten Aufgabe verknüpft sind. Sie können --query
mit dem Kennzeichen -W verwenden, um nur bestimmte Ereignisse anzuzeigen.
Der Befehl gibt den Namen des Ereignisses und zusätzliche Informationen über das Ereignis zurück.
Befehlssyntax
kesl-control -W
Beispiel: Anzeige von Ereignissen in Kaspersky Endpoint Security aktivieren:
|
Der Befehl --app-info
zeigt Informationen über Kaspersky Endpoint Security an.
Befehlssyntax
kesl-control [-S] --app-info
Ergebnis der Befehlsausführung
Name
Programmname.
Version
Aktuelle Programmversion
Schlüsselstatus
Status des Schlüssels.
Abonnementstatus
Status des Abonnements. Dieses Feld wird angezeigt, wenn das Programm im Abonnement ausgeführt wird.
Gültigkeitsdauer der Lizenz
Gültigkeitsdauer der Lizenz.
Speicherstatus
Status des Speichers. Zeigt Informationen über zeitliche oder Größenbeschränkungen an.
Verwendung des Speicherplatzes
Größe des Speichers.
Letztes Ausführungsdatum der Aufgabe Scan_My_Computer
Zeitpunkt der letzten Ausführung der Aufgabe Scan_My_Computer.
Aktuelles Veröffentlichungsdatum von Datenbanken
Zeitpunkt der letzten Veröffentlichung der Datenbanken.
Antiviren-Datenbanken geladen
Zeigt an, ob Antiviren-Datenbanken heruntergeladen wurden oder nicht.
Datensätze der Antiviren-Datenbanken
Anzahl der Datensätze in Antiviren-Datenbanken.
KSN-Status
Teilnahme an Kaspersky Security Network
Dateiüberwachung
Status der Komponente Dateiüberwachung.
Überwachung der Integrität
Status der Komponente Überwachung der Datei-Integrität.
Firewall-Verwaltung
Status der Komponente Firewall-Verwaltung.
Anti-Cryptor
Status der Komponente Schutz vor Verschlüsselung.
Status des Programm-Updates
Zeigt die Verfügbarkeit der Programm-Updates an.
Nach obenSie können die Werte der Einstellungen für Kaspersky Endpoint Security ändern.
Es gelten die folgenden Regeln für die Nutzung der Befehle für Kaspersky Endpoint Security:
Beispiel: Geben Sie den URL-Parameterwert für die benutzerdefinierte Update-Quelle der Update-Aufgabe (ID=6) aus der Befehlszeile an:
|
Anzeigen der Hilfe zu Befehlen für Kaspersky Endpoint Security
--help
Zeigt die Hilfe zu Befehlen in Kaspersky Endpoint Security an.
Anzeigen der Ereignisse für Kaspersky Endpoint Security
-W
Aktiviert die Anzeige von Ereignissen in Kaspersky Endpoint Security.
Befehle zur Verwaltung von Einstellungen und Aufgaben in Kaspersky Endpoint Security
-T
Ein Präfix, der anzeigt, dass es sich um einen Befehl zur Verwaltung der Einstellungen in Kaspersky Endpoint Security bzw. zur Verwaltung von Aufgaben handelt (optional).
[-S] --app-info
Zeigt allgemeine Informationen zu Kaspersky Endpoint Security an.
[-Т] --get-app-settings --file <Dateiname und Verzeichnis>
Gibt die allgemeinen Programmeinstellungen für Kaspersky Endpoint Security zurück.
[-Т] --set-app-settings --file <Dateiname und Verzeichnis>
Legt die allgemeinen Einstellungen für Kaspersky Endpoint Security fest.
[-T] --get-task-list
Gibt die Liste der vorhandenen Aufgaben für Kaspersky Endpoint Security zurück.
[-T] --get-task-state <Aufgaben-ID>|<Aufgabenname>
Zeigt den Status der angegebenen Aufgabe an.
[-T] --create-task <Aufgabennname> --type <Aufgabentyp> --file <Dateiname und Verzeichnis>
Erstellt eine Aufgabe des festgelegten Typs. Importiert die Einstellungen aus der ausgewählten Konfigurationsdatei in die Aufgabe.
[-T] --delete-task <Aufgaben-ID>|<Aufgabenname>
Löscht die Aufgabe.
[-T] --start-task <Aufgaben-ID>|<Aufgabenname> [-W] [--progress] [--file <Dateiname und Verzeichnis>]
Startet die Aufgabe.
[-T] --stop-task <Aufgaben-ID>|<Aufgabenname>
Hält die Aufgabe an.
[-T] --suspend-task <Aufgaben-ID>|<Aufgabenname>
Unterbricht die Aufgabe.
[-T] --resume-task <Aufgaben-ID>|<Aufgabenname>
Setzt die Aufgabe fort.
[-T] --get-settings <Aufgaben-ID>|<Aufgabenname> --file <Dateiname und Verzeichnis>
Gibt die Aufgabeneinstellungen zurück.
[-T] --set-settings <Aufgaben-ID>|<Aufgabenname> [<Einstellungen>] [--file <Dateiname und Verzeichnis>] [--add-path <path>] [--del-path <Pdad>] [--add-exclusion <Ausnahme>] [--del-exclusion <Ausnahme>]
Legt die Aufgabeneinstellungen fest.
[-T] --scan-file <Pfad> [--action <Aktion>]
Erstellt und startet eine temporäre Scan_File
-Aufgabe.
[-T] --import-settings --file <Datei>
Importiert die Programmeinstellung in die Konfigurationsdatei.
[-T] --update-application
Aktualisiert das Programm.
[-S] --omsinfo --file <path>
Erstellt eine Datei im JSON-Format für die Integration mit der Microsoft Operations Management Suite.
Befehle zur Schlüsselverwaltung
-L
Präfix, das anzeigt, dass der Befehl zur Gruppe der Befehle zur Schlüsselverwaltung gehört.
[-L] --install-active-key <Aktivierungscode>|<Schlüsseldatei>
Fügt den aktiven Schlüssel hinzu.
[-L] --install-additional-key <Aktivierungscode>|<Schlüsseldatei>
Fügt den Reserveschlüssel hinzu.
[-L] --revoke-active-key
Löscht den aktiven Schlüssel.
[-L] --revoke-additional-key
Löscht den Reserveschlüssel.
[-L] --query
Zeigt Informationen über den Schlüssel an.
Befehle für die Firewall-Verwaltungsaufgabe
[-F] --add-rule [--name <Zeichenfolge>] [--action <Aktion>] [--protocol <Protokoll>] [--direction <Verzeichnis>] [--remote <Remote>] [--local <lokal>] [--at <Index>]
Fügt eine neue Regel hinzu.
[-F] --del-rule [--name <Zeichenfolge>] [--index <Index>]
Löscht eine Regel.
[-F] --move-rule [--name <Zeichenfolge>] [--index <Index>] [--at <Index>]
Ändert die Priorität der Regel.
[-F] --add-zone [--zone <Zone>] [--address <Adresse>]
Fügt eine IP-Adresse zur Zone hinzu.
[-F] --del-zone [--zone <Zone>] [--address <Adress>] [--index <Index>]
Löscht eine IP-Adresse aus der Zone.
-F --query
Zeigt Informationen an.
Befehle für die Aufgabe zum Schutz vor Verschlüsselung
[-H] --get-blocked-hosts
Zeigt eine Liste mit blockierten Computern an.
[-H] --allow-hosts
Entsperrt nicht vertrauenswürdige Geräte.
Befehle zur Speicherverwaltung
-B
Präfix, das anzeigt, dass der Befehl zur Gruppe der Befehle zur Speicherverwaltung gehört.
[-B] --mass-remove --query
Löscht den Speicher, vollständig oder selektiv.
[-B] --query --limit --offset
Zeigt Informationen über Objekte im Speicher an:
--limit
Maximale Anzahl von Objekten, für die Informationen angezeigt werden.
--offset
Anzahl der Einträge ab Anfang der Auswahl, die nicht angezeigt werden sollen.
[B] --restore <ID des Objektes> --file <Dateiname und Verzeichnis>
Stellt ein Objekt aus dem Speicher wieder her.
Befehle zur Verwaltung des Ereignisprotokolls
-E
Präfix, das anzeigt, dass der Befehl zur Gruppe der Befehle zur Verwaltung des Ereignisprotokolls gehört.
[-E] --query --limit --offset
--file <Dateiname und Verzeichnis>
--db <db-Datei>
Maximale Anzahl von Ereignissen, für die Informationen angezeigt werden.
--query
Gibt Informationen über die gefilterten Ereignisse aus dem Ereignisprotokoll oder aus der angegebenen Protokollrotationsdatei zurück.
--offset
Anzahl der Einträge ab Anfang der Auswahl, die nicht angezeigt werden sollen.
--db
Name der Datenbankdatei.
Befehle zur Verwaltung des Aufgabenzeitplans
[-T] --set-schedule <Aufgaben-ID>|<Aufgabenname> --file <Dateiname und Verzeichnis>
Legt die Einstellungen des Aufgabenzeitplans fest bzw. importiert sie aus der Konfigurationsdatei in die Aufgabe.
[-T] --get-schedule <Aufgaben-ID>|<Aufgabenname> --file <Dateiname und Verzeichnis>
Gibt die Einstellungen des Aufgabenzeitplans zurück.
RuleType=Once|Monthly|Weekly|Daily|Hourly|Minutely|Manual|PS|BR
Zeitplan für den Aufgabenstart.
PS
— Aufgabe nach dem Start von Kaspersky Endpoint Security starten.
BR
— Aufgabe nach einem Antiviren-Datenbanken-Update starten.
StartTime=[year/month/month_day] [hh]:[mm]:[ss]; [<Kalendertag>|<Wochentag>]; [<Dauer>]
Uhrzeit des Aufgabenstarts
RandomInterval=<min.>
Intervall des Aufgabenstarts, wenn mehrere Aufgaben gleichzeitig ausgeführt werden (in Minuten).
ExecuteTimeLimit=<min.>
Ausführungszeit der Aufgabe beschränken (in Minuten).
RunMissedStartRules
Aktiviert bzw. deaktiviert den Start einer übersprungenen Aufgabe nach dem Start von Kaspersky Endpoint Security.
Nach obenIn Kaspersky Endpoint Security können Sie zur Fehlerbehebung, Überprüfung der Einstellungen oder zur einfacheren Programmkonfiguration auf anderen Computern alle Programmeinstellungen exportieren und importieren.
Beim Exportieren von Einstellungen werden alle Programm- und Aufgabeneinstellungen in einer Konfigurationsdatei gespeichert. Diese Konfigurationsdatei wird zum Importieren der Einstellungen und Konfigurieren des Programms verwendet.
Zum Importieren und Exportieren von Einstellungen muss Kaspersky Endpoint Security gestartet werden. Nach dem Importieren von Einstellungen muss das Programm neu gestartet werden.
Wenn das Programm über Kaspersky Security Center verwaltet wird, ist der Import von Einstellungen nicht verfügbar.
Beim Importieren oder Exportieren von Einstellungen aus älteren Programmversionen, werden neue Einstellungen auf Standardwerte gesetzt. Wenn Konfigurationsdateien für neue und ältere Programmversionen übereinstimmen, ist der Rückgabecode 1.
Das Importieren von Einstellungen in eine ältere Programmversion ist nicht möglich.
Beim Importieren von Programmeinstellungen wird die Einstellung UseKSN
auf No
gesetzt. Für den Beginn der Teilnahme am Kaspersky Security Network müssen Sie dieEinstellung UseKSN=Basic
oder UseKSN=Extended
festlegen.
Nach dem Import von Programmeinstellungen, können interne Aufgaben-IDs geändert werden. Es wird empfohlen, zu deren Verwaltung die Aufgabennamen zu verwenden.
Um Programmeinstellungen in eine Konfigurationsdatei zu exportieren, führen Sie den folgenden Befehl aus:
kesl-control --export-settings --file [vollständiger Pfad der Konfigurationsdatei]
Um das Programm mithilfe der Einstellungen aus einer Konfigurationsdatei zu konfigurieren (Einstellungen zu importieren), führen Sie den folgenden Befehl aus:
kesl-control --import-settings --file vollständiger Pfad der Konfigurationsdatei
Nach obenDieser Abschnitt enthält Informationen über die Aufgabentypen von Kaspersky Endpoint Security und Anweisungen zur Aufgabenverwaltung.
Sie können die Ausführung von Kaspersky Endpoint Security mithilfe von Aufgaben sowohl lokal auf Computern (mithilfe der Befehlszeile oder der Konfigurationsdateien), als auch zentral über Kaspersky Security Center verwalten.
Für die Arbeit mit Kaspersky Endpoint Security gibt es zwei Typen von Aufgaben:
Sie können die folgenden Aufgaben verwalten:
ID — Aufgabennummer, die Kaspersky Endpoint Security beim Erstellen der Aufgabe automatisch vergibt.
Sie können mit Aufgaben folgende Aktionen ausführen:
Um eine Liste der Aufgaben von Kaspersky Endpoint Security anzuzeigen, führen Sie folgenden Befehl aus:
kesl-control [-T] --get-task-list
Eine Liste der Aufgaben von Kaspersky Endpoint Security wird angezeigt.
Für jede Aufgabe werden folgende Informationen angezeigt:
Name
. Aufgabenname.ID
. Aufgaben-ID.Type
. Aufgabentyp.State
. Status der aktuellen Aufgabe.Wenn ein Benutzer keine Erlaubnis zum Anzeigen und Bearbeiten von Aufgabeneinstellungen hat, werden Informationen über die Aufgaben Scan_File, Backup, License, File_Monitoring, Integrity_Monitor und Anti_Cryptor angezeigt. Informationen über andere Aufgaben stehen nicht zur Verfügung.
Wenn Ihre Lizenz die Funktionen Anti-Cryptor und Überwachung der Datei-Integrität nicht abdeckt, werden Informationen zu den entsprechenden Aufgaben nicht angezeigt.
Weitere Informationen finden Sie im Abschnitt Über die Aufgaben von Kaspersky Endpoint Security.
Nach obenSie können Aufgaben mit Standardeinstellungen oder mit Einstellungen erstellen, die in einer Konfigurationsdatei angegeben sind.
Aufgaben vom Typ OAS, Firewall, OAFIM, License, Backup und AntiCryptor können nicht erstellt werden.
Um eine Aufgabe mit Standardeinstellungen zu erstellen, führen Sie den folgenden Befehl aus:
kesl-control [-T] --create-task <Aufgabenname> --type <Aufgabentyp>
Wobei:
<Aufgabenname>
ein Name ist, den Sie für eine neue Aufgabe vergeben<Aufgabentyp>
ein vordefinierter Aufgabentyp istEine Aufgabe des angegebenen Typs wird mit Standardeinstellungen erstellt.
Um eine Aufgabe mit Einstellungen zu erstellen, die in einer Konfigurationsdatei angegeben sind, führen Sie den folgenden Befehl aus:
kesl-control [-T] --create-task <Aufgabenname> --type <Aufgabentype> --file <vollständiger Pfad der Konfigurationsdatei>
Wobei:
<Aufgabenname>
ein Name ist, den Sie für eine neue Aufgabe vergeben<Aufgabentyp>
ein vordefinierter Aufgabentyp ist<vollständiger Pfad der Konfigurationsdatei>
ist der vollständige Pfad zur KonfigurationsdateiEine Aufgabe des angegebenen Typs wird mit den Einstellungen erstellt, die in einer Konfigurationsdatei angegeben sind.
Nach obenUm die Einstellungen einer Aufgabe durch Änderung der Konfigurationsdatei zu bearbeiten, gehen Sie wie folgt vor:
kesl-control --get-settings <Name der Aufgabe>|<Aufgaben-ID> --file <vollständiger Dateipfad>
kesl-control --set-settings <Name der Aufgabe>|<Aufgaben-ID> --file <vollständiger Dateipfad>
Als Ergebnis wird die Aufgabe mit aktualisierten Einstellungen ausgeführt.
Nach obenUm die Einstellungen einer Aufgabe mithilfe der Befehlszeile zu bearbeiten, gehen Sie wie folgt vor:
kesl-control --set-settings <Name oder ID der Aufgabe> setting=value [setting=value]
Kaspersky Endpoint Security ändert die angegebene Einstellung.
kesl-control --get-settings <Name oder ID der Aufgabe>
Wenn Sie einen neuen Untersuchungsbereich oder Ausschlussbereich hinzufügen, ohne alle Einstellungen anzugeben, wird ein Bereich mit Standardeinstellungen zu einer Konfigurationsdatei hinzugefügt.
Beispiel: Führen Sie den folgenden Befehl aus, um einen neuen Untersuchungsbereich anzugeben:
Ein neuer Abschnitt zur Beschreibung eines Untersuchungsbereichs wird für die Aufgabe mit ID=100 zur Konfigurationsdatei hinzugefügt:
|
Backup- und License-Aufgaben können nicht gestartet oder gestoppt werden.
Um die Aufgabe zu starten, führen Sie folgenden Befehl aus:
kesl-control --start-task <Aufgaben-ID>|<Aufgabenname>
Um die Aufgabe zu stoppen, führen Sie folgenden Befehl aus:
kesl-control --stop-task <Aufgaben-ID> [--use-name]
Nach obenSie können einen Untersuchungsbereich mit angegebenem Path
für OAS-, ODS-, OAFIM-, ODFIM-Aufgaben und Aufgabe zum Schutz vor Verschlüsselung aus der Befehlszeile hinzufügen oder löschen.
Um einen neuen Untersuchungsbereich hinzuzufügen, führen Sie den folgenden Befehl aus:
kesl-control --set-settings <ID oder Name der Aufgabe> --add-path <Pfad>
Ein neuer [ScanScope.item_#]
-Abschnitt wird zur Konfigurationsdatei einer Aufgabe hinzugefügt. Kaspersky Endpoint Security untersucht Objekte, die sich im in der Einstellung Pfad
angegebenen Verzeichnis befinden.
Wenn ein [ScanScope.item_#]
-Abschnitt für den angegebenen Pfad
bereits existiert, wird der Abschnitt in der Konfigurationsdatei nicht dupliziert. Wenn die Einstellungen für UseScanArea
auf No
eingestellt wurden, ändert sich der Wert nach der Ausführung dieses Befehls auf Yes
und Objekte, die sich in diesem Verzeichnis befinden, werden untersucht.
Um einen Untersuchungsbereich zu löschen, führen Sie den folgenden Befehl aus:
kesl-control --set-settings <ID oder Name der Aufgabe> --del-path <Pfad>
Ein [ScanScope.item_#]
-Abschnitt, der den angegebenen Pfad enthält, wird aus der Konfigurationsdatei einer Aufgabe gelöscht. Kaspersky Endpoint Security untersucht keine Objekte, die sich im in der Einstellung Path
angegebenen Verzeichnis befinden.
Sie können einen Ausschlussbereich mit angegebenem Path
für OAS-, ODS-, OAFIM-, ODFIM-Aufgaben und Aufgabe zum Schutz vor Verschlüsselung aus der Befehlszeile hinzufügen oder löschen.
Um einen neuen Ausschlussbereich hinzuzufügen, führen Sie den folgenden Befehl aus:
kesl-control --set-settings <ID oder Name der Aufgabe> --add-exclusion <Pfad>
Ein neuer [ExcludedFromScanScope.item_#]
-Abschnitt wird zur Konfigurationsdatei einer Aufgabe hinzugefügt. Kaspersky Endpoint Security schließt Objekte aus, die sich im in der Einstellung Path
angegebenen Verzeichnis befinden.
Wenn ein [ExcludedFromScanScope.item_#]
-Abschnitt für den angegebenen Path
bereits existiert, wird der Abschnitt in der Konfigurationsdatei nicht dupliziert. Wenn die Einstellungen für UseScanArea
auf No
eingestellt wurden, ändert sich der Wert nach der Ausführung dieses Befehls auf Yes
und Objekte, die sich in diesem Verzeichnis befinden, werden von der Untersuchung ausgeschlossen.
Um einen Ausschlussbereich zu löschen, führen Sie den folgenden Befehl aus:
kesl-control --set-settings <ID oder Name der Aufgabe> --del-exclusion <Pfad>
Ein [ExcludedFromScanScope.item_#]
-Abschnitt, der den angegebenen Pfad enthält, wird aus der Konfigurationsdatei einer Aufgabe gelöscht. Kaspersky Endpoint Security schließt Objekte, die sich im in der Einstellung Path
angegebenen Verzeichnis befinden, nicht aus.
Sie können den Status einer Aufgabe anzeigen.
Führen Sie folgenden Befehl aus, um einen Aufgabenstatus anzuzeigen:
kesl-control --get-task-state <Aufgaben-ID>|<Aufgabenname>
Wobei:
<Aufgaben-ID>
eine Aufgaben-ID ist, die Kaspersky Endpoint Security der Aufgabe bei der Erstellung zuweist<Aufgabenname>
ein Name ist, den Sie für eine neue Aufgabe vergebenAufgaben von Kaspersky Endpoint Security können einen der folgende Status aufweisen:
Started
– Aufgabe wird ausgeführtStarting
– Aufgabe wird gestartet.Stopped
– Aufgabe wird beendet.Stopping
– Aufgabe wird gestopptSuspended
– Aufgabe wird unterbrochen.Suspending
– Aufgabe wird unterbrochenResumed
– Aufgabe wird fortgesetzt.Resuming
– Aufgabe wird fortgesetztSie können die Ausführung von Aufgaben der folgenden Typen anhalten und fortsetzen: ODS, BootScan, MemoryScan, Rollback, Retranslate und Update.
Um eine Aufgabe anzuhalten, führen Sie folgenden Befehl aus:
kesl-control --suspend-task <Aufgaben-ID>|<Aufgabenname>
Die Aufgabenausführung wird angehalten, nachdem der Befehl ausgeführt wurde.
Um eine Aufgabe fortzusetzen, führen Sie folgenden Befehl aus:
kesl-control --resume-task <Aufgaben-ID>|<Aufgabenname>
Die Aufgabenausführung wird wieder aufgenommen, nachdem der Befehl ausgeführt wurde.
Nach obenGehen Sie folgendermaßen vor, um einen Aufgabenzeitplan anzupassen:
kesl-control --get-schedule <Aufgaben-ID>|<Aufgabenname>
kesl-control --set-schedule <Aufgaben-ID>|<Aufgabenname>
--file <vollständiger Dateipfad>
Der Befehl --get-schedule
gibt Einstellungen für den Aufgabenzeitplan zurück. Mithilfe dieses Befehls können Sie auch die Einstellungen des Aufgabenzeitplans abrufen, die mit Hilfe von Befehlsschlüsseln festgelegt wurden.
Sie können diesen Befehl verwenden um den Aufgabenzeitplan zu ändern:
--get-schedule
in der Konfigurationsdatei .--set-schedule
in Kaspersky Endpoint Security. Die neuen Werte für die Zeitplaneinstellungen werden von Kaspersky Endpoint Security sofort übernommen.Befehlssyntax
kesl-control [-T] --get-schedule <Aufgaben-ID> [--file <Name der Konfigurationsdatei>] [--use-name]
kesl-control [-T] --get-schedule <Aufgaben-ID> <Name der Einstellung> [--use-name]
Argumente und Schlüssel
<Aufgaben-ID>
Aufgaben-ID in Kaspersky Endpoint Security.
<Aufgabenname>
Aufgabenname.
--file <Name der Konfigurationsdatei>
Name der Konfigurationsdatei, in der die Zeitplaneinstellungen gespeichert werden. Wenn Sie den Dateinamen eingeben, ohne einen Dateipfad vorzugeben, wird die Datei im aktuellen Verzeichnis erstellt. Ist unter dem gewünschten Pfad bereits eine Datei mit gleichem Namen vorhanden, wird diese überschreiben. Falls das von Ihnen vorgegebene Verzeichnis auf dem Speicher nicht existiert, wird die Konfigurationsdatei nicht erstellt.
Beispiel: Einstellungen für Kaspersky Endpoint Security in die Datei update_schedule.ini speichern. Erstellte Datei im aktuellen Verzeichnis speichern:
Zeitplan für Update-Aufgabe zurückgeben:
|
Der Befehl --set-schedule
legt die Einstellungen des Aufgabenzeitplans fest oder importiert die Einstellungen des Aufgabenzeitplans aus der angegebenen Konfigurationsdatei.
Sie können diesen Befehl verwenden, um die Einstellungen für Kaspersky Endpoint Security zu ändern:
--get-schedule
in der Konfigurationsdatei.-T --set-schedule
in Kaspersky Endpoint Security. Die neuen Werte für die Zeitplaneinstellungen werden von Kaspersky Endpoint Security sofort übernommen.Befehlssyntax
kesl-control --set-schedule <Aufgaben-ID> --file <Name der Konfigurationsdatei> [--use-name]
kesl-control --set-schedule <Aufgaben-ID> <Name der Einstellung>=<Einstellungswert> <Name der Einstellung>=<Einstellungswert> [--use-name]
Argumente und Schlüssel
<Aufgaben-ID>
Aufgaben-ID in Kaspersky Endpoint Security.
<Aufgabenname>
Aufgabenname.
--file <Name der Konfigurationsdatei>
Name der Konfigurationsdatei, deren Zeitplaneinstellungen in die Aufgabe importiert werden, inklusive vollständigem Dateipfad.
Beispiel: Zeitplaneinstellungen aus der Konfigurationsdatei /home/test/on_demand_schedule.ini in die Aufgabe mit ID=2 importieren:
|
Sie können Aufgaben löschen, die Sie erstellt haben (benutzerdefinierte Aufgaben).
Um eine Aufgabe zu löschen, führen Sie folgenden Befehl aus:
kesl-control --delete-task <Aufgaben-ID> | <Aufgabenname>
Nach obenDieser Abschnitt enthält Informationen über die Aufgabe zum Echtzeitschutz.
Echtzeitschutz verhindert eine Infektion des Dateisystem des Computers. Die Aufgabe zum Echtzeitschutz wird bei der Installation von Kaspersky Endpoint Security auf dem Computer mit den Standardeinstellungen erstellt. Standardmäßig wird die Aufgabe zum Echtzeitschutz automatisch beim Start von Kaspersky Endpoint Security gestartet. Diese Aufgabe befindet sich permanent im Arbeitsspeicher des Computers und untersucht alle Dateien, die geöffnet, gespeichert und ausgeführt werden. Sie können die Aufgabe stoppen und starten.
Sie können keine benutzerdefinierten Aufgaben zum Echtzeitschutz erstellen. Sie können die Einstellungen der vordefinierten Aufgabe zum Echtzeitschutz ändern.
Die Einstellungen für den Echtzeitschutz sind in der Konfigurationsdatei enthalten, die von der Aufgabe zum Echtzeitschutz verwendet werden.
Nach obenBei der Untersuchung von Dateien verwendet Kaspersky Endpoint Security die Antiviren-Datenbanken. Diese Datenbanken enthalten Dateien mit Fragmenten von bösartigem Code sowie Algorithmen für die Desinfizierung der Objekte, in denen diese Bedrohungen enthalten sind. Antiviren-Datenbanken ermöglichen das Erkennen von bekannten Bedrohungen in den untersuchten Dateien.
Wenn eine Datei einen Code enthält, der mit dem Code einer bekannten Bedrohung vollständig übereinstimmt, weist Kaspersky Endpoint Security der Datei den Status Infiziert zu.
Nach obenKaspersky Endpoint Security ermöglicht die Untersuchung symbolischer und fester Links zu Dateien.
Untersuchung von symbolischen Links
Kaspersky Endpoint Security prüft symbolische Links nur dann, wenn die Datei, auf die der symbolische Link verweist, zum Schutzbereich der Aufgabe zum Echtzeitschutz bzw. zum Untersuchungsbereich der Aufgaben zur Untersuchung auf Befehl gehört.
Wenn die vom symbolischen Link referenzierte Datei nicht in den Schutzbereich oder Untersuchungsbereich der Aufgabe fällt, führt das Programm keine Untersuchung dieser Datei durch. Sollte die Datei jedoch bösartigen Code enthalten, ist die Sicherheit des Computers gefährdet.
Untersuchung von festen Links
Wenn Kaspersky Endpoint Security eine Datei verarbeitet, die mehrere feste Links enthält, wählt das Programm die Aktion je nach der festgelegten Aktion mit den Objekten aus:
Wenn Sie die Datei mit dem festen Link aus dem Speicher wiederherstellen, erstellt Kaspersky Endpoint Security eine Kopie der Quelldatei mit dem Namen des festen Links, der in den Speicher verschoben wurde. Verknüpfungen mit den anderen harten Links zur Quelldatei werden nicht wiederhergestellt.
Nach obenDieser Abschnitt bietet Informationen zu den Einstellungen, die Sie für die Aufgabe zum Echtzeitschutz festlegen können.
Alle verfügbaren Werte und Standardwerte für jede Einstellung werden beschrieben.
ScanArchived
Aktiviert bzw. deaktiviert die Untersuchung von Archiven (einschließlich selbstentpackender sfx-Archive). Kaspersky Endpoint Security erkennt Bedrohungen in Archiven, aber desinfiziert sie nicht. Die folgenden Archivtypen werden unterstützt: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz;.bz2;.tbz;.tbz2; .gz;.tgz; .arj.
Mögliche Werte:
Yes
– Archive untersuchen.
No
– Archive nicht untersuchen.
Standardwert: No
.
ScanSfxArchived
Aktiviert bzw. deaktiviert nur die Untersuchung von selbstentpackenden Archiven (Archive, zu deren Bestandteilen ein ausführbares Dekompressionsmodul gehört).
Mögliche Werte:
Yes
– Selbstentpackende Archive untersuchen.
No
– Selbstentpackende Archive nicht untersuchen.
Standardwert: No
.
ScanMailBases
Aktiviert bzw. deaktiviert die Untersuchung von E-Mail-Datenbanken von Microsoft Outlook®, Outlook Express, The Bat! und anderer Mail-Clients.
Mögliche Werte:
Yes
– Dateien von E-Mail-Datenbanken untersuchen.
No
– Dateien von E-Mail-Datenbanken nicht untersuchen.
Standardwert: No
ScanPlainMail
Aktiviert bzw.deaktiviert die Untersuchung von E-Mail-Nachrichten im Textformat.
Mögliche Werte:
Yes
– E-Mail-Nachrichten im Textformat untersuchen.
No
– E-Mail-Nachrichten im Textformat nicht untersuchen.
Standardwert: No
SizeLimit
Legt die maximale Größe eines zu untersuchenden Objekts (in Megabyte) fest. Wenn die Größe des zu untersuchenden Objekts den angegebenen Wert übersteigt, überspringt Kaspersky Endpoint Security das Objekt.
Diese Einstellung wird zusammen mit der Einstellung UseSizeLimit
verwendet.
Mögliche Werte:
0 – 999.999
.
0
– Kaspersky Endpoint Security untersucht Objekte beliebiger Größe
Standardwert: 0
.
TimeLimit
Legt die maximale Untersuchungsdauer (in Sekunden) für ein Objekt fest. Kaspersky Endpoint Security stellt die Untersuchung eines Objekts ein, wenn sie länger dauert als durch diese Einstellung festgelegt.
Diese Einstellung wird zusammen mit der Einstellung UseTimeLimit
verwendet.
Mögliche Werte:
0 – 9999
.
0
– die Untersuchungsdauer für Objekte ist nicht begrenzt.
Standardwert: 60
.
FirstAction
Auswahl der ersten von Kaspersky Endpoint Security ausgeführten Aktion für infizierte Objekte
In der Aufgabe zum Echtzeitschutz sperrt Kaspersky Endpoint Security den Zugriff auf das Objekt für das Programm, das auf das Objekt zugegriffen hat, bevor die von Ihnen gewählte Aktion ausgeführt wird.
Mögliche Werte:
Cure
(desinfizieren) – Kaspersky Endpoint Security versucht, ein Objekt zu desinfizieren und speichert eine Kopie davon im Speicher. Wenn die Desinfektion fehlschlägt (beispielsweise, weil der Typ des Objekts oder der Typ der Bedrohung im Objekt nicht desinfiziert werden kann), lässt Kaspersky Endpoint Security das Objekt unverändert. Wenn die erste Aktion auf Cure
festgelegt ist, wird empfohlen, die zweite Aktion mithilfe der Einstellung SecondAction
anzugeben.
Remove
– Kaspersky Endpoint Security entfernt das infizierte Objekt, nachdem eine Backup-Kopie davon erstellt wurde.
Recommended
(empfohlene Aktion ausführen) – Kaspersky Endpoint Security wählt automatisch eine Aktion für das Objekt und führt sie aus, wobei Informationen zu der im Objekt gefundenen Bedrohung berücksichtigt werden. Beispielsweise löscht Kaspersky Endpoint Security Trojaner sofort, da sie andere Dateien nicht infizieren und deshalb keine Desinfektion erfordern.
Block
– Kaspersky Endpoint Security blockiert den Zugriff auf das infizierte Objekt. Informationen über das infizierte Objekt werden im Protokoll gespeichert.
Standardwert: Recommended
.
SecondAction
Auswahl der zweiten von Kaspersky Endpoint Security ausgeführten Aktion für infizierte Objekte. Kaspersky Endpoint Security führt die zweite Aktion aus, wenn die Ausführung der ersten Aktion misslingt.
Die Werte der Einstellung SecondAction
sind dieselben wie die Werte der Einstellung FirstAction
.
Wenn als erste Aktion Block
oder Remove
ausgewählt ist, muss keine zweite Aktion angegeben werden. In allen anderen Fällen wird empfohlen, zwei Aktionen anzugeben. Wenn Sie keine zweite Aktion angegeben haben, übernimmt Kaspersky Endpoint Security Block
als zweite Aktion.
Standardwert: Block
.
UseExcludeMasks
Aktiviert bzw. deaktiviert mithilfe der Einstellung ExcludeMasks
die Ausnahme von Objekten von der Untersuchung.
Mögliche Werte:
Yes
– Unter ExcludeMasks
definierte Objekte ausschließen.
No
– Unter ExcludeMasks
definierte Objekte nicht ausschließen.
Standardwert: No
ExcludeMasks
Schließt Objekte nach Name oder Maske von der Untersuchung aus. Mit dieser Einstellung können Sie eine einzelne Datei anhand des Namens oder mehrere Dateien anhand von Masken im Format der Befehlsschnittstelle aus dem angegebenen Untersuchungsbereich ausschließen.
Der Standardwert ist nicht angegeben.
Beispiel:
|
UseExcludeThreats
Aktiviert bzw. deaktiviert die Ausnahme von Objekten mit Bedrohungen, die durch die Einstellung ExcludeThreats
festgelegt sind, von der Untersuchung.
Mögliche Werte:
Yes
– Objekte, die Bedrohungen enthalten, die in der Einstellung ExcludeThreats
angegeben sind, von der Untersuchung ausschließen.
No
– Objekte, die Bedrohungen enthalten, die in der Einstellung ExcludeThreats
angegeben sind, nicht von der Untersuchung ausschließen.
Standardwert: No
ExcludeThreats
Schließt Objekte nach dem Namen der in den Objekten gefundenen Bedrohungen von der Untersuchung aus. Bevor Sie die Werte dieser Einstellung festlegen, stellen Sie sicher, dass die Einstellung UseExcludeThreats
aktiviert ist.
Um ein Objekt von der Untersuchung auszuschließen, geben Sie den vollständigen Namen der Bedrohung an, die im Objekt gefunden wurde, d. h. die Ergebniszeile von Kaspersky Endpoint Security, die angibt, dass ein Objekt infiziert ist.
Sie können beispielsweise ein Tool zum Sammeln von Informationen über Ihr Netzwerk verwenden. Damit es von Kaspersky Endpoint Security nicht blockiert wird, fügen Sie den vollständigen Namen der darin enthaltenen Bedrohung zur Liste der Bedrohungen hinzu, die von der Untersuchung ausgenommen sind.
Sie finden den vollständigen Namen der im Objekt gefundenen Bedrohung im Protokoll von Kaspersky Endpoint Security. Außerdem finden Sie den vollständigen Namen der Bedrohung auf der Website der Viren-Enzyklopädie (). Um den Namen einer Bedrohung zu finden, geben Sie im Feld „Suchen“ den Programmnamen ein.
Beim Wert der Einstellung muss die Groß- und Kleinschreibung beachtet werden.
Der Standardwert ist nicht angegeben.
Beispiel:
|
ReportCleanObjects
Aktiviert bzw. deaktiviert das Protokollieren von Informationen über untersuchte Objekte, die Kaspersky Endpoint Security als nicht infiziert erkannt hat.
Sie können diese Einstellung aktivieren, um beispielsweise sicherzustellen, dass ein bestimmtes Objekt von Kaspersky Endpoint Security untersucht wurde.
Mögliche Werte:
Yes
– Informationen zu nicht infizierten Objekten im Protokoll speichern.
No
– Informationen zu nicht infizierten Objekten nicht im Protokoll speichern.
Standardwert: No
ReportPackedObjects
Aktiviert bzw. deaktiviert das Protokollieren von Informationen über untersuchte Objekte, die Bestandteil zusammengesetzter Objekte sind.
Sie können diese Einstellung aktivieren, um beispielsweise sicherzustellen, dass ein bestimmtes, zu einem Archiv gehörendes Objekt von Kaspersky Endpoint Security untersucht wurde.
Mögliche Werte:
Yes
– Informationen über die Untersuchung von Objekten, die zu einem Archiv gehören, im Protokoll speichern.
No
– Informationen über die Untersuchung von Objekten, die zu einem Archiv gehören, nicht im Protokoll speichern.
Standardwert: No
ReportUnprocessedObjects
Aktiviert bzw. deaktiviert das Protokollieren von Informationen zu nicht untersuchten Objekten.
Mögliche Werte:
Yes
– Informationen zu nicht untersuchten Objekten im Protokoll speichern.
No
– Informationen zu nicht untersuchten Objekten nicht im Protokoll speichern.
Standardwert: No
UseAnalyzer
Aktiviert bzw. deaktiviert die heuristische Analyse.
Mithilfe der heuristischen Analyse kann das Programm neue Bedrohungen bereits erkennen, bevor sie den Virenanalysten bekannt sind.
Mögliche Werte:
Yes
– Heuristische Analyse aktivieren.
No
– Heuristische Analyse deaktivieren.
Standardwert: Yes
.
HeuristicLevel
Ebene der heuristischen Analyse
Sie können die Ebene der heuristischen Analyse festlegen. Die Ebene der heuristischen Analyse regelt das Verhältnis zwischen der Gründlichkeit der Suche nach Bedrohungen, der Belastung der Betriebssystemressourcen und der Untersuchungsdauer. Je höher die festgelegte Ebene der heuristischen Analyse, desto mehr Ressourcen verbraucht die Untersuchung und desto länger dauert sie.
Mögliche Werte:
Light
– am wenigsten gründliche Untersuchung mit minimaler Belastung des Systems.
Medium
– mittlere Ebene der heuristischen Analyse mit ausgeglichener Belastung des Betriebssystems
Deep
– gründlichste Untersuchung mit maximaler Belastung des Betriebssystems
Recommended
– empfohlener Wert.
Standardwert: Recommended
.
UseIChecker
Aktiviert bzw deaktiviert die Verwendung der iChecker-Technologie.
Mögliche Werte:
Yes
– Nutzung der iChecker-Technologie aktivieren.
No
– Nutzung der iChecker-Technologie deaktivieren.
Standardwert: Yes
.
ScanByAccessType
Mithilfe dieser Einstellung können Sie den Modus des Echtzeitschutzes festlegen. Die Einstellung ScanByAccessType
wird nur in den Aufgaben zum Echtzeitschutz verwendet.
Mögliche Werte:
SmartCheck
– die Datei wird beim Öffnen und erneut beim Schließen untersucht, falls sie geändert wurde. Wenn ein Prozess während seiner Ausführung in einem bestimmten Zeitraum mehrmals auf die Datei zugreift und diese verändert, wird diese Datei erst beim letzten Versuch des Prozesses, die Datei zu schließen, untersucht.
OpenAndModify
– die Datei wird beim Öffnen und erneut beim Schließen untersucht, falls sie geändert wurde.
Open
– die Datei wird beim Öffnen zum Lesen sowie beim Ausführen oder Ändern untersucht.
Standardwert: SmartCheck
.
Der Abschnitt [ScanScope.item_#]
enthält folgende Einstellungen:
AreaDesc
Beschreibung des Untersuchungsbereichs, der erweiterte Informationen über den Untersuchungsbereich enthält. Die maximale Länge einer Zeichenfolge, die mit dieser Einstellung angegeben werden kann, beträgt 4096 Zeichen.
Standardwert: All objects
.
Beispiel:
|
UseScanArea
Diese Einstellung aktiviert bzw. deaktiviert die Untersuchung des angegebenen Bereichs Um die Aufgabe auszuführen, müssen Sie zumindest einen zu untersuchenden Bereich angeben.
Mögliche Werte:
Yes
– Angegebenen Bereich untersuchen.
No
– Angegebenen Bereich nicht untersuchen.
Standardwert: Yes
.
AreaMask
Mithilfe dieser Einstellung können Sie den Untersuchungsbereich einschränken.
Kaspersky Endpoint Security untersucht im Untersuchungsbereich nur die Dateien, die mithilfe von Masken im Format der Befehlsschnittstelle angegeben sind.
Wenn die Einstellung nicht festgelegt ist, untersucht Kaspersky Endpoint Security alle Objekte im Untersuchungsbereich. Sie können für diese Einstellung mehrere Werte angeben.
Standardwert: *
(alle Objekte untersuchen)
Beispiel:
|
Pfad
Mithilfe dieser Einstellung können Sie den Pfad der zu untersuchenden Objekte angeben.
Der Wert der Einstellung Path
besteht aus zwei Elementen: <Typ des Dateisystems>:<Zugriffsprotokoll>
. Er kann ferner den Pfad des Verzeichnisses im lokalen Dateisystem enthalten.
Mögliche Werte:
<Pfad zum lokalen Verzeichnis>
– Objekte im angegebenen Verzeichnis untersuchen.
Shared:NFS
– Ressourcen des Computerdateisystems untersuchen, auf die über das NFS-Protokoll zugegriffen wird.
Shared:SMB
– Ressourcen des Computerdateisystems untersuchen, auf die über das SMB-Protokoll zugegriffen wird.
AllRemoteMounted
– alle Remote-Verzeichnisse untersuchen, die auf dem Computer über SMB- oder NFS-Protokolle montiert sind.
AllShared
– Ressourcen des Computerdateisystems untersuchen, auf die über das SMB- und NFS-Protokoll zugegriffen wird.
Der Abschnitt [ExcludedFromScanScope.item_#]
enthält folgende Einstellungen:
AreaDesc
Beschreibung des von der Untersuchung ausgeschlossenen Bereichs. Enthält erweiterte Informationen über den Ausschlussbereich.
Der Standardwert ist nicht angegeben.
Beispiel:
|
UseScanArea
Diese Einstellung aktiviert bzw. deaktiviert die Untersuchung des angegebenen Bereichs.
Mögliche Werte:
Yes
– angegebenen Bereich ausschließen.
No
– angegebenen Bereich nicht ausschließen.
Standardwert: Yes
.
Pfad
Mithilfe dieser Einstellung können Sie den Pfad der Objekte angeben, die von der Untersuchung ausgeschlossen werden sollen.
Der Wert der Einstellung Path
besteht aus zwei Elementen: <Typ des Dateisystems>:<Zugriffsprotokoll>
. Er kann ferner den Pfad des Verzeichnisses im lokalen Dateisystem enthalten.
Mögliche Werte:
<Pfad zum lokalen Verzeichnis>
– Objekte im angegebenen Verzeichnis aus der Untersuchung ausschließen.
Shared:NFS
– Ressourcen des Computerdateisystems, auf die über das NFS-Protokoll zugegriffen wird, von der Untersuchung ausschließen.
Shared:SMB
– Ressourcen des Computerdateisystems, auf die über das Samba-Protokoll zugegriffen wird, von der Untersuchung ausschließen.
AllRemoteMounted
– Alle Remote-Verzeichnisse, die auf dem Computer über SMB- oder NFS-Protokolle montiert sind, von der Untersuchung ausschließen.
AllShared
– Ressourcen des Computerdateisystems, auf die über das SMB- und NFS-Protokoll zugegriffen wird, ausschließen.
Sie können einen globalen Ausschlussbereich für die Aufgabe zum Echtzeitschutz angeben. Dateien im globalen Ausschlussbereich werden aus den Echtzeitschutzbereichen ausgenommen.
Um einen globalen Ausschlussbereich erstellen, gehen Sie wie folgt vor:
kesl-control --get-settings <Name der Aufgabe oder Aufgaben-ID> --file <vollständiger Pfad der Konfigurationsdatei>
[ExcludedFromScanScope.item_#]
-Abschnitte zur erstellten Datei hinzu. Jeder [ExcludedFromScanScope.item_#]
-Abschnitt beinhaltet folgende Einstellungen:kesl-control --set-settings <Name der Aufgabe oder Aufgaben-ID> --file <vollständiger Pfad der Konfigurationsdatei>
Dieser Abschnitt enthält Informationen über die Aufgabe zur Untersuchung auf Befehl.
Die Untersuchung auf Befehl ist eine einmalige vollständige oder benutzerdefinierte Untersuchung der Dateien auf dem Computer, die von Kaspersky Endpoint Security ausgeführt wird. Kaspersky Endpoint Security kann gleichzeitig mehrere Aufgaben zur Untersuchung auf Befehl ausführen.
Standardmäßig erstellt Kaspersky Endpoint Security eine vordefinierte Aufgaben zur Untersuchung auf Befehl, nämlich die vollständige Untersuchung. Das Programm untersucht alle Objekte, die sich auf den lokalen Computerlaufwerken befinden, sowie alle montierten und freigegebene Objekte, auf welche der Zugriff gemäß den Protokollen Samba und NFS mit den empfohlenen Sicherheitseinstellungen erfolgt.
Benutzer können benutzerdefinierte Aufgaben zur Untersuchung auf Befehl erstellen.
Kaspersky Endpoint Security erstellt ferner eine vordefinierte Aufgabe zur benutzerdefinierten Untersuchung.
Wenn das Programm während der Ausführung einer Untersuchung auf Befehl über den Watchdog oder manuell von einem Benutzer neu gestartet wurde, wird die Aufgabe unterbrochen. Das Programm protokolliert das Ereignis OnDemandTaskInterrupted.
Nach obenDieser Abschnitt bietet Informationen zu den Einstellungen, die Sie für die Aufgabe zur Untersuchung auf Befehl festlegen können.
Alle verfügbaren Werte und Standardwerte für jede Einstellung werden beschrieben.
ScanArchived
Aktiviert bzw. deaktiviert die Untersuchung von Archiven (einschließlich selbstentpackender sfx-Archive). Kaspersky Endpoint Security erkennt Bedrohungen in Archiven, aber desinfiziert sie nicht. Die folgenden Archivtypen werden unterstützt: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz;.bz2;.tbz;.tbz2; .gz;.tgz; .arj.
Mögliche Werte:
Yes
– Archive untersuchen.
No
– Archive nicht untersuchen.
Standardwert: Yes
.
ScanSfxArchived
Aktiviert bzw. deaktiviert nur die Untersuchung von selbstentpackenden Archiven (Archive, zu deren Bestandteilen ein ausführbares Dekompressionsmodul gehört).
Mögliche Werte:
Yes
– Selbstentpackende Archive untersuchen.
No
– Selbstentpackende Archive nicht untersuchen.
Standardwert: Yes
.
ScanMailBases
Aktiviert bzw. deaktiviert die Untersuchung von E-Mail-Datenbanken von Microsoft Outlook®, Outlook Express, The Bat! und anderer Mail-Clients.
Mögliche Werte:
Yes
– Dateien von E-Mail-Datenbanken untersuchen.
No
– Dateien von E-Mail-Datenbanken nicht untersuchen.
Standardwert: No
ScanPlainMail
Aktiviert bzw.deaktiviert die Untersuchung von E-Mail-Nachrichten im Textformat.
Mögliche Werte:
Yes
– E-Mail-Nachrichten im Textformat untersuchen.
No
– E-Mail-Nachrichten im Textformat nicht untersuchen.
Standardwert: No
UseSizeLimit
Aktiviert bzw. deaktiviert die Verwendung der Einstellung SizeLimit
(maximale Größe des zu untersuchenden Objekts).
Mögliche Werte:
Yes
– Einstellung SizeLimit
übernehmen.
No
– Einstellung SizeLimit
nicht übernehmen.
Standardwert: No
SizeLimit
Legt die maximale Größe eines zu untersuchenden Objekts (in Megabyte) fest. Wenn die Größe des zu untersuchenden Objekts den angegebenen Wert übersteigt, überspringt Kaspersky Endpoint Security das Objekt.
Diese Einstellung wird zusammen mit der Einstellung UseSizeLimit
verwendet.
Mögliche Werte:
0 – 999.999
.
0
– Kaspersky Endpoint Security untersucht Objekte beliebiger Größe
Standardwert: 0
.
UseTimeLimit
Aktiviert bzw. deaktiviert die Verwendung der Einstellung TimeLimit
(maximale Dauer der Untersuchung eines Objekts).
Mögliche Werte:
Yes
– Einstellung TimeLimit
übernehmen.
No
– Einstellung TimeLimit
nicht übernehmen.
Standardwert: No
.
TimeLimit
Legt die maximale Untersuchungsdauer (in Sekunden) für ein Objekt fest. Kaspersky Endpoint Security stellt die Untersuchung eines Objekts ein, wenn sie länger dauert als durch diese Einstellung festgelegt.
Diese Einstellung wird zusammen mit der Einstellung UseTimeLimit
verwendet.
Mögliche Werte:
0 – 9999.
0
– die Untersuchungsdauer für Objekte ist nicht begrenzt.
Standardwert: 0
.
FirstAction
Auswahl der ersten von Kaspersky Endpoint Security ausgeführten Aktion für infizierte Objekte
Mögliche Werte:
Cure
(desinfizieren) – Kaspersky Endpoint Security versucht, ein Objekt zu desinfizieren und speichert eine Kopie davon im Speicher. Wenn die Desinfektion fehlschlägt (beispielsweise, weil der Typ des Objekts oder der Typ der Bedrohung im Objekt nicht desinfiziert werden kann), lässt Kaspersky Endpoint Security das Objekt unverändert. Wenn die erste Aktion auf Cure
festgelegt ist, wird empfohlen, die zweite Aktion mithilfe der Einstellung SecondAction
anzugeben.
Remove
– Kaspersky Endpoint Security entfernt das infizierte Objekt, nachdem eine Backup-Kopie davon erstellt wurde.
Recommended
(empfohlene Aktion ausführen) – Kaspersky Endpoint Security wählt automatisch eine Aktion für das Objekt und führt sie aus, wobei Informationen zu der im Objekt gefundenen Bedrohung berücksichtigt werden. Beispielsweise löscht Kaspersky Endpoint Security Trojaner sofort, da sie andere Dateien nicht infizieren und deshalb keine Desinfektion erfordern.
Skip
– Kaspersky Endpoint Security versucht nicht, ein infiziertes Objekt zu desinfizieren oder zu löschen. Informationen über das infizierte Objekt werden im Protokoll gespeichert.
Standardwert: Recommended
.
SecondAction
Auswahl der zweiten von Kaspersky Endpoint Security ausgeführten Aktion für infizierte Objekte. Kaspersky Endpoint Security führt die zweite Aktion aus, wenn die Ausführung der ersten Aktion misslingt.
Die Werte der Einstellung SecondAction
sind dieselben wie die Werte der Einstellung FirstAction
.
Wenn als erste Aktion Skip
oder Remove
ausgewählt ist, muss keine zweite Aktion angegeben werden. In allen anderen Fällen wird empfohlen, zwei Aktionen anzugeben. Wenn Sie keine zweite Aktion angegeben haben, übernimmt Kaspersky Endpoint Security Überspringen
als zweite Aktion.
Standardwert: Skip
.
UseExcludeMasks
Aktiviert bzw. deaktiviert mithilfe der Einstellung ExcludeMasks
die Ausnahme von Objekten von der Untersuchung.
Mögliche Werte:
Yes
– Unter ExcludeMasks
definierte Objekte ausschließen.
No
– Unter ExcludeMasks
definierte Objekte nicht ausschließen.
Standardwert: No
ExcludeMasks
Schließt Objekte nach Name oder Maske von der Untersuchung aus. Mit dieser Einstellung können Sie eine einzelne Datei anhand des Namens oder mehrere Dateien anhand von Masken im Format der Befehlsschnittstelle aus dem angegebenen Untersuchungsbereich ausschließen.
Der Standardwert ist nicht angegeben.
Beispiel:
|
UseExcludeThreats
Aktiviert bzw. deaktiviert die Ausnahme von Objekten mit Bedrohungen, die durch die Einstellung ExcludeThreats
festgelegt sind, von der Untersuchung.
Mögliche Werte:
Yes
– Objekte, die Bedrohungen enthalten, die in der Einstellung ExcludeThreats
angegeben sind, von der Untersuchung ausschließen.
No
– Objekte, die Bedrohungen enthalten, die in der Einstellung ExcludeThreats
angegeben sind, nicht von der Untersuchung ausschließen.
Standardwert: No
ExcludeThreats
Schließt Objekte nach dem Namen der in den Objekten gefundenen Bedrohungen von der Untersuchung aus. Bevor Sie die Werte dieser Einstellung festlegen, stellen Sie sicher, dass die Einstellung UseExcludeThreats
aktiviert ist.
Um ein Objekt von der Untersuchung auszuschließen, geben Sie den vollständigen Namen der Bedrohung an, die im Objekt gefunden wurde, d. h. die Ergebniszeile von Kaspersky Endpoint Security, die angibt, dass ein Objekt infiziert ist.
Sie können beispielsweise ein Tool zum Sammeln von Informationen über Ihr Netzwerk verwenden. Damit es von Kaspersky Endpoint Security nicht blockiert wird, fügen Sie den vollständigen Namen der darin enthaltenen Bedrohung zur Liste der Bedrohungen hinzu, die von der Untersuchung ausgenommen sind.
Sie finden den vollständigen Namen der im Objekt gefundenen Bedrohung im Protokoll von Kaspersky Endpoint Security. Außerdem finden Sie den vollständigen Namen der Bedrohung auf der Website der Viren-Enzyklopädie (). Um den Namen einer Bedrohung zu finden, geben Sie im Feld „Suchen“ den Programmnamen ein.
Beim Wert der Einstellung muss die Groß- und Kleinschreibung beachtet werden.
Der Standardwert ist nicht angegeben.
Beispiel:
|
ReportCleanObjects
Aktiviert bzw. deaktiviert das Protokollieren von Informationen über untersuchte Objekte, die Kaspersky Endpoint Security als nicht infiziert erkannt hat.
Sie können diese Einstellung aktivieren, um beispielsweise sicherzustellen, dass ein bestimmtes Objekt von Kaspersky Endpoint Security untersucht wurde.
Mögliche Werte:
Yes
– Informationen zu nicht infizierten Objekten im Protokoll speichern.
No
– Informationen zu nicht infizierten Objekten nicht im Protokoll speichern.
Standardwert: No
ReportPackedObjects
Aktiviert bzw. deaktiviert das Protokollieren von Informationen über untersuchte Objekte, die Bestandteil zusammengesetzter Objekte sind.
Sie können diese Einstellung aktivieren, um beispielsweise sicherzustellen, dass ein bestimmtes, zu einem Archiv gehörendes Objekt von Kaspersky Endpoint Security untersucht wurde.
Mögliche Werte:
Yes
– Informationen über die Untersuchung von Objekten, die zu einem Archiv gehören, im Protokoll speichern.
No
– Informationen über die Untersuchung von Objekten, die zu einem Archiv gehören, nicht im Protokoll speichern.
Standardwert: No
ReportUnprocessedObjects
Aktiviert bzw. deaktiviert das Protokollieren von Informationen zu nicht untersuchten Objekten.
Mögliche Werte:
Yes
– Informationen zu nicht untersuchten Objekten im Protokoll speichern.
No
– Informationen zu nicht untersuchten Objekten nicht im Protokoll speichern.
Standardwert: No
UseAnalyzer
Aktiviert bzw. deaktiviert die heuristische Analyse.
Mithilfe der heuristischen Analyse kann das Programm neue Bedrohungen bereits erkennen, bevor sie den Virenanalysten bekannt sind.
Mögliche Werte:
Yes
– Heuristische Analyse aktivieren.
No
– Heuristische Analyse deaktivieren.
Standardwert: Yes
.
HeuristicLevel
Ebene der heuristischen Analyse
Sie können die Ebene der heuristischen Analyse festlegen. Die Ebene der heuristischen Analyse regelt das Verhältnis zwischen der Gründlichkeit der Suche nach Bedrohungen, der Belastung der Betriebssystemressourcen und der Untersuchungsdauer. Je höher die festgelegte Ebene der heuristischen Analyse, desto mehr Ressourcen verbraucht die Untersuchung und desto länger dauert sie.
Mögliche Werte:
Light
– am wenigsten gründliche Untersuchung mit minimaler Belastung des Systems.
Medium
– mittlere Ebene der heuristischen Analyse mit ausgeglichener Belastung des Betriebssystems
Deep
– gründlichste Untersuchung mit maximaler Belastung des Betriebssystems
Recommended
– empfohlener Wert.
Standardwert: Recommended
.
UseIChecker
Aktiviert bzw deaktiviert die Verwendung der iChecker-Technologie.
Mögliche Werte:
Yes
– Nutzung der iChecker-Technologie aktivieren.
No
– Nutzung der iChecker-Technologie deaktivieren.
Standardwert: Yes
.
ScanByAccessType
Mithilfe dieser Einstellung können Sie den Modus des Echtzeitschutzes festlegen. Die Einstellung ScanByAccessType
wird nur in den Aufgaben zum Echtzeitschutz verwendet.
Mögliche Werte:
SmartCheck
– die Datei wird beim Öffnen und erneut beim Schließen untersucht, falls sie geändert wurde. Wenn ein Prozess während seiner Ausführung in einem bestimmten Zeitraum mehrmals auf die Datei zugreift und diese verändert, wird diese Datei erst beim letzten Versuch des Prozesses, die Datei zu schließen, untersucht.
OpenAndModify
– die Datei wird beim Öffnen und erneut beim Schließen untersucht, falls sie geändert wurde.
Open
– die Datei wird beim Öffnen zum Lesen sowie beim Ausführen oder Ändern untersucht.
Standardwert: SmartCheck
.
Der Abschnitt [ScanScope.item_#]
enthält folgende Einstellungen:
AreaDesc
Beschreibung des Untersuchungsbereichs, der erweiterte Informationen über den Untersuchungsbereich enthält. Die maximale Länge einer Zeichenfolge, die mit dieser Einstellung angegeben werden kann, beträgt 4096 Zeichen.
Standardwert: All objects
.
Beispiel:
|
UseScanArea
Diese Einstellung aktiviert bzw. deaktiviert die Untersuchung des angegebenen Bereichs Um die Aufgabe auszuführen, müssen Sie zumindest einen zu untersuchenden Bereich angeben.
Mögliche Werte:
Yes
– Angegebenen Bereich untersuchen.
No
– Angegebenen Bereich nicht untersuchen.
Standardwert: Yes
.
AreaMask
Mithilfe dieser Einstellung können Sie den Untersuchungsbereich einschränken.
Kaspersky Endpoint Security untersucht im Untersuchungsbereich nur die Dateien, die mithilfe von Masken im Format der Befehlsschnittstelle angegeben sind.
Wenn die Einstellung nicht festgelegt ist, untersucht Kaspersky Endpoint Security alle Objekte im Untersuchungsbereich. Sie können für diese Einstellung mehrere Werte angeben.
Standardwert: *
(alle Objekte untersuchen).
Beispiel:
|
Pfad
Mithilfe dieser Einstellung können Sie den Pfad der zu untersuchenden Objekte angeben.
Der Wert der Einstellung Path
besteht aus zwei Elementen: <Typ des Dateisystems>:<Zugriffsprotokoll>
. Er kann ferner den Pfad des Verzeichnisses im lokalen Dateisystem enthalten.
Mögliche Werte:
<Pfad zum lokalen Verzeichnis>
– Objekte im angegebenen Verzeichnis untersuchen.
Shared:NFS
– Ressourcen des Computerdateisystems untersuchen, auf die über das NFS-Protokoll zugegriffen wird.
Shared:SMB
– Ressourcen des Computerdateisystems untersuchen, auf die über das SMB-Protokoll zugegriffen wird.
AllRemoteMounted
– alle Remote-Verzeichnisse untersuchen, die auf dem Computer über SMB- oder NFS-Protokolle montiert sind.
AllShared
– Ressourcen des Computerdateisystems untersuchen, auf die über das SMB- und NFS-Protokoll zugegriffen wird.
Der Abschnitt [ExcludedFromScanScope.item_#]
enthält folgende Einstellungen:
AreaDesc
Beschreibung des von der Untersuchung ausgeschlossenen Bereichs. Enthält erweiterte Informationen über den Ausschlussbereich.
Der Standardwert ist nicht angegeben.
Beispiel:
|
UseScanArea
Diese Einstellung aktiviert bzw. deaktiviert die Untersuchung des angegebenen Bereichs.
Mögliche Werte:
Yes
– angegebenen Bereich ausschließen.
No
– angegebenen Bereich nicht ausschließen.
Standardwert: Yes
.
Pfad
Mithilfe dieser Einstellung können Sie den Pfad der Objekte angeben, die von der Untersuchung ausgeschlossen werden sollen.
Der Wert der Einstellung Path
besteht aus zwei Elementen: <Typ des Dateisystems>:<Zugriffsprotokoll>
. Er kann ferner den Pfad des Verzeichnisses im lokalen Dateisystem enthalten.
Mögliche Werte:
<Pfad zum lokalen Verzeichnis>
– Objekte im angegebenen Verzeichnis aus der Untersuchung ausschließen.
Shared:NFS
– Ressourcen des Computerdateisystems, auf die über das NFS-Protokoll zugegriffen wird, von der Untersuchung ausschließen.
Shared:SMB
– Ressourcen des Computerdateisystems, auf die über das Samba-Protokoll zugegriffen wird, von der Untersuchung ausschließen.
AllRemoteMounted
– Alle Remote-Verzeichnisse, die auf dem Computer über SMB- oder NFS-Protokolle montiert sind, von der Untersuchung ausschließen.
AllShared
– Ressourcen des Computerdateisystems, auf die über das SMB- und NFS-Protokoll zugegriffen wird, ausschließen.
Dieser Abschnitt enthält Informationen über die Aufgabe zur benutzerdefinierten Untersuchung.
Eine benutzerdefinierte Untersuchung verwendet die Einstellungen, die mithilfe des Befehls --scan-file übernommen werden.
Sie können eine Datei oder ein Verzeichnis mithilfe des folgenden Befehls untersuchen:
--scan-file <Pfad>
Das Programm erstellt eine temporäre Aufgabe zur Untersuchung auf Befehl (ODS) mit den Einstellungen aus der Scan_File-Aufgabe. Nach Abschluss der Untersuchung wird die temporäre Aufgabe automatisch gelöscht.
Sie können die Untersuchungseinstellungen für die temporäre Scan_File-Aufgabe aus der Befehlszeile ändern.
Nach obenDieser Abschnitt bietet Informationen zu den Einstellungen, die Sie für die Aufgabe zur benutzerdefinierten Untersuchung festlegen können.
Alle verfügbaren Werte und Standardwerte für jede Einstellung werden beschrieben.
ScanArchived
Aktiviert bzw. deaktiviert die Untersuchung von Archiven (einschließlich selbstentpackender sfx-Archive). Kaspersky Endpoint Security erkennt Bedrohungen in Archiven, desinfiziert sie jedoch nicht. Die folgenden Archivtypen werden unterstützt: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz;.bz2;.tbz;.tbz2; .gz;.tgz; .arj.
Mögliche Werte:
Yes
– Archive untersuchen.
No
– Archive nicht untersuchen.
Standardwert: Yes
.
ScanSfxArchived
Aktiviert bzw. deaktiviert nur die Untersuchung von selbstentpackenden Archiven (Archive, zu deren Bestandteilen ein ausführbares Dekompressionsmodul gehört).
Mögliche Werte:
Yes
– Selbstentpackende Archive untersuchen.
No
– Selbstentpackende Archive nicht untersuchen.
Standardwert: Yes
.
ScanMailBases
Aktiviert bzw. deaktiviert die Untersuchung von E-Mail-Datenbanken von Microsoft Outlook®, Outlook Express, The Bat! und anderer Mail-Clients.
Mögliche Werte:
Yes
– Dateien von E-Mail-Datenbanken untersuchen.
No
– Dateien von E-Mail-Datenbanken nicht untersuchen.
Standardwert: No
ScanPlainMail
Aktiviert bzw.deaktiviert die Untersuchung von E-Mail-Nachrichten im Textformat.
Mögliche Werte:
Yes
– E-Mail-Nachrichten im Textformat untersuchen.
No
– E-Mail-Nachrichten im Textformat nicht untersuchen.
Standardwert: No
UseSizeLimit
Aktiviert bzw. deaktiviert die Verwendung der Einstellung SizeLimit
(maximale Größe des zu untersuchenden Objekts).
Mögliche Werte:
Yes
– Einstellung SizeLimit
übernehmen.
No
– Einstellung SizeLimit
nicht übernehmen.
Standardwert: No
SizeLimit
Legt die maximale Größe eines zu untersuchenden Objekts (in Megabyte) fest. Wenn die Größe des zu untersuchenden Objekts den angegebenen Wert übersteigt, überspringt Kaspersky Endpoint Security das Objekt.
Diese Einstellung wird zusammen mit der Einstellung UseSizeLimit
verwendet.
Mögliche Werte:
0 – 999.999
.
0
– Kaspersky Endpoint Security untersucht Objekte beliebiger Größe
Standardwert: 0
.
UseTimeLimit
Aktiviert bzw. deaktiviert die Verwendung der Einstellung TimeLimit
(maximale Dauer der Untersuchung eines Objekts).
Mögliche Werte:
Yes
– Einstellung TimeLimit
übernehmen.
No
– Einstellung TimeLimit
nicht übernehmen.
Standardwert: No
.
TimeLimit
Legt die maximale Untersuchungsdauer (in Sekunden) für ein Objekt fest. Kaspersky Endpoint Security stellt die Untersuchung eines Objekts ein, wenn sie länger dauert als durch diese Einstellung festgelegt.
Diese Einstellung wird zusammen mit der Einstellung UseTimeLimit
verwendet.
Mögliche Werte:
0-9999
.
0
– die Untersuchungsdauer für Objekte ist nicht begrenzt.
Standardwert: 0
.
FirstAction
Auswahl der ersten von Kaspersky Endpoint Security ausgeführten Aktion für infizierte Objekte
Mögliche Werte:
Cure
(desinfizieren) – Kaspersky Endpoint Security versucht, ein Objekt zu desinfizieren und speichert eine Kopie davon im Speicher. Wenn die Desinfektion fehlschlägt (beispielsweise, weil der Typ des Objekts oder der Typ der Bedrohung im Objekt nicht desinfiziert werden kann), lässt Kaspersky Endpoint Security das Objekt unverändert. Wenn die erste Aktion auf Cure
festgelegt ist, wird empfohlen, die zweite Aktion mithilfe der Einstellung SecondAction
anzugeben.
Remove
– Kaspersky Endpoint Security entfernt das infizierte Objekt, nachdem eine Backup-Kopie davon erstellt wurde.
Recommended
(empfohlene Aktion ausführen) – Kaspersky Endpoint Security wählt automatisch eine Aktion für das Objekt und führt sie aus, wobei Informationen zu der im Objekt gefundenen Bedrohung berücksichtigt werden. Beispielsweise löscht Kaspersky Endpoint Security Trojaner sofort, da sie andere Dateien nicht infizieren und deshalb keine Desinfektion erfordern.
Skip
– Kaspersky Endpoint Security versucht nicht, ein infiziertes Objekt zu desinfizieren oder zu löschen. Informationen über das infizierte Objekt werden im Protokoll gespeichert.
Standardwert: Recommended
.
SecondAction
Auswahl der zweiten von Kaspersky Endpoint Security ausgeführten Aktion für infizierte Objekte. Kaspersky Endpoint Security führt die zweite Aktion aus, wenn die Ausführung der ersten Aktion misslingt.
Die Werte der Einstellung SecondAction
sind dieselben wie die Werte der Einstellung FirstAction
.
Wenn als erste Aktion Skip
oder Remove
ausgewählt ist, muss keine zweite Aktion angegeben werden. In allen anderen Fällen wird empfohlen, zwei Aktionen anzugeben. Wenn Sie keine zweite Aktion angegeben haben, übernimmt Kaspersky Endpoint Security Überspringen
als zweite Aktion.
Standardwert: Skip
.
UseExcludeMasks
Aktiviert bzw. deaktiviert mithilfe der Einstellung ExcludeMasks
die Ausnahme von Objekten von der Untersuchung.
Mögliche Werte:
Yes
– Unter ExcludeMasks
definierte Objekte ausschließen.
No
– Unter ExcludeMasks
definierte Objekte nicht ausschließen.
Standardwert: No
ExcludeMasks
Schließt Objekte nach Name oder Maske von der Untersuchung aus. Mit dieser Einstellung können Sie eine einzelne Datei anhand des Namens oder mehrere Dateien anhand von Masken im Format der Befehlsschnittstelle aus dem angegebenen Untersuchungsbereich ausschließen.
Der Standardwert ist nicht angegeben.
Beispiel:
|
UseExcludeThreats
Aktiviert bzw. deaktiviert die Ausnahme von Objekten mit Bedrohungen, die durch die Einstellung ExcludeThreats
festgelegt sind, von der Untersuchung.
Mögliche Werte:
Yes
– Objekte, die Bedrohungen enthalten, die in der Einstellung ExcludeThreats
angegeben sind, von der Untersuchung ausschließen.
No
– Objekte, die Bedrohungen enthalten, die in der Einstellung ExcludeThreats
angegeben sind, nicht von der Untersuchung ausschließen.
Standardwert: No
ExcludeThreats
Schließt Objekte nach dem Namen der in den Objekten gefundenen Bedrohungen von der Untersuchung aus. Bevor Sie die Werte dieser Einstellung festlegen, stellen Sie sicher, dass die Einstellung UseExcludeThreats
aktiviert ist.
Um ein Objekt von der Untersuchung auszuschließen, geben Sie den vollständigen Namen der Bedrohung an, die im Objekt gefunden wurde, d. h. die Ergebniszeile von Kaspersky Endpoint Security, die angibt, dass ein Objekt infiziert ist.
Sie können beispielsweise ein Tool zum Sammeln von Informationen über Ihr Netzwerk verwenden. Damit es von Kaspersky Endpoint Security nicht blockiert wird, fügen Sie den vollständigen Namen der darin enthaltenen Bedrohung zur Liste der Bedrohungen hinzu, die von der Untersuchung ausgenommen sind.
Sie finden den vollständigen Namen der im Objekt gefundenen Bedrohung im Protokoll von Kaspersky Endpoint Security. Außerdem finden Sie den vollständigen Namen der Bedrohung auf der Website der Viren-Enzyklopädie (). Um den Namen einer Bedrohung zu finden, geben Sie im Feld „Suchen“ den Programmnamen ein.
Beim Wert der Einstellung muss die Groß- und Kleinschreibung beachtet werden.
Der Standardwert ist nicht angegeben.
Beispiel:
|
ReportCleanObjects
Aktiviert bzw. deaktiviert das Protokollieren von Informationen über untersuchte Objekte, die Kaspersky Endpoint Security als nicht infiziert erkannt hat.
Sie können diese Einstellung aktivieren, um beispielsweise sicherzustellen, dass ein bestimmtes Objekt von Kaspersky Endpoint Security untersucht wurde.
Mögliche Werte:
Yes
– Informationen zu nicht infizierten Objekten im Protokoll speichern.
No
– Informationen zu nicht infizierten Objekten nicht im Protokoll speichern.
Standardwert: No
ReportPackedObjects
Aktiviert bzw. deaktiviert das Protokollieren von Informationen über untersuchte Objekte, die Bestandteil zusammengesetzter Objekte sind.
Sie können diese Einstellung aktivieren, um beispielsweise sicherzustellen, dass ein bestimmtes, zu einem Archiv gehörendes Objekt von Kaspersky Endpoint Security untersucht wurde.
Mögliche Werte:
Yes
– Informationen über die Untersuchung von Objekten, die zu einem Archiv gehören, im Protokoll speichern.
No
– Informationen über die Untersuchung von Objekten, die zu einem Archiv gehören, nicht im Protokoll speichern.
Standardwert: No
ReportUnprocessedObjects
Aktiviert bzw. deaktiviert das Protokollieren von Informationen zu nicht untersuchten Objekten.
Mögliche Werte:
Yes
– Informationen zu nicht untersuchten Objekten im Protokoll speichern.
No
– Informationen zu nicht untersuchten Objekten nicht im Protokoll speichern.
Standardwert: No
UseAnalyzer
Aktiviert bzw. deaktiviert die heuristische Analyse. Mithilfe der heuristischen Analyse kann das Programm neue Bedrohungen bereits erkennen, bevor sie den Virenanalysten bekannt sind.
Mögliche Werte:
Yes
– Heuristische Analyse aktivieren.
No
– Heuristische Analyse deaktivieren.
Standardwert: Yes
.
HeuristicLevel
Ebene der heuristischen Analyse
Sie können die Ebene der heuristischen Analyse festlegen. Die Ebene der heuristischen Analyse regelt das Verhältnis zwischen der Gründlichkeit der Suche nach Bedrohungen, der Belastung der Betriebssystemressourcen und der Untersuchungsdauer. Je höher die festgelegte Ebene der heuristischen Analyse, desto mehr Ressourcen verbraucht die Untersuchung und desto länger dauert sie.
Mögliche Werte:
Light
– am wenigsten gründliche Untersuchung mit minimaler Belastung des Systems.
Medium
– mittlere Ebene der heuristischen Analyse mit ausgeglichener Belastung des Betriebssystems
Deep
– gründlichste Untersuchung mit maximaler Belastung des Betriebssystems
Recommended
– empfohlener Wert.
Standardwert: Recommended
.
UseIChecker
Aktiviert bzw deaktiviert die Verwendung der iChecker-Technologie.
Mögliche Werte:
Yes
– Nutzung der iChecker-Technologie aktivieren.
No
– Nutzung der iChecker-Technologie deaktivieren.
Standardwert: Yes
.
ScanByAccessType
Mithilfe dieser Einstellung können Sie den Modus des Echtzeitschutzes festlegen. Die Einstellung ScanByAccessType
wird nur in den Aufgaben zum Echtzeitschutz verwendet.
Mögliche Werte:
SmartCheck
– die Datei wird beim Öffnen und erneut beim Schließen untersucht, falls sie geändert wurde. Wenn ein Prozess während seiner Ausführung in einem bestimmten Zeitraum mehrmals auf die Datei zugreift und diese verändert, wird diese Datei erst beim letzten Versuch des Prozesses, die Datei zu schließen, untersucht.
OpenAndModify
– die Datei wird beim Öffnen und erneut beim Schließen untersucht, falls sie geändert wurde.
Open
– die Datei wird beim Öffnen zum Lesen sowie beim Ausführen oder Ändern untersucht.
Standardwert: SmartCheck
.
Der Abschnitt [ScanScope.item_#]
enthält folgende Einstellungen:
AreaDesc
Beschreibung des Untersuchungsbereichs, der erweiterte Informationen über den Untersuchungsbereich enthält. Die maximale Länge einer Zeichenfolge, die mit dieser Einstellung angegeben werden kann, beträgt 4096 Zeichen.
Standardwert: All objects
.
Beispiel:
|
UseScanArea
Diese Einstellung aktiviert bzw. deaktiviert die Untersuchung des angegebenen Bereichs Um die Aufgabe auszuführen, müssen Sie zumindest einen zu untersuchenden Bereich angeben.
Mögliche Werte:
Yes
– Angegebenen Bereich untersuchen.
No
– Angegebenen Bereich nicht untersuchen.
Standardwert: Yes
.
AreaMask
Mithilfe dieser Einstellung können Sie den Untersuchungsbereich einschränken.
Kaspersky Endpoint Security untersucht im Untersuchungsbereich nur die Dateien, die mithilfe von Masken im Format der Befehlsschnittstelle angegeben sind.
Wenn die Einstellung nicht festgelegt ist, untersucht Kaspersky Endpoint Security alle Objekte im Untersuchungsbereich. Sie können für diese Einstellung mehrere Werte angeben.
Standardwert: *
(alle Objekte untersuchen)
Beispiel:
|
Pfad
Mithilfe dieser Einstellung können Sie den Pfad der zu untersuchenden Objekte angeben.
Der Wert der Einstellung Path
besteht aus zwei Elementen: <Typ des Dateisystems>:<Zugriffsprotokoll>
. Er kann ferner den Pfad des Verzeichnisses im lokalen Dateisystem enthalten.
Mögliche Werte:
<Pfad zum lokalen Verzeichnis>
– Objekte im angegebenen Verzeichnis untersuchen.
Shared:NFS
– Ressourcen des Computerdateisystems untersuchen, auf die über das NFS-Protokoll zugegriffen wird.
Shared:SMB
– Ressourcen des Computerdateisystems untersuchen, auf die über das SMB-Protokoll zugegriffen wird.
AllRemoteMounted
– alle Remote-Verzeichnisse untersuchen, die auf dem Computer über SMB- oder NFS-Protokolle montiert sind.
AllShared
– Ressourcen des Computerdateisystems untersuchen, auf die über das SMB- und NFS-Protokoll zugegriffen wird.
Der Abschnitt [ExcludedFromScanScope.item_#]
enthält folgende Einstellungen:
AreaDesc
Beschreibung des von der Untersuchung ausgeschlossenen Bereichs. Enthält erweiterte Informationen über den Ausschlussbereich.
Der Standardwert ist nicht angegeben.
Beispiel:
|
UseScanArea
Diese Einstellung aktiviert bzw. deaktiviert die Untersuchung des angegebenen Bereichs.
Mögliche Werte:
Yes
– angegebenen Bereich ausschließen.
No
– angegebenen Bereich nicht ausschließen.
Standardwert: Yes
.
Pfad
Mithilfe dieser Einstellung können Sie den Pfad der Objekte angeben, die von der Untersuchung ausgeschlossen werden sollen.
Der Wert der Einstellung Path
besteht aus zwei Elementen: <Typ des Dateisystems>:<Zugriffsprotokoll>
. Er kann ferner den Pfad des Verzeichnisses im lokalen Dateisystem enthalten.
Mögliche Werte:
<Pfad zum lokalen Verzeichnis>
– Objekte im angegebenen Verzeichnis aus der Untersuchung ausschließen.
Shared:NFS
– Ressourcen des Computerdateisystems, auf die über das NFS-Protokoll zugegriffen wird, von der Untersuchung ausschließen.
Shared:SMB
– Ressourcen des Computerdateisystems, auf die über das Samba-Protokoll zugegriffen wird, von der Untersuchung ausschließen.
AllRemoteMounted
– Alle Remote-Verzeichnisse, die auf dem Computer über SMB- oder NFS-Protokolle montiert sind, von der Untersuchung ausschließen.
AllShared
– Ressourcen des Computerdateisystems, auf die über das SMB- und NFS-Protokoll zugegriffen wird, ausschließen.
Dieser Abschnitt enthält Informationen über die Aufgabe zur Untersuchung des Bootsektors.
Mithilfe der Aufgabe zur Untersuchung des Bootsektors können Sie Bootsektoren untersuchen, die keinen Untersuchungsbereich festgelegt haben.
Nach obenDieser Abschnitt bietet Informationen zu den Einstellungen, die Sie für die Aufgabe zur Untersuchung des Bootsektors festlegen können.
Alle verfügbaren Werte und Standardwerte für jede Einstellung werden beschrieben.
UseExcludeMasks
Aktiviert bzw. deaktiviert mithilfe der Einstellung ExcludeMasks
die Ausnahme von Objekten von der Untersuchung.
Mögliche Werte:
Yes
– Unter ExcludeMasks
definierte Objekte ausschließen.
No
– Unter ExcludeMasks
definierte Objekte nicht ausschließen.
Standardwert: No
ExcludeMasks
Schließt Objekte nach Name oder Maske von der Untersuchung aus. Mit dieser Einstellung können Sie eine einzelne Datei anhand des Namens oder mehrere Dateien anhand von Masken im Format der Befehlsschnittstelle aus dem angegebenen Untersuchungsbereich ausschließen.
Der Standardwert ist nicht angegeben.
UseExcludeThreats
Aktiviert bzw. deaktiviert die Ausnahme von Objekten mit Bedrohungen, die durch die Einstellung ExcludeThreats
festgelegt sind, von der Untersuchung.
Mögliche Werte:
Yes
– Objekte, die Bedrohungen enthalten, die in der Einstellung ExcludeThreats
angegeben sind, von der Untersuchung ausschließen.
No
– Objekte, die Bedrohungen enthalten, die in der Einstellung ExcludeThreats
angegeben sind, nicht von der Untersuchung ausschließen.
Standardwert: No
.
ExcludeThreats
Schließt Objekte nach dem Namen der in den Objekten gefundenen Bedrohungen von der Untersuchung aus. Bevor Sie die Werte dieser Einstellung festlegen, stellen Sie sicher, dass die Einstellung UseExcludeThreats
aktiviert ist.
Um ein Objekt von der Untersuchung auszuschließen, geben Sie den vollständigen Namen der Bedrohung an, die im Objekt gefunden wurde, d. h. die Ergebniszeile von Kaspersky Endpoint Security, die angibt, dass ein Objekt infiziert ist.
Sie können beispielsweise ein Tool zum Sammeln von Informationen über Ihr Netzwerk verwenden. Damit es von Kaspersky Endpoint Security nicht blockiert wird, fügen Sie den vollständigen Namen der darin enthaltenen Bedrohung zur Liste der Bedrohungen hinzu, die von der Untersuchung ausgenommen sind.
Sie finden den vollständigen Namen der im Objekt gefundenen Bedrohung im Protokoll von Kaspersky Endpoint Security. Außerdem finden Sie den vollständigen Namen der Bedrohung auf der Website der Viren-Enzyklopädie (). Um den Namen einer Bedrohung zu finden, geben Sie im Feld „Suchen“ den Programmnamen ein.
Beim Wert der Einstellung muss die Groß- und Kleinschreibung beachtet werden.
Der Standardwert ist nicht angegeben.
ReportCleanObjects
Aktiviert bzw. deaktiviert das Protokollieren von Informationen über untersuchte Objekte, die Kaspersky Endpoint Security als nicht infiziert erkannt hat.
Sie können diese Einstellung aktivieren, um beispielsweise sicherzustellen, dass ein bestimmtes Objekt von Kaspersky Endpoint Security untersucht wurde.
Mögliche Werte:
Yes
– Informationen zu nicht infizierten Objekten im Protokoll speichern.
No
– Informationen zu nicht infizierten Objekten nicht im Protokoll speichern.
Standardwert: No
ReportUnprocessedObjects
Aktiviert bzw. deaktiviert das Protokollieren von Informationen über Dateien, die aus einem bestimmten Grund nicht verarbeitet wurden.
Mögliche Werte:
Yes
– Informationen zu nicht verarbeiteten Objekten im Protokoll speichern. Es wird nicht empfohlen, diese Einstellung für einen längeren Zeitraum auf Yes
festzulegen, da durch das Protokollieren einer großen Informationsmenge die Leistung des Programms beeinträchtigt werden könnte.
No
– Informationen zu nicht verarbeiteten Objekten nicht im Protokoll speichern.
Standardwert: No
UseAnalyzer
Aktiviert bzw. deaktiviert die heuristische Analyse. Mithilfe der heuristischen Analyse kann das Programm neue Bedrohungen bereits erkennen, bevor sie den Virenanalysten bekannt sind.
Mögliche Werte:
Yes
– Heuristische Analyse aktivieren.
No
– Heuristische Analyse deaktivieren.
Standardwert: Yes
.
HeuristicLevel
Ebene der heuristischen Analyse
Sie können die Ebene der heuristischen Analyse festlegen. Die Ebene der heuristischen Analyse regelt das Verhältnis zwischen der Gründlichkeit der Suche nach Bedrohungen, der Belastung der Betriebssystemressourcen und der Untersuchungsdauer. Je höher die festgelegte Ebene der heuristischen Analyse, desto mehr Ressourcen verbraucht die Untersuchung und desto länger dauert sie.
Mögliche Werte:
Light
– am wenigsten gründliche Untersuchung mit minimaler Belastung des Systems.
Medium
– mittlere Ebene der heuristischen Analyse mit ausgeglichener Belastung des Betriebssystems.
Deep
– gründlichste Untersuchung mit maximaler Belastung des Betriebssystems
Recommended
– empfohlener Wert.
Standardwert: Recommended
.
Aktion
Auswahl der Aktion, die von Kaspersky Endpoint Security für infizierte Objekte ausgeführt werden soll.
Mögliche Werte:
Cure
(desinfizieren) – Kaspersky Endpoint Security versucht, ein Objekt zu desinfizieren und speichert eine Kopie davon im Speicher. Wenn die Desinfektion fehlschlägt (beispielsweise, weil der Typ des Objekts oder der Typ der Bedrohung im Objekt nicht desinfiziert werden kann), lässt Kaspersky Endpoint Security das Objekt unverändert.
Skip
– Kaspersky Endpoint Security versucht nicht, ein infiziertes Objekt zu desinfizieren oder zu löschen. Informationen über das infizierte Objekt werden im Protokoll gespeichert.
Standardwert: Cure
.
Dieser Abschnitt enthält Informationen über die Aufgabe zur Untersuchung des Prozessarbeitsspeichers.
Mithilfe der Aufgabe zur Untersuchung des Prozessarbeitsspeichers können Sie den Prozessarbeitsspeicher untersuchen, der keinen Untersuchungsbereich festgelegt hat.
Nach obenDieser Abschnitt bietet Informationen zu den Einstellungen, die Sie für die Aufgabe zur Untersuchung des Prozessarbeitsspeichers festlegen können.
Alle verfügbaren Werte und Standardwerte für jede Einstellung werden beschrieben.
UseExcludeThreats
Aktiviert bzw. deaktiviert die Ausnahme von Objekten mit Bedrohungen, die durch die Einstellung ExcludeThreats
festgelegt sind, von der Untersuchung.
Mögliche Werte:
Yes
– Objekte, die Bedrohungen enthalten, die in der Einstellung ExcludeThreats
angegeben sind, von der Untersuchung ausschließen.
No
– Objekte, die Bedrohungen enthalten, die in der Einstellung ExcludeThreats
angegeben sind, nicht von der Untersuchung ausschließen.
Standardwert: No
ExcludeThreats
Schließt Objekte nach dem Namen der in den Objekten gefundenen Bedrohungen von der Untersuchung aus. Bevor Sie die Werte dieser Einstellung festlegen, stellen Sie sicher, dass die Einstellung UseExcludeThreats
aktiviert ist.
Um ein Objekt von der Untersuchung auszuschließen, geben Sie den vollständigen Namen der Bedrohung an, die im Objekt gefunden wurde, d. h. die Ergebniszeile von Kaspersky Endpoint Security, die angibt, dass ein Objekt infiziert ist.
Sie können beispielsweise ein Tool zum Sammeln von Informationen über Ihr Netzwerk verwenden. Damit es von Kaspersky Endpoint Security nicht blockiert wird, fügen Sie den vollständigen Namen der darin enthaltenen Bedrohung zur Liste der Bedrohungen hinzu, die von der Untersuchung ausgenommen sind.
Sie finden den vollständigen Namen der im Objekt gefundenen Bedrohung im Protokoll von Kaspersky Endpoint Security. Außerdem finden Sie den vollständigen Namen der Bedrohung auf der Website der Viren-Enzyklopädie (). Um den Namen einer Bedrohung zu finden, geben Sie im Feld „Suchen“ den Programmnamen ein.
Beim Wert der Einstellung muss die Groß- und Kleinschreibung beachtet werden.
Der Standardwert ist nicht angegeben.
ReportCleanObjects
Aktiviert bzw. deaktiviert das Protokollieren von Informationen über untersuchte Objekte, die Kaspersky Endpoint Security als nicht infiziert erkannt hat.
Sie können diese Einstellung aktivieren, um beispielsweise sicherzustellen, dass ein bestimmtes Objekt von Kaspersky Endpoint Security untersucht wurde.
Mögliche Werte:
Yes
– Informationen zu nicht infizierten Objekten im Protokoll speichern.
No
– Informationen zu nicht infizierten Objekten nicht im Protokoll speichern.
Standardwert: No
ReportUnprocessedObjects
Aktiviert bzw. deaktiviert das Protokollieren von Informationen über Dateien, die aus einem bestimmten Grund nicht verarbeitet wurden.
Mögliche Werte:
Yes
– Informationen zu nicht verarbeiteten Objekten im Protokoll speichern. Es wird nicht empfohlen, diese Einstellung für einen längeren Zeitraum auf Yes
festzulegen, da durch das Protokollieren einer großen Informationsmenge die Leistung des Programms beeinträchtigt werden könnte.
No
– Informationen zu nicht verarbeiteten Objekten nicht im Protokoll speichern.
Standardwert: No
Aktion
Auswahl der Aktion, die von Kaspersky Endpoint Security für infizierte Objekte ausgeführt werden soll.
Mögliche Werte:
Cure
(desinfizieren) – Kaspersky Endpoint Security versucht, ein Objekt zu desinfizieren und speichert eine Kopie davon im Speicher. Wenn die Desinfektion fehlschlägt (beispielsweise, weil der Typ des Objekts oder der Typ der Bedrohung im Objekt nicht desinfiziert werden kann), lässt Kaspersky Endpoint Security das Objekt unverändert.
Skip
– Kaspersky Endpoint Security versucht nicht, ein infiziertes Objekt zu desinfizieren oder zu löschen. Informationen über das infizierte Objekt werden im Protokoll gespeichert.
Standardwert: Cure
.
Dieser Abschnitt enthält Informationen über die Update-Aufgabe.
Ein Update der Datenbanken und Programm-Module von Kaspersky Endpoint Security gewährleistet, dass der Schutz Ihres Computers auf dem neuesten Stand ist. Weltweit tauchen praktisch täglich neue Viren und andere Typen von Schadsoftware auf. Die Datenbanken von Kaspersky Endpoint Security enthalten Informationen über Bedrohungen und Möglichkeiten für deren Neutralisierung. Um Bedrohungen rasch erkennen zu können, müssen Sie die Datenbanken und Programm-Module regelmäßig aktualisieren.
Für regelmäßige Updates ist eine gültige Lizenz erforderlich. Wenn Sie über keine gültige Lizenz verfügen, können Sie nur ein Mal ein Update durchführen.
Die wichtigste Update-Quelle für Kaspersky Endpoint Security sind die Kaspersky-Lab-Update-Server.
Ihr Computer muss mit dem Internet verbunden sein, um das Updatepaket erfolgreich von den Kaspersky-Lab-Update-Servern herunterladen zu können. Standardmäßig werden die Internetverbindungseinstellungen automatisch bestimmt. Wenn Sie einen Proxyserver verwenden, müssen Sie die Verbindungseinstellungen anpassen.
Während der Durchführung eines Updates werden die folgenden Objekte heruntergeladen und auf Ihrem Computer installiert.
Kaspersky Endpoint Security verwendet die zuvor installierte Datenbankenversion, wenn der Download der Datenbanken-Updates unterbrochen wird oder mit einem Fehler endet.
Standardmäßig protokolliert das Programm das Ereignis Die Datenbanken sind veraltet (AVBasesAreOutOfDate), wenn die letzten installierten Datenbanken-Updates vor mehr als einem Tag, aber weniger als sieben Tagen auf dem Kaspersky Lab-Server veröffentlicht wurden. Falls die Datenbanken sieben Tage lang nicht aktualisiert wurden, protokolliert Kaspersky Endpoint Security das Ereignis Datenbanken sind stark veraltet (AVBasesAreTotallyOutOfDate). Die Datenbank ist aktuell, wenn sie vor weniger als 24 Stunden herunterladen wurde.
Das Programm-Update kann unabhängig vom Status des Programms (gestartet, gestoppt, durch eine Richtlinie von Kaspersky Security Center verwaltet) und dem Update-Zeitplan installiert werden.
Während des laufenden Programm-Updates setzt Kaspersky Endpoint Security den Schutz Ihres Computers fort.
Kaspersky Endpoint Security migriert die Programmeinstellungen und sogar das Protokoll automatisch. Die Einstellungen der vorherigen Programmversion werden beim Start der aktualisierten Version exportiert.
Sollte Kaspersky Endpoint Security nach der Installation des Programm-Updates nicht ordnungsgemäß funktionieren, führt das Programm automatisch ein Rollback auf die vorherige Version durch. Eine Nachricht über das Rollback eines Datenbanken-Updates wird angezeigt. Es wird empfohlen, Kontakt mit dem Technischen Support von Kaspersky Lab aufzunehmen.
Während des Updates werden das Programm und die Datenbanken auf Ihrem Computer mit der aktuellen Version in der Update-Quelle verglichen. Wenn Ihre aktuellen Datenbanken und Programm-Module von den jeweiligen neuesten Versionen abweichen, wird der fehlende Teil der Updates auf Ihrem Computer installiert.
Wenn die Datenbanken stark veraltet sind, kann das Updatepaket groß sein, was zu zusätzlichem Internet-Datenverkehr (bis zu mehreren MB) führen kann.
Nach obenEine Update-Quelle ist eine Ressource, die Datenbanken-Updates und Updates der Programm-Module für Kaspersky Endpoint Security enthält. Als Update-Quelle können FTP- oder HTTP-Server (beispielsweise Kaspersky Security Center, Kaspersky-Lab-Update-Server), lokale oder Netzwerkverzeichnisse agieren, die von den Benutzern vorinstalliert wurden.
In der vordefinierten Update-Aufgabe sind als Update-Quelle standardmäßig die Kaspersky-Lab-Update-Server ausgewählt. Auf den Update-Servern werden Datenbanken-Updates und Updates der Programm-Module für viele Programme von Kaspersky Lab veröffentlicht. Die Updates werden über HTTP-Protokolle heruntergeladen.
Wenn Sie aus irgendeinem Grund nicht die Kaspersky-Lab-Update-Server als Update-Quelle verwenden können, können Sie die Updates aus einer benutzerdefinierten Update-Quelle, beispielsweise einem lokalen oder Netzwerkverzeichnis (SMB/NFS) bzw. einen FTP-Server, das vom Benutzer montiert wurde, oder einem von Ihnen angegeben FTP- oder HTTP-Server abrufen. Sie können eine benutzerdefinierte Update-Quelle in der Konfigurationsdatei der Update-Aufgabe angeben.
Nach obenDieser Abschnitt bietet Informationen zu den Einstellungen, die Sie für die Update-Aufgabe festlegen können.
Alle verfügbaren Werte und Standardwerte für jede Einstellung werden beschrieben.
SourceType
Mit dieser Einstellung bestimmen Sie die Quelle, aus der Kaspersky Endpoint Security Updates abruft.
Mögliche Werte:
KLServers – Kaspersky Endpoint Security ruft Updates von einem der Kaspersky-Lab-Update-Server ab. Die Updates werden über das HTTP-Protokoll heruntergeladen.
SCServer
– Kaspersky Endpoint Security lädt die Updates von einem im lokalen Netzwerk installierten Administrationsserver für Kaspersky Security Center auf den geschützten Computer herunter. Sie können diese Update-Quelle auswählen, wenn Sie Kaspersky Security Center zur zentralisierten Verwaltung des Antiviren-Schutzes in Ihrem Unternehmen verwenden.
Custom
– Kaspersky Endpoint Security lädt Updates von der im Abschnitt [CommonSettings:CustomSources]
angegebenen benutzerdefinierten Quelle herunter. Sie können Verzeichnisse auf FTP- oder HTTP-Servern und Verzeichnisse auf einem beliebigen montierten Gerät des geschützten Computers angeben, einschließlich der Verzeichnisse auf Remote-Computern, die über Samba- oder NFS-Protokolle montiert sind.
Standardwert: KLServers
.
UseKLServersWhenUnavailable
Mit dieser Einstellung legen Sie fest, ob Kaspersky Endpoint Security auf Kaspersky-Lab-Update-Server zugreift, wenn keine der benutzerdefinierten Quellen verfügbar ist.
Mögliche Werte:
Yes
– Kaspersky Endpoint Security greift auf Kaspersky-Lab-Update-Server zu, wenn keine benutzerdefinierten Updatequellen verfügbar sind.
No
– Kaspersky Endpoint Security greift nicht auf Kaspersky-Lab-Update-Server zu, wenn keine benutzerdefinierten Updatequellen verfügbar sind.
Standardwert: Yes
.
IgnoreProxySettingsForKLServers
Mit dieser Einstellung legen Sie fest, ob ein Proxyserver für die Verbindung mit den Kaspersky-Lab-Update-Servern verwendet wird.
Mögliche Werte:
Yes
– Kaspersky Endpoint Security verwendet für die Verbindung mit den Kaspersky-Lab-Update-Servern keinen Proxyserver.
No
– Kaspersky Endpoint Security verwendet für die Verbindung mit den Kaspersky-Lab-Update-Servern einen Proxyserver.
Standardwert: No
IgnoreProxySettingsForCustomSources
Mit dieser Einstellung legen Sie fest, ob ein Proxyserver für die Verbindung mit benutzerdefinierten Update-Quellen verwendet wird. Sie müssen diese Einstellung aktivieren, wenn die Verbindung zu einem der benutzerdefinierten FTP- oder HTTP-Update-Server den Zugriff auf einen Proxyserver erfordert.
Mögliche Werte:
Yes
– Kaspersky Endpoint Security verwendet für die Verbindung mit benutzerdefinierten Update-Quellen keinen Proxyserver.
No
– Kaspersky Endpoint Security verwendet für die Verbindung mit benutzerdefinierten Updatequellen einen Proxyserver.
Standardwert: No
ApplicationUpdateMode
Legt den Modus für Download und Installation von Programm-Updates fest.
Mögliche Werte:
Disable
—Keine Programm-Updates herunterladen und installieren
DownloadOnly
—Programm-Updates herunterladen aber nicht installieren
DownloadAndInstall
—Programm-Updates automatisch herunterladen und installieren
Standardwert: DownloadOnly
.
ConnectionTimeout
Mithilfe dieser Einstellung können Sie die Wartezeit (in Sekunden) auf eine Antwort von der Update-Quelle – FTP- oder HTTP-Server – bei der Verbindungsherstellung angeben. Wenn im angegebenen Zeitraum keine Antwort von der Update-Quelle eingeht, greift Kaspersky Endpoint Security auf eine andere angegebene Update-Quelle zu.
Sie können nur ganze Zahlen zwischen 0 und 120 angeben.
Standardwert: 10
.
Der Abschnitt [CustomSources.item_#]
enthält die folgenden Einstellungen:
URL
In diesem Abschnitt können Sie die Adresse der benutzerdefinierten Update-Quelle im lokalen Netzwerk oder im Internet festlegen.
Der Standardwert ist nicht angegeben.
Beispiel:
|
Enabled
Mit dieser Einstellung können Sie die Verwendung der in der Einstellung URL
angegebenen Update-Quelle aktivieren bzw. deaktivieren. Die Verwendung von zumindest einer Update-Quelle muss aktiviert werden, bevor die Aufgabe ausgeführt werden kann.
Mögliche Werte:
Yes
– Kaspersky Endpoint Security verwendet die Update-Quelle.
No
– Kaspersky Endpoint Security verwendet die Updatequelle nicht.
Der Standardwert ist nicht angegeben.
Beispiel:
|
Sie können das Programm-Update manuell aus der Befehlszeile installieren. Auf Ihrem Computer muss Kaspersky Endpoint Security installiert sein, damit Sie das Programm-Update installieren können.
Um ein Update für Kaspersky Endpoint Security aus einem RPM-Paket zu installieren, führen Sie den folgenden Befehl aus:
# rpm –U <Name des RPM-Pakets>.rpm
Um ein Update für Kaspersky Endpoint Security aus einem DEB-Paket zu installieren, führen Sie den folgenden Befehl aus:
# dpkg
-i <Name des DEB-Pakets>.deb
Der Update-Vorgang für das Programm wird gestartet.
Möglicherweise ist ein Neustart des Programms oder des Betriebssystems erforderlich. Eine entsprechende Meldung wird angezeigt. Nach dem Neustart des Programms bzw. Betriebssystems wird die aktualisierte Version von Kaspersky Endpoint Security gestartet.
Nach dem Programm-Updates müssen Sie möglicherweise den Endbenutzer-Lizenzvertrag und/oder die Erklärung zu Kaspersky Security Network akzeptieren.
Um den Endbenutzer-Lizenzvertrag zu akzeptieren, gehen Sie wie folgt vor:
Um die Erklärung zu Kaspersky Security Network zu akzeptieren, gehen Sie wie folgt vor:
Dieser Abschnitt enthält Informationen über die Aufgabe zum Rollback eines Datenbanken-Updates.
Die Aufgabe zum Rollback eines Datenbanken-Updates wird ausgeführt, um ein Rollback des letzten erfolgreichen Datenbanken-Updates durchzuführen.
Diese Aufgabe hat keine Einstellungen.
Weitere Informationen zur Verwaltung der Aufgabe zum Rollback eines Datenbanken-Updates finden Sie im Abschnitt „Verwalten der Aufgaben in Kaspersky Endpoint Security mithilfe der Befehlszeile“.
Nach obenDieser Abschnitt enthält Informationen über die Aufgabe zum Kopieren von Updates.
Mithilfe der Aufgabe zum Kopieren von Updates können Sie Datenbanken und Programm-Updates in das ausgewählte Verzeichnis herunterladen. Die Updates werden nicht installiert.
Kopierte Update-Datenbanken können nur vom Programm mit derselben Versionsnummer verwendet werden.
Nach obenDieser Abschnitt bietet Informationen zu den Einstellungen, die Sie für die Aufgabe zum Kopieren von Updates festlegen können.
Alle verfügbaren Werte und Standardwerte für jede Einstellung werden beschrieben.
SourceType
Mit dieser Einstellung bestimmen Sie die Quelle, aus der Kaspersky Endpoint Security Updates abruft.
Mögliche Werte:
KLServers – Kaspersky Endpoint Security ruft Updates von einem der Kaspersky-Lab-Update-Server ab. Die Updates werden über das HTTP-Protokoll heruntergeladen.
SCServer
– Kaspersky Endpoint Security lädt die Updates von einem im lokalen Netzwerk installierten Administrationsserver für Kaspersky Security Center auf den geschützten Computer herunter. Sie können diese Update-Quelle auswählen, wenn Sie Kaspersky Security Center zur zentralisierten Verwaltung des Antiviren-Schutzes in Ihrem Unternehmen verwenden.
Custom
– Kaspersky Endpoint Security lädt Updates von der im Abschnitt [CommonSettings:CustomSources]
angegebenen benutzerdefinierten Quelle herunter. Sie können Verzeichnisse auf FTP- oder HTTP-Servern und Verzeichnisse auf einem beliebigen montierten Gerät des geschützten Computers angeben, einschließlich der Verzeichnisse auf Remote-Computern, die über Samba- oder NFS-Protokolle montiert sind.
Standardwert: KLServers
.
UseKLServersWhenUnavailable
Mit dieser Einstellung legen Sie fest, ob Kaspersky Endpoint Security auf Kaspersky-Lab-Update-Server zugreift, wenn keine der benutzerdefinierten Quellen verfügbar ist.
Mögliche Werte:
Yes
– Kaspersky Endpoint Security greift auf Kaspersky-Lab-Update-Server zu, wenn keine benutzerdefinierten Updatequellen verfügbar sind.
No
– Kaspersky Endpoint Security greift nicht auf Kaspersky-Lab-Update-Server zu, wenn keine benutzerdefinierten Updatequellen verfügbar sind.
Standardwert: Yes
.
IgnoreProxySettingsForKLServers
Mit dieser Einstellung legen Sie fest, ob ein Proxyserver für die Verbindung mit den Kaspersky-Lab-Update-Servern verwendet wird.
Mögliche Werte:
Yes
– Kaspersky Endpoint Security verwendet für die Verbindung mit den Kaspersky-Lab-Update-Servern keinen Proxyserver.
No
– Kaspersky Endpoint Security verwendet für die Verbindung mit den Kaspersky-Lab-Update-Servern einen Proxyserver.
Standardwert: No
IgnoreProxySettingsForCustomSources
Mit dieser Einstellung legen Sie fest, ob ein Proxyserver für die Verbindung mit benutzerdefinierten Update-Quellen verwendet wird. Sie müssen diese Einstellung aktivieren, wenn die Verbindung zu einem der benutzerdefinierten FTP- oder HTTP-Update-Server den Zugriff auf einen Proxyserver erfordert.
Mögliche Werte:
Yes
– Kaspersky Endpoint Security verwendet für die Verbindung mit benutzerdefinierten Update-Quellen keinen Proxyserver.
No
– Kaspersky Endpoint Security verwendet für die Verbindung mit benutzerdefinierten Updatequellen einen Proxyserver.
Standardwert: No
ConnectionTimeout
Mithilfe dieser Einstellung können Sie die Wartezeit (in Sekunden) auf eine Antwort von der Update-Quelle – FTP- oder HTTP-Server – bei der Verbindungsherstellung angeben. Wenn im angegebenen Zeitraum keine Antwort von der Update-Quelle eingeht, greift Kaspersky Endpoint Security auf eine andere angegebene Update-Quelle zu.
Sie können nur ganze Zahlen zwischen 0 und 120 angeben.
Standardwert: 10
.
RetranslationFolder
Mithilfe dieser Einstellung können Sie das Verzeichnis angeben, in das die Updates kopiert werden. Wenn das angegebene Verzeichnis nicht existiert, wird es von Kaspersky Endpoint Security während der Ausführung der Aufgabe zum Kopieren von Updates erstellt.
Der Abschnitt [CustomSources.item_#]
enthält die folgenden Einstellungen:
URL
In diesem Abschnitt können Sie die Adresse der benutzerdefinierten Update-Quelle im lokalen Netzwerk oder im Internet festlegen.
Der Standardwert ist nicht angegeben.
Beispiel:
|
Enabled
Mit dieser Einstellung können Sie die Verwendung der in der Einstellung URL
angegebenen Update-Quelle aktivieren bzw. deaktivieren. Die Verwendung von zumindest einer Update-Quelle muss aktiviert werden, bevor die Aufgabe ausgeführt werden kann.
Mögliche Werte:
Yes
– Kaspersky Endpoint Security verwendet die Update-Quelle.
No
– Kaspersky Endpoint Security verwendet die Updatequelle nicht.
Der Standardwert ist nicht angegeben.
AutoPatchDownload
Aktiviert bzw. deaktiviert das automatische Herunterladen von Programm-Updates.
Mögliche Werte:
Yes
—Programm-Updates automatisch herunterladen
No
—Programm-Updates nicht automatisch herunterladen
Standardwert: Yes
.
Dieser Abschnitt enthält Informationen über die Lizenz-Aufgabe.
Mithilfe der Lizenz-Aufgabe können Sie Schlüssel und Aktivierungscodes in Kaspersky Endpoint Security verwalten.
Nach obenDer Befehl --install-active-key
fügt einen aktiven Schlüssel hinzu. Details zu Schlüsseln finden Sie im Abschnitt „Über Schlüssel“.
Befehlssyntax
kesl-control [-L] --install-active-key <Pfad der Schlüsseldatei>|<Aktivierungscode>
Argumente und Schlüssel
<Pfad der Schlüsseldatei>
Der Pfad der Schlüsseldatei. Wenn sich die Schlüsseldatei im aktuellen Verzeichnis befindet, ist die Angabe des Dateinamens ausreichend.
Beispiel:
|
kesl-control --install-active-key /home/test/00000001.keу
Der Befehl --install-additional-key
fügt einen Reserveschlüssel hinzu. Details zu Schlüsseln finden Sie im Abschnitt „Über Schlüssel“.
Falls kein aktiver Schlüssel installiert ist, wird der Reserveschlüssel als Primärschlüssel installiert.
Befehlssyntax
kesl-control [-L] --install-additional-key <Pfad der Schlüsseldatei>
Argumente und Schlüssel
<Pfad der Schlüsseldatei>
Der Pfad der Schlüsseldatei. Wenn sich die Schlüsseldatei im aktuellen Verzeichnis befindet, ist die Angabe des Dateinamens ausreichend.
Beispiel: Reserveschlüssel aus der Datei /home/test/00000002.key installieren:
|
Der Befehl --revoke-active-key
entfernt den aktiven Schlüssel.
Befehlssyntax
kesl-control [-L] --revoke-active-key
Nach obenDer Befehl --revoke-additional-key
entfernt den Reserveschlüssel.
Befehlssyntax
kesl-control [-L] --revoke-additional-key
Nach obenDer Befehl --install-additional-key
gibt einen zusätzlichen Aktivierungscode an. Weitere Informationen über Aktivierungscodes finden Sie im Abschnitt „Über den Aktivierungscode“.
Befehlssyntax
kesl-control [-L] --install-additional-key <Aktivierungscode>
Nach obenDieser Abschnitt enthält Informationen über die Aufgabe zur Speicherverwaltung.
Beim Speicher handelt es sich um eine Liste der Backup-Kopien von Dateien, die gelöscht oder bei der Desinfektion verändert wurden. Eine Backup-Kopie ist die Kopie einer Datei, die bei der ersten Desinfektion oder beim Löschen dieser Datei angelegt wird. Die Backup-Kopien von Dateien werden in einem speziellen Format gespeichert und stellen keine Gefahr dar.
Es kann vorkommen, dass Dateien bei der Desinfektion nicht vollständig erhalten bleiben. Wenn aufgrund einer Desinfektion wichtige Informationen, die in einer Datei enthalten waren, vollständig oder teilweise verloren gegangen sind, kann der Benutzer versuchen, die Datei aus ihrer desinfizierten Backup-Kopie im ursprünglichen Verzeichnis der Datei wiederherzustellen.
Nach obenDieser Abschnitt bietet Informationen zu den Einstellungen, die Sie für die Aufgabe zur Speicherverwaltung festlegen können.
Alle verfügbaren Werte und Standardwerte für jede Einstellung werden beschrieben.
DaysToLive
Speicherzeit der Objekte im Speicher (in Tagen)
Um die Beschränkung der Speicherzeit der Objekte im Speicher aufzuheben, geben Sie den Wert 0 an.
Standardwert: 90
BackupSizeLimit
Maximale Speichergröße
Wenn die maximale Größe des Speichers erreicht ist, löscht Kaspersky Endpoint Security die ältesten Objekte.
Mögliche Werte:
0 – 999.999 (in Megabyte).
Um die Begrenzung der Speichergröße aufzuheben, geben Sie den Wert 0 an.
Standardwert: 0
.
BackupFolder
Pfad des Speicherverzeichnisses. Sie können ein benutzerdefiniertes Speicherverzeichnis angeben, das sich vom Standardverzeichnis unterscheidet.
Sie können für den Speicher ein beliebiges Verzeichnis auf beliebigen Geräten des Computers wählen. Es wird nicht empfohlen, Verzeichnisse zu wählen, die sich auf Remote-Computern befindet und etwa über Samba- oder NFS-Protokolle montiert sind.
Kaspersky Endpoint Security beginnt, die Objekte im angegebenen Verzeichnis zu speichern, sobald Sie die Einstellungen aus der Datei in die Speicher-Aufgabe importiert und Kaspersky Endpoint Security neu gestartet haben.
Falls das gewählte Verzeichnis nicht existiert oder nicht verfügbar ist, verwendet Kaspersky Endpoint Security das Standardverzeichnis für den Speicher.
Standardwert: /var/opt/kaspersky/kesl/objects-backup/
Kaspersky Endpoint Security weist Objekten, die den Speicher verschoben werden, eine numerische ID zu. Die ID wird bei Aktionen mit dem Objekt verwendet, zum Beispiel beim Wiederherstellen oder Entfernen des Objekts aus dem Speicher.
Um die IDs der Objekte im Speicher anzuzeigen,
führen Sie den Befehl kesl-control -B --query
aus.
Die Objekt-ID: wird in der Zeichenfolge ObjectId
angezeigt.
Kaspersky Endpoint Security bewahrt die Objekte im Speicher in verschlüsselter Form auf, um den geschützten Server vor möglichen schädlichen Aktionen der Objekte zu schützen.
Sie können Objekte aus dem Speicher wiederherstellen. In folgenden Fällen kann eine Wiederherstellung der Objekte aus dem Speicher notwendig sein:
Die Wiederherstellung infizierter Objekte kann zu einer Infektion des Computers führen.
Bei der Wiederherstellung aus dem Speicher können Sie die Datei unter einem neuen Namen speichern.
Nach obenUm das Objekt aus dem Speicher wiederherzustellen, führen Sie eine der folgenden Aktionen aus:
kesl-control --restore <Objekt-ID>
wobei Objekt-ID
die ID des Objektes im Speicher ist.
kesl-control --restore <Objekt-ID> --file <Dateiname und Verzeichnis>
Wenn das angegebene Verzeichnis nicht existiert, wird es von Kaspersky Endpoint Security erstellt.
Um ein Objekt aus dem Speicher zu löschen, führen Sie den folgenden Befehl aus:
kesl-control -B --mass-remove --query "ObjectId == 'object ID>'"
Um mehrere Objekte aus dem Speicher zu löschen, führen Sie den folgenden Befehl aus:
kesl-control -B --mass-remove --query "<Feld><Vergleichsoperator> '<Wert>' [and <Feld> <Vergleichsoperator>'<Wert>' ]* ]
Um alle Objekte aus dem Speicher zu löschen, führen Sie einen der folgenden Befehle aus:
kesl-control -B --mass-remove
oder
kesl-control -B --mass-remove --query
Dieser Abschnitt enthält Informationen über die Aufgabe zur Überwachung der Datei-Integrität.
Die Aufgabe zur Überwachung der Datei-Integrität dient zur Überwachung von Aktionen, die mit Dateien und Verzeichnissen in den in den Aufgabeneinstellungen angegebenen Überwachungsbereichen durchgeführt werden. Mithilfe der Aufgabe können Sie Änderungen an Dateien finden, die eventuell auf eine Verletzung der Sicherheit auf dem geschützten Server hindeuten. Sie können ferner Dateiänderungen konfigurieren, die während Zeiträumen verfolgt werden sollen, in denen die Überwachung unterbrochen ist.
Um die Funktionalität zur Überwachung der Datei-Integrität nutzen zu können, müssen Sie eine erweiterte Lizenz erwerben, in der diese Funktionalität enthalten ist. Die Überwachung der Datei-Integrität ist standardmäßig deaktiviert.
Die Überwachung der Datei-Integrität kann im Echtzeitmodus durch Ausführen der Aufgabe zur Überwachung der Datei-Integrität bei Zugriff (OAFIM) durchgeführt werden. Ferner können Aufgaben zur Überwachung der Datei-Integrität auf Befehl (ODFIM) erstellt und ausgeführt werden.
Sowohl OAFIM- als auch ODFIM-Aufgaben senden Benachrichtigungen über Änderungen der Listen zur Objektzugriffskontrolle. Für die OAFIM-Aufgabe werden keine Details darüber protokolliert, welche Änderungen genau durchgeführt wurden. Für die ODFIM-Aufgabe werden Informationen über Attributänderungen und Datei/Verzeichnisverschiebungen protokolliert.
Nach obenWährend der Ausführung der OAFIM-Aufgabe wird jede Objektänderung durch Echtzeitüberwachung von Dateioperationen im Echtzeitmodus bestimmt. Bei Objektänderungen sendet Kaspersky Endpoint Security ein Ereignis an den Administrationsserver von Kaspersky Security Center. Während der Aufgabenausführung wird keine Datei-Prüfsumme berechnet. Die OAFIM-Aufgabe führt keine Überwachung von Dateiänderungen (Attribute und Inhalt) mit festen Links durch, die sich nicht in einem Überwachungsbereich befinden.
Kaspersky Endpoint Security überwacht Dateioperationen für bestimmte Dateien bzw. Bereichen, die in den Aufgabeneinstellungen festgelegt sind.
Überwachungsbereiche
Überwachungsbereiche für Aufgaben zur Überwachung der Datei-Integrität müssen immer angegeben sein. Der Administrator kann den Untersuchungs- und Überwachungsbereich im Echtzeitmodus ändern. Wenn kein Überwachungsumfang angegeben ist, können die Aufgabeneinstellungen nicht in der Konfigurationsdatei gespeichert werden. Wenn ein Überwachungs- oder Ausnahmebereich hinzugefügt wird, prüft das Programm nicht, ob das angegebene Verzeichnis existiert.
Sie können mehrere Überwachungsbereiche angeben.
Ausnahmen vom Überwachungsbereich
Sie können für den Überwachungsbereich Ausnahmen erstellen. Ausnahmen werden für einzelne Bereiche angegeben und funktionieren nur für den angegebenen Überwachungsbereich. Sie können mehrere Ausschlussbereiche angeben.
Ausnahmen haben eine höhere Priorität als der Überwachungsbereich und werden von der Aufgabe nicht überwacht, selbst wenn ein angegebenes Verzeichnis oder eine Datei im Überwachungsbereich ist. Wenn die Einstellungen für eine der Regeln einen Überwachungsbereich angeben, der sich auf einer niedrigeren Stufe befindet als ein in den Ausnahmen angegebenes Verzeichnis, wird der Überwachungsbereich bei der Ausführung der Aufgabe nicht berücksichtigt.
Um Ausnahmen anzugeben, können Sie dieselben Masken für die Befehlszeilenschnittstelle verwenden, die auch für die Angabe von Überwachungsbereichen verwendet werden.
Überwachte Einstellungen
Die Änderungen der folgenden Einstellungen werden während der Ausführung der Aufgabe zur Überwachung der Datei-Integrität überwacht:
Aufgrund von technischen Beschränkungen des Betriebssystems Linux kann die Komponente Überwachung der Datei-Integrität nicht erkennen, welcher Administrator oder Prozess eine Änderung an einer Datei vorgenommen hat.
Nach obenWährend der Ausführung der ODFIM-Aufgabe wird durch Vergleich des aktuellen Status des überwachten Objekts mit dem Originalstatus, der zuvor als Baseline erstellt wurde, jede Änderung eines Objekts bestimmt.
Sie können mehrere ODFIM-Aufgaben erstellen.
Baseline
Die Baseline wird während der ersten Ausführung der ODFIM-Aufgabe auf dem Computer erstellt. Für jede ODFIM-Aufgabe wird eine eigene Baseline erstellt. Die Aufgabe wird nur ausgeführt, wenn die Baseline dem Überwachungsbereich entspricht. Wenn die Baseline nicht dem Überwachungsbereich entspricht, erstellt Kaspersky Endpoint Security ein Ereignis über die Verletzung der Datei-Integrität.
Sie können eine Baseline für eine Aufgabe mithilfe der entsprechenden Einstellung neu erstellen. Die Baseline wird nach Abschluss der ODFIM-Aufgabe neu erstellt.
Eine Baseline wird auch neu erstellt, wenn die Einstellungen einer Aufgabe geändert werden, beispielsweise, wenn ein neuer Überwachungsbereich hinzugefügt wird. Die Baseline wird während der nächsten Ausführung der Aufgabe neu erstellt.
Die ODFIM-Aufgabe erstellt einen Speicher für Baselines auf einem Computer, auf dem die Komponente Überwachung der Datei-Integrität installiert ist.
Sie können eine Baseline nur löschen, indem Sie die entsprechende ODFIM-Aufgabe löschen.
Nach obenDieser Abschnitt beschreibt Einstellungen, die Sie für die Aufgabe zur Überwachung der Datei-Integrität bei Zugriff festlegen können.
Alle verfügbaren Werte und Standardwerte für jede Einstellung werden nachfolgend beschrieben.
UseExcludeMasks
Aktiviert bzw. deaktiviert die Ausnahme vom Überwachungsbereich von Objekten, die in der Einstellung ExcludeMasks
angegeben sind.
Die Einstellung UseExcludeMasks
funktioniert nur, wenn die Einstellung ExcludeMasks
angegeben ist.
Mögliche Werte:
Yes
– Objekte, die in der Einstellung ExcludeMasks
angegeben sind, aus dem Überwachungsbereich ausschließen
No
—Objekte, die in der Einstellung ExcludeMasks
angegeben sind, nicht aus dem Überwachungsbereich ausschließen
Standardwert: No
ExcludeMasks
Legt eine Liste von Masken fest, mit denen Objekte definiert werden, die vom Überwachungsbereich ausgeschlossen werden sollen.
Bevor Sie diese Einstellung festlegen, überzeugen Sie sich, dass der Wert der Einstellung UseExcludeMasks
auf Yes
festgelegt ist.
Masken werden im Format der Befehlsschnittstelle angegeben.
Wenn Sie mehrere Masken angeben möchten, muss jede Maske in einer neuen Zeile mit einem neuen Index angegeben werden (ExcludeMasks.item_0000
, ExcludeMasks.item_0001
).
Standardwert: nicht definiert.
Abschnitt [ScanScope.item_#]
[ScanScope.item_#]
-Abschnitte legen die durch die Aufgabe zur Überwachung der Datei-Integrität zu überwachenden Bereiche fest. Für die Aufgabe muss zumindest ein Überwachungsbereich festgelegt sein.
Sie können in einer Konfigurationsdatei mehrere [ScanScope.item_#]
-Abschnitte in beliebiger Reihenfolge definieren. Kaspersky Endpoint Security verarbeitet die Bereiche nach Elementindex in aufsteigender Reihenfolge.
Jeder [ScanScope.item_#]
-Abschnitt enthält folgende Einstellungen:
AreaDesc
Legt den Namen des Überwachungsbereichs fest.
UseScanArea
Aktiviert bzw. deaktiviert die Überwachung des angegebenen Bereichs.
Mögliche Werte:
Yes
– Einen angegebenen Bereich überwachen
No
– Einen angegebenen Bereich nicht überwachen
Standardwert: Yes
.
Pfad
Gibt den vollständigen Pfad des zu überwachenden Objekts oder Verzeichnisses an.
Standardwert: /opt/kaspersky/kesl/
AreaMask.item_#
Gibt eine Maske der Befehlszeilenschnittstelle an, in der die zu überwachenden Objekte definiert werden.
Sie können mehrere AreaMask.item_#
-Elemente in beliebiger Reihenfolge angeben. Kaspersky Endpoint Security verarbeitet die Elemente nach ihrem Index in aufsteigender Reihenfolge.
Standardwert: *
(alle Objekte werden verarbeitet)
Abschnitt [ExcludedFromScanScope.item_#]
In [ExcludedFromScanScope.item_#]
-Abschnitten werden die Objekte angegeben, die von allen [ScanScope.item_#]
-Abschnitten ausgenommen werden sollen.
Alle Objekte, die den Regeln eines beliebigen [ExcludedFromScanScope.item_#]
-Abschnitts entsprechen, werden aus der Überwachung ausgeschlossen. Das Format eines [ExcludedFromScanScope.item_#]
-Abschnitts ähnelt dem Format eines [ScanScope.item_#]
-Abschnitts.
Sie können in einer Konfigurationsdatei mehrere [ExcludedFromScanScope.item_#]
-Abschnitte in beliebiger Reihenfolge definieren. Kaspersky Endpoint Security verarbeitet die Bereiche nach Elementindex in aufsteigender Reihenfolge.
Jeder [ScanScope.item_#]
-Abschnitt enthält folgende Einstellungen:
AreaDesc
Gibt den Namen des Bereichs an, der von der Überwachung ausgeschlossen werden soll.
UseScanArea
Legt fest, ob der angegeben Bereich aus der Überwachung ausgeschlossen wird.
Mögliche Werte:
Yes
– Einen angegebenen Bereich aus der Überwachung ausschließen
No
– Den angegebenen Bereich nicht aus der Überwachung ausschließen
Standardwert: Yes
.
Pfad
Gibt den Pfad der Objekte oder Verzeichnisses an, die von der Überwachung ausgeschlossen werden sollen.
AreaMask.item_#
Gibt eine Maske der Befehlszeilenschnittstelle an, in der die Objekte definiert werden, die von der Überwachung ausgeschlossen werden sollen.
Sie können mehrere AreaMask.item_#
-Elemente in beliebiger Reihenfolge angeben. Kaspersky Endpoint Security verarbeitet die Elemente nach ihrem Index in aufsteigender Reihenfolge.
Standardwert: *
(alle Objekte werden überwacht)
Dieser Abschnitt bietet Informationen zu den Einstellungen, die Sie für die Aufgabe zur Überwachung der Datei-Integrität auf Befehl festlegen können.
Alle verfügbaren Werte und Standardwerte für jede Einstellung werden beschrieben.
RebuildBaseline
Aktiviert bzw. deaktiviert die Neuerstellung einer Baseline nach Abschluss einer ODFIM-Aufgabe.
Mögliche Werte:
Yes
– Baseline nach Abschluss einer ODFIM-Aufgabe neu erstellen.
No
– Baseline nach Abschluss einer ODFIM-Aufgabe nicht neu erstellen.
Standardwert: No
CheckFileHash
Aktiviert bzw. deaktiviert eine Hash-Prüfung(SHA-256).
Mögliche Werte:
Yes
– Hash-Prüfung aktivieren
No
– Hash-Prüfung deaktivieren
Standardwert: No
TrackDirectoryChanges
Aktiviert bzw. deaktiviert die Überwachung von Verzeichnissen.
Mögliche Werte:
Yes
– Verzeichnisse überwachen
No
– Verzeichnisse nicht überwachen
Standardwert: No
TrackLastAccessTime
Aktiviert oder deaktiviert die Überprüfung des letzten Zugriffs auf die Datei. (Bei den Betriebssystemen von Linux ist es die Einstellung noatime
.)
Mögliche Werte:
Yes
—Zeitpunkt des letzten Zugriffs auf die Datei prüfen
No
—Zeitpunkt des letzten Zugriffs auf die Datei nicht prüfen
Standardwert: No
UseExcludeMasks
Aktiviert bzw. deaktiviert die Ausnahme vom Überwachungsbereich von Objekten, die in der Einstellung ExcludeMasks
angegeben sind.
Diese Einstellung funktioniert nur, wenn die Einstellung ExcludeMasks
angegeben ist.
Mögliche Werte:
Yes
– Objekte, die in der Einstellung ExcludeMasks
angegeben sind, aus dem Überwachungsbereich ausschließen
No
– Objekte, die in der Einstellung ExcludeMasks
angegeben sind, nicht aus dem Überwachungsbereich ausschließen
Standardwert: No
ExcludeMasks
Legt eine Liste von Masken fest, mit denen Objekte definiert werden, die vom Überwachungsbereich ausgeschlossen werden sollen.
Bevor Sie diese Einstellung festlegen, überzeugen Sie sich, dass der Wert der Einstellung UseExcludeMasks
auf Yes
festgelegt ist.
Masken werden im Format der Befehlsschnittstelle angegeben.
Wenn Sie mehrere Masken angeben möchten, muss jede Maske in einer neuen Zeile mit einem neuen Index angegeben werden (ExcludeMasks.item_0000
, ExcludeMasks.item_0001
).
Standardwert: nicht definiert.
Abschnitt [ScanScope.item_#]
[ScanScope.item_#]
-Abschnitte legen die durch die Aufgabe zur Überwachung der Datei-Integrität zu überwachenden Bereiche fest. Für die Aufgabe muss zumindest ein Überwachungsbereich festgelegt sein.
Sie können in einer Konfigurationsdatei mehrere [ScanScope.item_#]
-Abschnitte in beliebiger Reihenfolge definieren. Kaspersky Endpoint Security verarbeitet die Bereiche nach Elementindex in aufsteigender Reihenfolge.
Jeder [ScanScope.item_#]
-Abschnitt enthält folgende Einstellungen:
AreaDesc
Legt den Namen des Überwachungsbereichs fest.
UseScanArea
Aktiviert bzw. deaktiviert die Überwachung des angegebenen Bereichs.
Mögliche Werte:
Yes
– Einen angegebenen Bereich überwachen
No
– Einen angegebenen Bereich nicht überwachen
Standardwert: Yes
.
Pfad
Gibt den vollständigen Pfad des zu überwachenden Objekts oder Verzeichnisses an.
Standardwert: /opt/kaspersky/kesl/
AreaMask.item_#
Gibt eine Maske der Befehlszeilenschnittstelle an, in der die zu überwachenden Objekte definiert werden.
Sie können mehrere AreaMask.item_#
-Elemente in beliebiger Reihenfolge angeben. Kaspersky Endpoint Security verarbeitet die Elemente nach ihrem Index in aufsteigender Reihenfolge.
Standardwert: *
(alle Objekte werden verarbeitet)
Abschnitt [ExcludedFromScanScope.item_#]
In [ExcludedFromScanScope.item_#]
-Abschnitten werden die Objekte angegeben, die von allen [ScanScope.item_#]
-Abschnitten ausgenommen werden sollen.
Alle Objekte, die den Regeln eines beliebigen [ExcludedFromScanScope.item_#]
-Abschnitts entsprechen, werden aus der Überwachung ausgeschlossen. Das Format eines [ExcludedFromScanScope.item_#]
-Abschnitts ähnelt dem Format eines [ScanScope.item_#]
-Abschnitts.
Sie können in einer Konfigurationsdatei mehrere [ExcludedFromScanScope.item_#]
-Abschnitte in beliebiger Reihenfolge definieren. Kaspersky Endpoint Security verarbeitet die Bereiche nach Elementindex in aufsteigender Reihenfolge.
Jeder [ScanScope.item_#]
-Abschnitt enthält folgende Einstellungen:
AreaDesc
Gibt den Namen des Bereichs an, der von der Überwachung ausgeschlossen werden soll.
UseScanArea
Legt fest, ob der angegeben Bereich aus der Überwachung ausgeschlossen wird.
Mögliche Werte:
Yes
—Einen angegebenen Bereich aus der Überwachung ausschließen
No
—Den angegebenen Bereich nicht aus der Überwachung ausschließen
Standardwert: Yes
.
Pfad
Gibt den Pfad der Objekte oder Verzeichnisses an, die von der Überwachung ausgeschlossen werden sollen.
AreaMask.item_#
Gibt eine Maske der Befehlszeilenschnittstelle an, in der die Objekte definiert werden, die von der Überwachung ausgeschlossen werden sollen.
Sie können mehrere AreaMask.item_#
-Elemente in beliebiger Reihenfolge angeben. Kaspersky Endpoint Security verarbeitet die Elemente nach ihrem Index in aufsteigender Reihenfolge.
Standardwert: *
(alle Objekte werden überwacht)
Dieser Abschnitt enthält Informationen über die Firewall-Verwaltungsaufgabe.
Bei der Verwendung in LANs und im Internet ist ein Computer Viren, anderer Schadsoftware und einer Vielzahl von Angriffen ausgesetzt, die Schwachstellen in Betriebssystemen und Software ausnutzen.
Die Firewall des Betriebssystems schützt persönliche Daten, die auf dem Computer des Benutzers gespeichert sind. Die Firewall blockiert die meisten potenziellen Bedrohungen für das Betriebssystem, wenn der Computer mit dem Internet oder einem LAN verbunden ist. Die Firewall-Verwaltung erkennt alle Netzwerkverbindungen des Benutzercomputers und erstellt eine Liste von IP-Adressen sowie mit Angabe des Status der Standardnetzwerkverbindung.
Die Firewall-Verwaltung filtert die gesamte Netzwerkaktivität gemäß den Netzwerkpaketregeln. Durch die Konfiguration von Netzwerkpaketregeln können Sie die gewünschte Ebene des Computerschutzes von Blockieren des Internetzugangs für alle Programme bis zur Erlaubnis von unbegrenzten Zugang festlegen.
Während die Firewall-Verwaltungsaufgabe ausgeführt wird, verwaltet Kaspersky Endpoint Security die Einstellungen und Regeln der Firewall des Betriebssystems. Das Programm blockiert die Konfiguration der Einstellungen der Betriebssystem-Firewall alle Arten, beispielsweise, wenn ein Programm oder Tool eine Regel hinzufügt oder löscht. Kaspersky Endpoint Security überprüft die Firewall des Betriebssystems alle 60 Sekunden und stellt erforderlichenfalls ein Paket der Firewall-Regeln wieder her. Das Überprüfungsintervall kann nicht geändert werden.
Die Überprüfung der Firewall des Betriebssystems wird fortgesetzt, auch wenn die Firewall-Verwaltungsaufgabe gestoppt wird. Das ermöglicht dem Programm, die dynamischen Regeln wiederherzustellen.
Wenn die Firewall-Verwaltungsaufgabe gestoppt wird (wenn die Komponente gelöscht wird, das Programm gestoppt oder deinstalliert wird), ändert Kaspersky Endpoint Security die Regeln der Firewall des Betriebssystems nicht und überwacht die Änderungen in den Einstellungen nicht.
Alle ausgehenden Verbindungen werden standardmäßig erlaubt (Standardeinstellung der Aktion), sofern keine entsprechende Verbotsregeln für die Firewall-Verwaltung angegeben sind. Die Standardaktion wird mit niedrigster Priorität ausgeführt: wenn keine andere Netzwerkpaketregel ausgelöst wurde, oder wenn keine Netzwerkpaketregeln angegeben sind, wird die Verbindung erlaubt.
Bevor die Aufgabe Firewall-Verwaltung aktiviert wird, empfehlen wir Ihnen, andere Firewall-Verwaltungstools des Betriebssystems zu deaktivieren.
Nach obenNetzwerkpaketregeln sind erlaubte oder blockierte Aktionen, die von der Firewall-Verwaltung ausgeführt werden, wenn eine versuchte Netzwerkverbindung erkannt wird.
Netzwerkpaketregeln legen unabhängig vom Programm Beschränkungen für Netzwerkpakete fest. Solche Regeln schränken den eingehenden und ausgehenden Netzwerkverkehr durch bestimmte Ports des gewählten Datenprotokolls ein.
In der Firewall-Verwaltung sind bestimmte Netzwerkpaketregeln standardmäßig angegeben. Sie können Ihre eigenen Netzwerkpaketregeln erstellen und für jede Netzwerkpaketregel eine Ausführungspriorität festlegen.
Nach obenDie Komponenten von Kaspersky Endpoint Security können dynamische Regeln, die für die korrekte Funktion erforderlich sind, zur Firewall hinzufügen und löschen. Beispielsweise fügt der Administrationsagent dynamische Regeln hinzu, der Verbindungen zu Kaspersky Security Center erlaubt, die sowohl vom Programm als auch von Kaspersky Security Center initiiert werden.
Die Firewall-Verwaltungsaufgabe überwacht dynamische Regeln nicht und blockiert den Zugriff auf Netzwerkressourcen für die Programmkomponenten nicht. Dynamische Regeln hängen nicht vom Status der Firewall-Verwaltungsaufgabe (gestartet/gestoppt) oder den Änderungen ihrer Einstellungen ab. Eine Ausführungspriorität für die dynamischen Regeln ist höher als eine Priorität einer Netzwerkpaketregel. Kaspersky Endpoint Security stellt eine Auswahl von dynamischen Regeln wieder her, wenn eine davon beispielsweise mithilfe des Tools iptables gelöscht wurde.
Sie können eine Auswahl von dynamischen Regeln (mithilfe des Befehls kesl-control –F –query
) anzeigen, Sie können die Einstellungen der dynamischen Regeln jedoch nicht ändern.
Die Firewall kontrolliert alle Netzwerkverbindungen auf dem Computer des Benutzers. Sie können eine Netzwerkadresse zu einer der folgenden vordefinierten Zonen hinzufügen:
Dieser Abschnitt bietet Informationen zu den Einstellungen, die Sie für die Firewall-Verwaltungsaufgabe festlegen können.
Alle verfügbaren Werte und Standardwerte für jede Einstellung werden beschrieben.
DefaultIncomingAction
Standardaktion, die mit einer eingehenden Verbindung ausgeführt werden soll, wenn für diese Verbindungsart keine Netzwerkregeln übernommen werden können.
Mögliche Werte:
Allow
–Eingehende Verbindung erlauben
Block
–Eingehende Verbindung blockieren
Standardwert: Allow
.
DefaultIncomingPacketAction
Standardaktion, die mit einem eingehenden Pakt ausgeführt werden soll, wenn für diese Verbindungsart keine Netzwerkpaketregeln übernommen werden können.
Mögliche Werte:
Allow
– Eingehendes Paket erlauben
Block
– Eingehendes Paket blockieren
Standardwert: Allow
.
Abschnitt [PacketRules.item_xxxx]
Die [PacketRules.item_#]
-Abschnitte legen Netzwerkpaketregeln für die Firewall-Verwaltungsaufgabe fest.
Sie können in einer Konfigurationsdatei mehrere [PacketRules.item_#]
-Abschnitte in beliebiger Reihenfolge definieren. Kaspersky Endpoint Security verarbeitet die Bereiche nach Elementindex in aufsteigender Reihenfolge.
Jeder [PacketRules.item_#]
-Abschnitt enthält folgende Einstellungen:
Name
Ein Name für die Netzwerkpaketregel.
Standardwert: Network rule #<n>
, wobei n
ein Index ist.
FirewallAction
Aktion, die mit in dieser Netzwerkpaketregel angegebenen Verbindungen ausgeführt wird.
Mögliche Werte:
Allow
– Netzwerkverbindung erlauben
Block
– Netzwerkverbindung blockieren
Standardwert: Allow
.
Protokoll
Typ des Protokolls, für das die Netzwerkaktivität überwacht werden soll.
Mögliche Werte:
Any
– Die Firewall-Verwaltung überwacht die gesamte Netzwerkaktivität
TCP
UDP
ICMP
ICMPv6
IGMP
GRE
Standardwert: Any
.
RemotePorts
Portnummern der Remote-Computer, zwischen denen die Verbindungen überwacht werden sollen.
Diese Einstellung kann nur angegeben werden, wenn der Wert der Einstellung Protocol
auf TCP
oder UDP
festgelegt wurde.
Für diese Einstellung können Ganzzahlen oder Intervalle angegeben werden.
Mögliche Werte:
Any
– Alle Remote-Ports werden überwacht
0–65535
Standardwert: Any
.
LocalPorts
Portnummern der lokalen Computer, zwischen denen die Verbindungen überwacht werden sollen.
Diese Einstellung kann nur angegeben werden, wenn der Wert der Einstellung Protocol
auf TCP
oder UDP
festgelegt wurde.
Für diese Einstellung können Ganzzahlen oder Intervalle angegeben werden.
Mögliche Werte:
Any
– Alle lokalen Ports werden überwacht
0–65535
Standardwert: Any
.
ICMPType
ICMP-Pakettyp.
Diese Einstellung kann nur angegeben werden, wenn der Wert der Einstellung Protokoll
auf ICMP
oder ICMPv6
festgelegt wurde.
Mögliche Werte:
Alle
– Alle ICMP-Pakettypen werden überwacht
Ganzzahl entsprechend der Spezifikation eines Datentransferprotokolls
Standardwert: Any
.
ICMPCode
ICMP-Paketcode.
Diese Einstellung kann nur angegeben werden, wenn der Wert der Einstellung Protokoll
auf ICMP
oder ICMPv6
festgelegt wurde.
Mögliche Werte:
Alle
– Alle ICMP-Paketcodes werden überwacht
Ganzzahl entsprechend der Spezifikation eines Datentransferprotokolls
Standardwert: Any
.
Richtung
Richtung der überwachten Netzwerkaktivität.
Mögliche Werte:
IncomingOutgoing
– Sowohl eingehende als auch ausgehende Verbindungen überwachen
Incoming
– Eingehende Verbindungen überwachen
Outgoing
– Ausgehende Verbindungen überwachen
IncomingPacket
– Eingehende Pakete überwachen
OutgoingPacket
– Ausgehende Pakete überwachen
IncomingOutgoingPacket
– Sowohl eingehende als auch ausgehende Pakete überwachen
Standardwert: IncomingOutgoing
RemoteAddress
Netzwerkadressen der Remote-Computer, die Netzwerkpakete senden und/oder empfangen können.
Mögliche Werte:
Any
– Netzwerkpakete überwachen, die von Remote-Computern mit beliebiger IP-Adresse gesendet und/oder empfangen wurden
Trusted
– Alle vertrauenswürdigen Netzwerke
Local
– Alle lokalen Netzwerke
Public
– Alle öffentlichen Netzwerke
d.d.d.d
– IPv4-Adresse, wobei d
eine Dezimalzahl von 0–255 ist
d.d.d.d/p
–Subnetz von IPv4-Adressen, wobei p
eine Zahl von 0–32 ist
x:x:x:x:x:x:x:x
– IPv6-Adresse, wobei x
eine hexadezimale Zahl von 0–ffffff ist
x:x:x:x::0/p
– Subnetz von IPv6-Adressen, wobei p
eine Zahl von 0–64 ist
Standardwert: Any
.
LocalAddress
Netzwerkadressen der Computer, auf denen Kaspersky Endpoint Security installiert ist und die Netzwerkpakete senden bzw. empfangen können.
Mögliche Werte:
Any
– Netzwerkpakete überwachen, die von Remote-Computern mit beliebiger IP-Adresse gesendet und/oder empfangen wurden
d.d.d.d
– IPv4-Adresse, wobei d
eine Dezimalzahl von 0–255 ist
d.d.d.d/p
–Subnetz von IPv4-Adressen, wobei p
eine Zahl von 0–32 ist
x:x:x:x:x:x:x:x
– IPv6-Adresse, wobei x
eine hexadezimale Zahl von 0–ffffff ist
x:x:x:x::0/p
– Subnetz von IPv6-Adressen, wobei p
eine Zahl von 0–64 ist
Standardwert: Any
.
LogAttempts
Geben Sie an, ob die Aktionen der Netzwerkregel im Bericht wiedergegeben werden sollen.
Mögliche Werte:
Yes
– Aktionen protokollieren
No
– Aktionen nicht protokollieren
Standardwert: No
Abschnitt [NetworkZonesPublic]
Im Abschnitt [NetworkZonesPublic]
werden die Netzwerkadressen angegeben, die mit öffentlichen Netzwerken assoziiert sind.
Sie können mehrere IP-Adressen oder Subnetze von IP-Adressen angeben.
Address.item_xxxx
Mögliche Werte:
d.d.d.d
– IPv4-Adresse, wobei d
eine Dezimalzahl von 0–255 ist
d.d.d.d/p
–Subnetz von IPv4-Adressen, wobei p
eine Zahl von 0–32 ist
x:x:x:x:x:x:x:x
– IPv6-Adresse, wobei x
eine hexadezimale Zahl von 0–ffffff ist
x:x:x:x::0/p
– Subnetz von IPv6-Adressen, wobei p
eine Zahl von 0–64 ist
Standardwert: “”
(keine Netzwerkadressen in dieser Zone)
Abschnitt [NetworkZonesLocal]
Im Abschnitt [NetworkZonesLocal]
werden Netzwerkadressen angegeben, die mit lokalen Netzwerken assoziiert sind.
Sie können mehrere IP-Adressen oder Subnetze von IP-Adressen angeben.
Address.item_xxxx
Mögliche Werte:
d.d.d.d
– IPv4-Adresse, wobei d
eine Dezimalzahl von 0–255 ist
d.d.d.d/p
–Subnetz von IPv4-Adressen, wobei p
eine Zahl von 0–32 ist
x:x:x:x:x:x:x:x
– IPv6-Adresse, wobei x
eine hexadezimale Zahl von 0–ffffff ist
x:x:x:x::0/p
– Subnetz von IPv6-Adressen, wobei p
eine Zahl von 0–64 ist
Standardwert: “”
(keine Netzwerkadressen in dieser Zone)
Abschnitt [NetworkZonesTrusted]
Im Abschnitt [NetworkZonesTrusted]
werden Netzwerkadressen angegeben, die mit vertrauenswürdigen Netzwerken assoziiert sind.
Sie können mehrere IP-Adressen oder Subnetze von IP-Adressen angeben.
Address.item_xxxx
Mögliche Werte:
d.d.d.d
– IPv4-Adresse, wobei d
eine Dezimalzahl von 0–255 ist
d.d.d.d/p
–Subnetz von IPv4-Adressen, wobei p
eine Zahl von 0–32 ist
x:x:x:x:x:x:x:x
– IPv6-Adresse, wobei x
eine hexadezimale Zahl von 0–ffffff ist
x:x:x:x::0/p
– Subnetz von IPv6-Adressen, wobei p
eine Zahl von 0–64 ist
Standardwert: “”
(keine Netzwerkadressen in dieser Zone)
Sie können eine Netzwerkpaketregel manuell hinzufügen.
Sie können gleichzeitig immer nur eine Netzwerkpaketregel hinzufügen.
Um eine Netzwerkpaketregel hinzuzufügen, führen Sie den folgenden Befehl aus:
kesl-control -F --add-rule --name <Name der Regel> --action <Aktion> --protocol <Protokoll> --direction <Richtung> --remote <Remote-Adresse> --local <lokale Adresse> --at <Index in einer Liste von Netzwerkpaketregeln>
Ein Abschnitt mit den Einstellungen der neuen Netzwerkpaketregel wird zur Konfigurationsdatei der Firewall-Verwaltungsaufgabe hinzugefügt. Wenn Sie eine bestimmte Einstellung nicht angeben, wird der Standardwert eingestellt.
Mithilfe der Option –at
können Sie den Index der zu erstellenden Regel in der Liste der Netzwerkpaketregeln angeben. Wenn die Option –at
nicht angegeben wird oder ihr Wert größer als die Anzahl der Nummern in der Liste ist, wird die neue Regel zum Ende der Liste hinzugefügt.
Sie können eine Netzwerkpaketregel manuell löschen.
Sie können gleichzeitig immer nur eine Netzwerkpaketregel löschen.
Um eine Netzwerkpaketregel zu löschen, führen Sie einen der folgenden Befehle aus:
kesl-control -F --del-rule --name <Name>
Eine Netzwerkpaketregel wird nach ihrem Namen gelöscht. Wenn eine Liste von Netzwerkpaketregeln mehrere Regeln mit demselben Namen enthält, löscht Kaspersky Endpoint Security keine davon.
kesl-control -F –del-rule --index <Index>
Eine Netzwerkpaketregel wird nach ihrem Index in der Liste der Netzwerkpaketregeln gelöscht.
Ein Abschnitt mit den Einstellungen der neuen Netzwerkpaketregel wird aus der Konfigurationsdatei der Firewall-Verwaltungsaufgabe gelöscht.
Wenn die Liste der Netzwerkpaketregeln keine Regel mit dem angegeben Namen oder Index enthält, tritt ein Fehler auf.
Nach obenSie können die Ausführungspriorität für eine Netzwerkpaketregel manuell ändern.
Um eine Ausführungspriorität für eine Netzwerkpaketregel zu ändern, führen Sie den folgenden Befehl aus:
kesl-control -F --move-rule [--name <Name>|--index <Index>] --at <Index>
Die Priorität der Netzwerkpaketregel wird auf den angegebenen Index geändert.
Nach obenSie können Netzwerkadressen, die einem bestimmten Netzwerktyp zugeordnet sind, manuell zur Konfigurationsdatei der Aufgabe Firewall-Verwaltung hinzufügen.
Um eine Netzwerkadresse zur Zone hinzuzufügen, führen Sie den folgenden Befehl aus:
kesl-control -F --add-zone <Öffentlich|Lokal|Vertrauenswürdig> --address <Adresse>
Eine Netzwerkadresse wird zum angegeben Zonenbereich in der Konfigurationsdatei hinzugefügt.
Nach obenSie können Netzwerkadressen, die einem bestimmten Netzwerktyp zugeordnet sind, manuell aus der Konfigurationsdatei der Firewall-Manager-Aufgabe löschen.
Um eine Netzwerkadresse aus der Zone in einer Konfigurationsdatei zu löschen, führen Sie den folgenden Befehl aus:
kesl_control -F --del-zone <Zone> [--address <Adresse>| --index <Adressindex in der Zone>]
Die angegebene Netzwerkadresse wird aus dem angegeben Zonenbereich in einer Konfigurationsdatei gelöscht.
Wenn eine Zone mehrere Elemente mit derselben Netzwerkadresse enthält, wird der Befehl -del-zone
nicht ausgeführt.
Wenn die angegebene Netzwerkadresse oder der Index nicht existiert, tritt ein Fehler auf.
Nach obenDieser Abschnitt enthält Informationen über die Aufgabe zum Schutz vor Verschlüsselung.
Die Aufgabe zum Schutz vor Verschlüsselung ermöglicht Ihnen, Ihre Dateien in den lokalen Verzeichnissen mit Netzwerkzugang durch SMB/NFS-Protokolle vor bösartiger Remote-Verschlüsselung zu schützen.
Während die Aufgabe zum Schutz vor Verschlüsselung ausgeführt wird, untersucht Kaspersky Endpoint Security die Aufrufe von Remote-Computern zum Zugriff auf Dateien, die sich auf freigegebenen Netzwerkverzeichnissen des geschützten Geräts befinden. Wenn das Programm die Aktionen eines Remote-Computers in freigegebenen Netzwerkordnern als Verschlüsselung einstuft, wird dieser Computer zu einer Liste der nicht vertrauenswürdigen Computer hinzugefügt und der Zugriff auf die freigegebenen Netzwerkverzeichnisse blockiert.
Kaspersky Endpoint Security stuft eine Aktivität nicht als Verschlüsselung ein, wenn die gefundene Verschlüsselungsaktivität in Verzeichnissen stattfindet, die nicht in den Bereich der Aufgabe zum Schutz vor Verschlüsselung fallen.
Standardmäßig blockiert Kaspersky Endpoint Security den Zugriff von nicht vertrauenswürdigen Computern auf freigegebene Netzwerkordner für 30 Minuten.
Die Aufgabe zum Schutz vor Verschlüsselung wird mit den Protokollen SMB1, SMB2, SMB3, NFS3, TCP/UDP und IP/IPv6 korrekt ausgeführt. Die Protokolle NFS2 und NFS4 werden nicht unterstützt. Es wird empfohlen, dass Sie Ihre Server-Einstellungen so konfigurieren, dass NFS2- und NFS4-Protokolle nicht zum Montieren von Ressourcen verwendet werden können.
Die Aufgabe Schutz vor Verschlüsselung blockiert den Zugriff auf die freigegebenen Netzwerkordner erst dann, wenn die Aktivität des betreffenden Computers als bösartig eingestuft wurde. Es wird daher zumindest eine Datei verschlüsselt, bevor das Programm eine bösartige Aktivität erkennt.
Nach obenWenn eine bösartige Verschlüsselungsaktivität gefunden wird, erstellt und aktiviert Kaspersky Endpoint Security eine Regel für die Firewall des Betriebssystems, durch die der Datenverkehr von einem betroffenen Computer blockiert wird. Ein betroffener Computer wird zur Liste der nicht vertrauenswürdigen Computer hinzugefügt. Kaspersky Endpoint Security blockiert für alle Remote-Computer auf der Liste der nicht vertrauenswürdigen Computer den Zugriff auf die freigegebenen Netzwerkressourcen. Informationen über blockierte Computer auf einem geschützten Server werden an das Kaspersky Security Center gesendet.
Firewall-Regeln, die vom Schutz vor Verschlüsselung erstellt wurden, können nicht mithilfe des Tools iptables gelöscht werden: Kaspersky Endpoint Security stellt das Regelpaket einmal pro Minute wieder her. Verwenden Sie die Option --allow-hosts
, um die Blockierung eines Computers aufzuheben.
Standardmäßig entfernt Kaspersky Endpoint Security nicht vertrauenswürdige Computer innerhalb von 30 Minuten, nachdem sie zur Liste hinzugefügt wurden, aus der Liste. Der Zugriff von Computers auf die freigegebenen Netzwerkordner wird automatisch wiederhergestellt, nachdem sie aus der Liste der nicht vertrauenswürdigen Computer gelöscht wurden. Sie können die Liste der blockierten Computer verändern und die Zeitspanne festlegen, nach der blockierte Computer automatisch entsperrt werden.
Nach obenDieser Abschnitt bietet Informationen zu den Einstellungen, die Sie für die Aufgabe zum Schutz vor Verschlüsselung festlegen können.
Alle verfügbaren Werte und Standardwerte für jede Einstellung werden beschrieben.
UseHostBlocker
Aktiviert bzw. deaktiviert die Blockierung nicht vertrauenswürdiger Computer.
Wenn die Blockierung nicht vertrauenswürdiger Computer deaktiviert ist, untersucht Kaspersky Endpoint Security die Aktionen von Remote-Computern mit Netzwerk-Ressourcen trotzdem auf bösartige Verschlüsselung, wenn die Aufgabe zum Schutz vor Verschlüsselung ausgeführt wird. Sollte eine bösartige Aktivität erkannt werden, wird das Ereignis EncryptionDetected
erstellt, ein angreifender Computer wird jedoch nicht blockiert.
Mögliche Werte:
Yes
– Blockierung nicht vertrauenswürdiger Computer aktivieren
No
– Blockierung nicht vertrauenswürdiger Computer deaktivieren
Standardwert: Yes
.
BlockTime
Gibt die Dauer der Blockierung eines nicht vertrauenswürdigen Computers an (in Minuten).
Wenn ein betroffener Computer blockiert wurde und Sie den Wert der Einstellung BlockTime
ändern, ändert sich die Dauer der Blockierung für diesen Computer nicht. Diese Dauer ist kein dynamischer Wert und wird zum Zeitpunkt der Blockierung berechnet.
Mögliche Werte:
Ganzzahl von 1
bis 4294967295
Standardwert: 30
UseExcludeMasks
Aktiviert bzw. deaktiviert die Ausnahme vom Schutzbereich von Objekten, die in der Einstellung ExcludeMasks
angegeben sind.
Diese Einstellung funktioniert nur, wenn die Einstellung ExcludeMasks
angegeben ist.
Mögliche Werte:
Yes
– Objekte, die in der Einstellung ExcludeMasks
angegeben sind, aus dem Schutzbereich ausschließen
No
– Objekte, die in der Einstellung ExcludeMasks
angegeben sind, nicht aus dem Schutzbereich ausschließen
Standardwert: No
ExcludeMasks
Legt eine Liste von Masken fest, mit denen Objekte definiert werden, die vom Schutzbereich ausgeschlossen werden sollen.
Bevor Sie diese Einstellung festlegen, überzeugen Sie sich, dass der Wert der Einstellung UseExcludeMasks
auf Yes
festgelegt ist.
Masken werden im Format der Befehlsschnittstelle angegeben.
Wenn Sie mehrere Masken angeben möchten, muss jede Maske in einer neuen Zeile mit einem neuen Index angegeben werden (ExcludeMasks.item_0000
, ExcludeMasks.item_0001
).
Standardwert: nicht definiert.
Abschnitt [ScanScope.item_#]
[ScanScope.item_#]
-Abschnitte geben die Bereiche an, die von Kaspersky Endpoint Security geschützt werden sollen. Für die Aufgabe zum Schutz vor Verschlüsselung muss zumindest ein Schutzbereich festgelegt sein.
Es können nur freigegebene Verzeichnisse für die Aufgabe zum Schutz vor Verschlüsselung angegeben werden.
Sie können in einer Konfigurationsdatei mehrere [ScanScope.item_#]
-Abschnitte in beliebiger Reihenfolge definieren. Kaspersky Endpoint Security verarbeitet die Bereiche nach Elementindex in aufsteigender Reihenfolge.
Jeder [ScanScope.item_#]
-Abschnitt enthält folgende Einstellungen:
AreaDesc
Legt den Namen des Schutzbereichs fest.
Standardwert: AllSharedFolders
UseScanArea
Aktiviert bzw. deaktiviert den Schutz des angegebenen Bereichs.
Mögliche Werte:
Yes
–Einen angegebenen Bereich schützen
No
– Einen angegebenen Bereich nicht schützen
Standardwert: Yes
.
Pfad
Gibt den Pfad der Objekte an, die geschützt werden sollen.
Mögliche Werte:
über SMB/NFS verfügbarer absoluter Pfad (beispielsweise Path=/tmp
)
AllShared
– Alle über SMB/NFS freigegebenen Ressourcen schützen
Shared:SMB <Pfad>
– Alle über SMB freigegebenen Ressourcen schützen
Shared:SMB <Pfad>
– Alle über SMB freigegebenen Ressourcen schützen
Standardwert: AllShared
AreaMask.item_#
Gibt eine Maske der Befehlszeilenschnittstelle an, in der die zu schützende Objekte definiert werden.
Sie können mehrere AreaMask.item_#
-Elemente in beliebiger Reihenfolge angeben. Kaspersky Endpoint Security verarbeitet die Elemente nach ihrem Index in aufsteigender Reihenfolge.
Standardwert: *
(alle Objekte werden verarbeitet)
Abschnitt [ExcludedFromScanScope.item_#]
In [ExcludedFromScanScope.item_#]
-Abschnitten werden die Objekte angegeben, die von allen [ScanScope.item_#]
-Abschnitten ausgenommen werden sollen.
Alle Objekte, die den Regeln eines beliebigen [ExcludedFromScanScope.item_#]
-Abschnitts entsprechen, werden nicht untersucht. Das Format eines [ExcludedFromScanScope.item_#]
-Abschnitts ähnelt dem Format eines [ScanScope.item_#]
-Abschnitts.
Sie können in einer Konfigurationsdatei mehrere [ExcludedFromScanScope.item_#]
-Abschnitte in beliebiger Reihenfolge definieren. Kaspersky Endpoint Security verarbeitet die Bereiche nach Elementindex in aufsteigender Reihenfolge.
Jeder [ScanScope.item_#]
-Abschnitt enthält folgende Einstellungen:
AreaDesc
Gibt den Namen des Bereichs an, der von der Untersuchung ausgeschlossen werden soll.
Standardwert: All Objects
UseScanArea
Legt fest, ob der angegeben Bereich vom Schutz ausgeschlossen wird.
Mögliche Werte:
Yes
– Einen angegebenen Bereich vom Schutz ausschließen
No
– Den angegebenen Bereich nicht vom Schutz ausschließen
Standardwert: Yes
.
Pfad
Gibt den Pfad der Objekte an, die vom Schutz ausgeschlossen werden sollen.
Sie können nur einen absoluten Pfad eines lokalen Verzeichnisses angeben (beispielsweise /root /tmp/123
), das nicht vom Schutz vor Verschlüsselung geschützt werden soll.
Standardwert: nicht definiert.
AreaMask.item_#
Gibt eine Maske der Befehlszeilenschnittstelle an, in der die Objekte definiert werden, die vom Schutz ausgeschlossen werden sollen.
Sie können mehrere AreaMask.item_#
-Elemente in beliebiger Reihenfolge angeben. Kaspersky Endpoint Security verarbeitet die Elemente nach ihrem Index in aufsteigender Reihenfolge.
Standardwert: *
(alle Objekte werden verarbeitet)
Sie können eine Liste nicht vertrauenswürdiger Computer anzeigen, die von der Aufgabe zum Schutz vor Verschlüsselung blockiert wurden.
Um eine Liste blockierter Computer anzuzeigen, führen Sie den folgenden Befehl aus:
kesl-control -H --get-blocked-hosts
Es werden Computer angezeigt, die von der Aufgabe zum Schutz vor Verschlüsselung blockiert wurden.
Nach obenSie können die Blockierung von Computern, die von der Aufgabe zum Schutz vor Verschlüsselung blockiert wurden, manuell aufheben und deren Netzwerkzugriff wiederherstellen.
Um die Blockierung von Computern aufzuheben, führen Sie den folgenden Befehl aus:
kesl-control [-H] --allow-hosts <Computer>,
wobei <Computer>
eine Liste von gültigen IPv4/IPv6-Adressen (einschließlich Adressen in Kurzform) oder/und ein Subnetz sein kann. Sie können Computer auch als Liste angeben.
Die Blockierung der angegebenen Computer wird aufgehoben.
Beispiele: IPv4-Adressen: dez – 192.168.0.1 dez – 192.168.0.0/24 IPv6-Adressen: hex – FEDC:BA98:7654:3210:FEDC:BA98:7654:3210 hex – FEDC:BA98:7654:3210:FEDC:BA98:7654:3210%1 hex – 2001:db8::ae21:ad12 hex – ::ffff:255.255.255.254 hex – :: |
Dieser Abschnitt enthält Informationen über die Teilnahme am Kaspersky Security Network und erklärt, wie die Verwendung von Kaspersky Security Network aktiviert und deaktiviert werden kann.
Um Benutzercomputer effektiver zu schützen, verwendet Kaspersky Endpoint Security die von Benutzern aus aller Welt empfangenen Daten. Zur Erhebung dieser Daten dient das Netzwerk Kaspersky Security Network.
Kaspersky Security Network (KSN) ist eine Infrastruktur von Cloud-Diensten, die den umfassenden Zugriff auf die Wissensdatenbank von Kaspersky Lab über die Reputation von Dateien, Web-Ressourcen und Software gewährleistet. Durch die Verwendung der Daten aus dem Kaspersky Security Network wird die Reaktion von Kaspersky Endpoint Security auf unbekannte Bedrohungen beschleunigt, die Leistungsfähigkeit einiger Komponenten erhöht und das Risiko von Fehlalarmen reduziert.
Abhängig vom Standort der Infrastruktur unterscheidet man Global KSN (die Infrastruktur befindet sich auf den Servern von Kaspersky Lab) und Private KSN (die Infrastruktur befindet sich auf Servern außerhalb von Kaspersky, beispielsweise im Netzwerk des Internet-Providers).
Nach Änderung der Lizenz für die Nutzung von Private KSN müssen dem Provider die Informationen über den neuen Schlüssel zur Verfügung gestellt werden. Andernfalls ist der Austausch von Informationen mit Private KSN aufgrund eines Authentifizierungsfehlers unmöglich.
Die Teilnahme der Benutzer am KSN ermöglicht Kaspersky Lab, Informationen über Typen und Quellen von Bedrohungen zu erhalten, Möglichkeiten zur Neutralisation der Bedrohungen zu entwickeln und die Anzahl von Fehlalarmen der Programmkomponenten zu verringern.
Es gibt zwei Möglichkeiten, an KSN teilzunehmen:
Es werden keinerlei persönliche Daten des Benutzers erfasst, verarbeitet und gespeichert. Detaillierte Informationen über den Versand, die Speicherung und Vernichtung von während der Ausführung von KSN erfassten statistischen Informationen finden Sie in der Erklärung zu Kaspersky Security Network und auf der Website von Kaspersky Lab (http://www.kaspersky.de/privacy). Die Datei mit dem Text der Erklärung zu Kaspersky Security Network ist im Lieferumfang des Programms enthalten.
Benutzercomputer, die unter Verwaltung des Administrationsservers von Kaspersky Security Center stehen, können mithilfe des Dienstes KSN Proxy mit dem KSN interagieren.
Der Dienst KSN Proxy bietet Ihnen folgende Möglichkeiten:
Weitere Informationen über den KSN Proxy-Dienst finden Sie in der Dokumentation für Kaspersky Security Center
Die Einstellungen für die Nutzung des Dienstes KSN Proxy können in den Eigenschaften der Richtlinie für Kaspersky Security Center angepasst werden.
Die Teilnahme an Kaspersky Security Network ist freiwillig. Das Programm bietet dem Benutzer während der Installation an, am KSN teilzunehmen. Benutzer können die Nutzung von KSN zu jeder Zeit beginnen oder beenden.
Nach obenUm die Nutzung von Kaspersky Security Network zu aktivieren, führen Sie die folgenden Befehle aus:
kesl-control --set-app-settings UseKSN=Extended
kesl-control --set-app-settings UseKSN=Basic
Um die Nutzung von Kaspersky Security Network zu deaktivieren, führen Sie den folgenden Befehl aus:
kesl-control --set-app-settings UseKSN=No
Um die Nutzung von Kaspersky Security Network mithilfe einer Konfigurationsdatei zu aktivieren oder zu deaktivieren, führen Sie den folgenden Befehl aus:
kesl-control [-T] --set-app-settings --file=<Name der Konfigurationsdatei>
Wenn Kaspersky Endpoint Security auf einem Computer installiert ist und unter einer Richtlinie arbeitet, die in Kaspersky Security Center zugewiesen wurde, kann der Wert der Einstellung UseKSN
nur mithilfe von Kaspersky Security Center geändert werden.
Wenn Kaspersky Endpoint Security auf einem Computer installiert ist und von der Richtlinie abgemeldet wird, wird der Wert der Einstellung UseKSN=No
festgelegt.
Die Datei mit dem Text der Erklärung zu Kaspersky Security Network befindet sich im Verzeichnis opt/kaspersky/kesl/doc/ksn_license.<Sprach-ID>.
Um die Verbindung mit Kaspersky Security Network zu überprüfen, führen Sie den folgenden Befehl aus:
kesl-control --app-info
In der Zeichenfolge KSN-Status
wird der Status der Verbindung zum Kaspersky Security Network angezeigt:
Extended
angezeigt wird, ist Kaspersky Endpoint Security mit dem Kaspersky Security Network verbunden, Informationen aus der Wissensdatenbank können abgerufen werden, anonyme Statistiken und Informationen über die Arten und Quellen neuer Bedrohungen werden gesendet.Basic
angezeigt wird, ist Kaspersky Endpoint Security mit dem Kaspersky Security Network verbunden, Informationen aus der Wissensdatenbank können abgerufen werden, aber anonyme Statistiken und Informationen über die Arten und Quellen neuer Bedrohungen werden nicht gesendet.No
angezeigt wird, ist Kaspersky Endpoint Security nicht mit Kaspersky Security Network verbunden.Mögliche Gründe, warum keine Verbindung mit Kaspersky Security Network besteht:
Kaspersky Lab bietet ein zusätzliches Schutzniveau durch Verwendung von Kaspersky Security Network. Ziel dieser Schutzmethode ist der effektive Kampf gegen komplizierte, ständig auftauchende Bedrohungen, sowie Zero-Day-Bedrohungen. Die integrierten Cloud-Technologien und fachspezifische Kenntnisse der Virenanalysten von Kaspersky Lab machen Kaspersky Endpoint Security zur ersten Wahl bei umfangreichem Schutz gegen die kompliziertesten Bedrohungen im Netzwerk.
Weitere Informationen über den zusätzlichen Schutz von Kaspersky Endpoint Security finden Sie auf der Website von Kaspersky Lab.
Nach obenIn diesem Abschnitt wird beschrieben, wie Sie mithilfe der grafischen Benutzeroberfläche (GUI) mit Kaspersky Endpoint Security arbeiten.
Sie können die grafische Benutzeroberfläche (GUI) von Kaspersky Endpoint Security über die Befehlszeile lokal aktivieren bzw. deaktivieren.
Zum Aktivieren bzw. Deaktivieren der GUI sind Root-Rechte erforderlich.
So aktivieren bzw. deaktivieren Sie die grafische Benutzeroberfläche:
/opt/kaspersky/kesl/bin/kesl-setup.pl –G
Y
.Wenn Sie die GUI aktivieren, können Benutzer ohne Root-Rechte Aufgaben zur Untersuchung auf Befehl ausführen.
Wenn ein Benutzer angemeldet ist, wird eine GUI für diesen Benutzer gestartet, wenn alle notwendigen Bibliotheken vorhanden sind. Das Programmsymbol wird im Infobereich der Taskleiste angezeigt und Verknüpfungen werden erstellt.
N
.Das Programm verhindert, dass Benutzer die GUI starten. Das Programmsymbol und die Verknüpfungen werden entfernt.
In diesem Abschnitt werden die wichtigsten Elemente der grafischen Benutzeroberfläche (GUI) beschrieben.
Nach obenNach der Aktivierung der grafischen Benutzeroberfläche von Kaspersky Endpoint Security erscheint das Programmsymbol im Infobereich auf der rechten Seite der Taskleiste.
Das Symbol fungiert als Verknüpfung zu Kontextmenü und Hauptfenster des Programms.
Das Kontextmenü des Programms enthält die folgenden Punkte:
Sie können das Kontextmenü des Programmsymbols öffnen, indem Sie mit der rechten Maustaste auf das Programmsymbol im Infobereich klicken.
Nach obenDas Hauptfenster von Kaspersky Endpoint Security enthält Oberflächenelemente, die Zugriff auf die Funktionen des Programms bieten.
Das Programmhauptfenster ist in mehrere Bereiche unterteilt:
Führen Sie einen der folgenden Schritte durch, um das Hauptfenster von Kaspersky Endpoint Security zu öffnen:
Über die grafische Benutzeroberfläche (GUI) von Kaspersky Endpoint Security können Sie standardmäßig folgende Aufgaben starten und beenden:
Über die GUI von Kaspersky Endpoint Security können Sie auch die folgenden Komponenten aktivieren und deaktivieren:
Darüber hinaus können Sie Ihre Teilnahme am Kaspersky Security Network verwalten.
Nach obenDie vollständige Untersuchung, die Untersuchung auf Befehl, die Untersuchung des Bootsektors und die Untersuchung des Arbeitsspeichers können über das GUI von Kaspersky Endpoint Security gestartet bzw. beendet werden.
So starten bzw. beenden Sie eine Untersuchungsaufgabe:
Der Fortschritt der laufenden Aufgabe wird angezeigt.
Die Untersuchungsaufgabe wird angehalten, und Informationen zu untersuchten Objekten und erkannten Bedrohungen werden angezeigt.
Das Fenster Berichte ist für Benutzer ohne Root-Rechte nur verfügbar, wenn die allgemeine Programmeinstellung UIReportsForRootOnly
auf No
gesetzt ist. Ansonsten ist das FensterBerichte nur für root-Benutzer verfügbar.
Sie können Aufgaben zum Update, Rollback eines Datenbanken-Updates und Update Software-Distribution über die grafische Benutzeroberfläche von Kaspersky Endpoint Security starten bzw. beenden.
So starten bzw. beenden Sie eine Update-Aufgabe oder Aufgabe zur Update-Verteilung:
Der Fortschritt der laufenden Aufgabe wird angezeigt.
Wenn die Update-Aufgabe erfolgreich abgeschlossen wurde, wird der Link Update des Rollbacks verfügbar und Sie können ein Rollback des letzten Updates durchführen.
Die Aufgabe wird angehalten.
Das Fenster Berichte ist für Benutzer ohne Root-Rechte nur verfügbar, wenn die allgemeine Programmeinstellung UIReportsForRootOnly
auf No
gesetzt ist. Ansonsten ist das FensterBerichte nur für root-Benutzer verfügbar.
So führen Sie die Aufgabe für das Rollback eines Datenbanken-Updates aus:
Sie können die Komponenten für Echtzeitschutz, Firewall-Verwaltung, Anti-Cryptor und Überwachung der Datei-Integrität über die grafische Benutzeroberfläche von Kaspersky Endpoint Security jederzeit aktivieren und deaktivieren. .
Wenn eine Komponente aktiviert ist, ist die Schaltfläche Deaktivieren verfügbar. Standardmäßig ist nur der Echtzeitschutz aktiviert.
Wenn eine Komponente deaktiviert ist, ist die Schaltfläche Aktivieren verfügbar.
So aktivieren bzw. deaktivieren Sie eine Komponente:
Das Fenster Einstellungen wird geöffnet.
Sie können die Teilnahme an Kaspersky Security Network jederzeit verwalten.
So aktivieren Sie Kaspersky Security Network:
Das Fenster Einstellungen wird geöffnet.
Die Schaltfläche OK ist bei Auswahl der Option Nicht ausgewählt nicht verfügbar.
So deaktivieren Sie Kaspersky Security Network:
Das Fenster Einstellungen wird geöffnet.
In diesem Abschnitt wird beschrieben, wie Sie in der grafischen Benutzeroberfläche von Kaspersky Endpoint Security Berichte anzeigen können.
Nach obenDas Fenster Berichte ist für Benutzer ohne Root-Rechte nur verfügbar, wenn die allgemeine Programmeinstellung UIReportsForRootOnly
auf No
gesetzt ist. Ansonsten ist das FensterBerichte nur für root-Benutzer verfügbar.
Informationen zur Ausführung der Aufgaben von Kaspersky Endpoint Security werden in Berichten erfasst.
Berichtdaten werden als Tabelle angezeigt, die eine Liste von Ereignissen enthält. Jede Zeile der Tabelle enthält Informationen über ein separates Ereignis. Ereignisattribute befinden sich in den Tabellenspalten. Ereignisse, die während der Ausführung verschiedener Aufgaben protokolliert werden, haben unterschiedliche Attribute.
Die folgenden Berichte, die in einem Menü auf der linken Seite aufgelistet sind, stehen zur Verfügung:
Sobald die Aufgabe beendet wird, werden die Statistikdaten der Aufgabe zum Echtzeitschutz zurückgesetzt. Es erfolgt kein Zurücksetzen der Statistiken für die Aufgabe zur Untersuchung auf Befehl, sondern die Statistikdatenmenge wird erhöht, während das Programm auf dem Computer installiert wird.
In Berichten werden folgende Wichtigkeitsstufen für Ereignisse verwendet:
Für eine zweckmäßige Verarbeitung von Berichten können Sie die auf dem Bildschirm gezeigten Daten folgendermaßen ändern:
Das Fenster Berichte ist für Benutzer ohne Root-Rechte nur verfügbar, wenn die allgemeine Programmeinstellung UIReportsForRootOnly
auf No
gesetzt ist. Ansonsten ist das FensterBerichte nur für root-Benutzer verfügbar.
So zeigen Sie Berichte an:
Das Fenster Berichte wird geöffnet.
Ein Bericht wird im rechten Bereich des Fensters angezeigt und enthält eine Liste von Ereignissen bei der Ausführung der ausgewählten Aufgabe von Kaspersky Endpoint Security.
Standardmäßig werden die Ereignisse in aufsteigender Reihenfolge, nach den Werten in der Spalte Datum sortiert. Sie können eine andere Reihenfolge wählen, indem Sie auf die gewünschte Spaltenüberschrift klicken.
Die Zusammenfassung der Ereignisse wird im unteren Bereich des Fensters angezeigt.
Um Objekte anzuzeigen, die von Kaspersky Endpoint Security in den Speicher verschoben wurden, gehen Sie wie folgt vor:
Im folgenden Fenster werden Informationen zu Objekten im Speicher werden angezeigt.
Sie können folgende Informationen zu Objekten im Speicher anzeigen:
DaysToLive
festgelegt ist.Sie können Objekte aus dem Speicher in ihren ursprünglichen Verzeichnissen wiederherstellen. Sie können auch Objekte aus dem Speicher löschen. Gelöschte Objekte können in der Zukunft nicht wiederhergestellt werden. Informationen über diese Aktionen werden im Ereignisprotokoll festgehalten.
Nach obenSo erstellen Sie eine Protokolldatei:
Sie sollten sich bei der Festlegung der erforderlichen Genauigkeitsstufe an die Empfehlung eines Experten des technischen Supports halten. Standardmäßig hat die Genauigkeitsstufe den Wert Diagnose (300).
Die erstellten Protokolldateien werden im Verzeichnis /var/log/kaspersky/kesl/ gespeichert.
Nach obenDieser Abschnitt beschreibt, wie Sie technischen Support erhalten, und nennt die Voraussetzungen, die dafür erfüllt sein müssen.
Sollten Sie in der Dokumentation des Programms und in einer der anderen Informationsquellen zum Programm keine Lösung für Ihr Problem finden, so empfehlen wir Ihnen, sich an den Technischen Support von Kaspersky Lab wenden. Die Mitarbeiter des Technischen Support beantworten Ihre sämtlichen Fragen zur Installation und Verwendung des Programms.
Bitte beachten Sie die Support-Regeln, bevor Sie sich an den Technischen Support wenden.
Eine Kontaktaufnahme mit den Support-Experten ist auf folgende Weise möglich:
Der Technische Support steht nur Benutzern zur Verfügung, die eine Lizenz für die Nutzung des Programms haben. Für die Benutzer von Testversionen ist der Technische Support nicht verfügbar.
Nach obenSie können die Spezialisten des Technischen Supports aus den meisten Regionen der Welt anrufen. Informationen über die Möglichkeiten für den Erhalt technischen Supports in Ihrer Region finden Sie auf der Website des Technischen Supports von Kaspersky Lab.
Bitte beachten Sie die Support-Regeln, bevor Sie sich an den Technischen Support wenden.
Nach obenKaspersky CompanyAccount ist ein Webdienst für Unternehmen, die Programme von Kaspersky Lab verwenden. Das Portal Kaspersky CompanyAccount dient der Kontaktaufnahme mit den Spezialisten von Kaspersky Lab über elektronische Anfragen. Sie können Kaspersky CompanyAccount verwenden, um den Status Ihrer Online-Anfragen zu verfolgen sowie deren Verlauf zu speichern.
Sie können alle Mitarbeiter Ihrer Organisation im Rahmen eines Benutzerkontos für Kaspersky CompanyAccount registrieren. Mithilfe eines Benutzerkontos können Sie die elektronischen Anfragen der registrierten Mitarbeiter an Kaspersky Lab zentral kontrollieren, sowie die Berechtigungen dieser Mitarbeiter für Kaspersky CompanyAccount verwalten.
Das Portal Kaspersky CompanyAccount ist in folgenden Sprachen verfügbar:
Weitere Informationen über Kaspersky CompanyAccount finden Sie auf der Website des Technischen Supports.
Nach obenNachdem Sie ein Problem an den Technischen Support von Kaspersky Lab gemeldet haben, werden Sie möglicherweise aufgefordert, einen Bericht mit Informationen über die Ausführung von Kaspersky Endpoint Security zu erstellen und an den Technischen Support von Kaspersky Lab zu senden. Spezialisten des Technischen Supports können Sie auch bitten, eine Protokolldatei zu erstellen. Mithilfe der Protokolldatei kann die Ausführung von Programmbefehlen Schritt für Schritt untersucht und festgestellt werden, wann Fehler auftreten.
Nachdem die Spezialisten des Technischen Supports die von Ihnen gesendeten Daten analysiert haben, können sie ein AVZ-Skript erstellen und an Sie senden. Durch die Ausführung von AVZ-Skripten ist es möglich, aktive Prozesse auf Bedrohungen zu analysieren, den Computer nach Bedrohungen zu durchsuchen, infizierte Dateien zu desinfizieren oder zu löschen und Systemuntersuchungsberichte zu erstellen.
Nach obenDieser Abschnitt enthält die Standardkonfigurationsdateien für Aufgaben in Kaspersky Endpoint Security.
Sie können Konfigurationsdateien jederzeit ändern. Ferner können Sie Einstellungswerte über die Befehlszeile ändern.
Nach obenBeachten Sie folgende Regeln zum Bearbeiten von Konfigurationsdateien:
Beispiel:
|
Leerzeichen und Tabulator werden vor dem ersten Anführungszeichen und nach dem letzten Anführungszeichen des Zeilenwerts sowie am Anfang und Ende des Zeilenwerts, der nicht in Anführungszeichen steht, ignoriert.
Beispiel:
|
Für die Werten der verbleibenden Einstellungen ist die Groß- und Kleinschreibung unwesentlich.
Yes– No
.Alle anderen Werte können Sie sowohl mit als auch ohne Anführungszeichen eingeben.
Beispiel:
|
Ein einzelnes Anführungszeichen am Beginn oder am Ende einer Zeile gilt als Fehler.
Nach obenScanArchived=No
ScanSfxArchived=No
ScanMailBases=No
ScanPlainMail=No
TimeLimit=60
SizeLimit=0
FirstAction=Recommended
SecondAction=Block
UseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportPackedObjects=No
ReportUnprocessedObjects=No
UseAnalyzer=Yes
HeuristicLevel=Recommended
UseIChecker=Yes
ScanByAccessType=SmartCheck
[ScanScope.item_0000]
AreaDesc=Alle Objekte
UseScanArea=Yes
Path=/
AreaMask.item_0000=*
Nach obenScanArchived=Yes
ScanSfxArchived=Yes
ScanMailBases=No
ScanPlainMail=No
TimeLimit=0
SizeLimit=0
FirstAction=Recommended
SecondAction=Skip
UseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportPackedObjects=No
ReportUnprocessedObjects=No
UseAnalyzer=Yes
HeuristicLevel=Recommended
UseIChecker=Yes
[ScanScope.item_0000]
AreaDesc=Alle Objekte
UseScanArea=Yes
Path=/
AreaMask.item_0000=*
Nach obenScanArchived=Yes
ScanSfxArchived=Yes
ScanMailBases=No
ScanPlainMail=No
TimeLimit=0
SizeLimit=0
FirstAction=Recommended
SecondAction=Skip
UseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportPackedObjects=No
ReportUnprocessedObjects=No
UseAnalyzer=Yes
HeuristicLevel=Recommended
UseIChecker=Yes
[ScanScope.item_0000]
AreaDesc=Alle Objekte
UseScanArea=Yes
Path=/
AreaMask.item_0000=*
Nach obenUseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportUnprocessedObjects=No
UseAnalyzer=Yes
HeuristicLevel=Recommended
Action=Cure
Nach obenUseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportUnprocessedObjects=No
Action=Cure
Nach obenSourceType="KLServers"
UseKLServersWhenUnavailable=Yes
IgnoreProxySettingsForKLServers=No
IgnoreProxySettingsForCustomSources=No
ApplicationUpdateMode=DownloadOnly
ConnectionTimeout=10
Nach obenSourceType=KLServers
UseKLServersWhenUnavailable=Yes
ConnectionTimeout=10
ApplicationUpdateMode=DownloadOnly
Nach obenDaysToLive=90
BackupSizeLimit=0
BackupFolder=/var/opt/kaspersky/kesl/common/objects-backup/
Nach obenDefaultIncomingAction=Erlauben
DefaultIncomingPacketAction=Erlauben
[NetworkZonesTrusted]
[NetworkZonesLocal]
[NetworkZonesPublic]
UseExcludeMasks=No
[ScanScope.item_0000]
AreaDesc=Kaspersky internal objects
UseScanArea=Yes
Path=/opt/kaspersky/kesl/
AreaMask.item_0000=*
Nach obenUseHostBlocker=yes
BlockTime=30
UseExcludeMasks=no
[ScanScope.item_0000]
AreaDesc=AllSharedFolders
UseScanArea=yes
Path=AllShared
AreaMask.item_0000=*
Nach obenGehen Sie folgendermaßen vor, um die gemeinsame Ausführung von Kaspersky Endpoint Security 10 und Kaspersky Anti-Virus für Linux Mail Server anzupassen:
kesl-control --get-settings 1 --file <vollständiger Dateipfad>
[ExcludedFromScanScope.item_#]
Path=</var/opt/kaspersky/klms>
[ExcludedFromScanScope.item_#]
Path=/tmp/klmstmp
kesl-control --set-settings 1 --file <vollständiger Dateipfad>
In diesem Abschnitt werden die Rückgabecodes der Befehlszeile beschrieben.
0 – Befehl/Aufgabe erfolgreich ausgeführt
1 – Allgemeiner Fehler in den Argumenten des Befehls
2 – Fehler in den übergebenen Programmeinstellungen
64 – Kaspersky Endpoint Security wird nicht ausgeführt
66 – Antiviren-Datenbanken wurden nicht heruntergeladen (wird nur vom Befehl --app-info
) verwendet
67 – Aktivierung 2.0 wurde aufgrund von Netzwerkproblemen fehlerhaft abgeschlossen
68 – Befehlsausführung unmöglich, da das Programm gemäß einer Richtlinie ausgeführt wird
128 – Unbekannter Fehler
65 – Alle übrigen Fehler
Nach obenKaspersky Lab ist ein weltweit anerkannter Anbieter von Systemen zum Schutz von Computern vor digitalen Bedrohungen, einschließlich Viren und anderer Schadsoftware, unerwünschten E-Mails (Spam) sowie Netzwerk- und Hacking-Angriffen.
Seit 2008 gehört Kaspersky Lab international zu den vier führenden Unternehmen im Bereich der IT-Sicherheit für Endbenutzer (Rating des "IDC Worldwide Endpoint Security Revenue by Vendor"). Kaspersky Lab ist der bevorzugte Anbieter von Computerschutzsystemen für Privatanwender in Russland (IDC Endpoint Tracker 2014).
Kaspersky Lab wurde 1997 in Russland gegründet. Inzwischen ist das Unternehmen zu einer internationalen Unternehmensgruppe mit 38 Büros in 33 Ländern gewachsen. Das Unternehmen beschäftigt über 3.000 hochspezialisierte Spezialisten.
Produkte. Die Produkte von Kaspersky Lab schützen sowohl Heimanwender als auch Firmennetzwerke.
Die Palette der Heimanwender-Produkte umfasst Sicherheitsprogramme für Desktops, Laptops, Tablets, Smartphones und andere mobile Geräte.
Das Unternehmen bietet Schutz- und Steuerungslösungen und -technologien für Workstations und mobile Geräte, virtuelle Maschinen, File- und Webserver, Mail-Gateways und Firewalls. Zum Portfolio des Unternehmens gehören auch spezialisierte Produkte zum Schutz vor DDoS-Angriffen, zum Schutz von industriellen Steuerungssystemen und zur Verhinderung von Finanzbetrug. In Verbindung mit zentralisierten Administrationstools ermöglichen es diese Lösungen, netzwerkweit einen effektiven automatisierten Schutz vor Computerbedrohungen aufzubauen. Die Produkte von Kaspersky Lab sind von großen Testlabors zertifiziert, mit Software verschiedener Hersteller kompatibel und für den Einsatz auf vielen Hardware-Plattformen optimiert.
Die Virenanalysten von Kaspersky Lab sind rund um die Uhr im Einsatz. Sie finden und analysieren jeden Tag Hunderttausende neue Computerbedrohungen und entwickeln Tools, um diese Gefahren zu erkennen und zu desinfizieren. Diese Informationen fließen in die Datenbanken ein, auf welche die Programme von Kaspersky Lab zurückgreifen.
Technologien. Viele Technologien, die für eine moderne Antiviren-Anwendung unerlässlich sind, wurden ursprünglich von Kaspersky Lab entwickelt. Es ist kein Zufall, dass viele andere Entwickler die Kaspersky Anti-Virus-Engine in ihren Produkten verwenden, darunter auch: Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift, D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR, Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu und ZyXEL. Eine Vielzahl von innovativen Technologien des Unternehmens ist durch Patente geschützt.
Leistungen. Im Verlauf eines kontinuierlichen Kampfes mit Computerbedrohungen hat Kaspersky Lab Hunderte von Auszeichnungen erworben. Nach Tests und Untersuchungen des renommierten österreichischen Testlabors AV-Comparatives im Jahr 2014 belegte Kaspersky Lab bei der Anzahl der erworbenen Advanced+-Zertifikate einen Platz unter den ersten beiden Anbietern und wurde schließlich mit dem Prädikat „Top Rated“ ausgezeichnet. Die höchste Auszeichnung stellt für Kaspersky Lab aber das Vertrauen seiner Benutzer auf der ganzen Welt dar. Die Produkte und Technologien des Unternehmens schützen mehr als 400 Millionen Nutzer und mehr als 270.000 Unternehmenskunden.
Website von Kaspersky Lab: |
|
Virenenzyklopädie: |
|
Viren-Labor: |
https://virusdesk.kaspersky.com (zur Auswertung verdächtiger Dateien und Websites) |
Webforum von Kaspersky Lab: |
https://forum.kaspersky.com/index.php?/forum/26-deutschsprachiges-benutzer-forum/ |
Nach oben
Informationen über den Code von Drittherstellern finden Sie in der Datei legal_notices.txt, die sich im Installationsverzeichnis des Programms befindet.
Nach obenEingetragene Marken und Dienstleistungszeichen sind Eigentum der jeweiligen Rechteinhaber.
Core ist ein Markenzeichen der Intel Corporation in den USA und/oder in anderen Ländern.
Linux ist ein in den USA und/oder in anderen Ländern eingetragenes Markenzeichen von Linus Torvalds.
Microsoft, Outlook, Outlook Express und Windows sind in den USA und in anderen Ländern eingetragene Marken der Microsoft Corporation.
Novell ist ein in den USA und in anderen Ländern eingetragenes Markenzeichen von Novell Inc.
Oracle ist ein eingetragenes Markenzeichen von Oracle und/oder von verbundenen Unternehmen.
Red Hat, Red Hat Enterprise Linux und CentOS sind in den USA und in anderen Ländern eingetragene Marken von Red Hat Inc.
Debian ist eine registrierte Marke von Software in the Public Interest, Inc.
SUSE ist ein in den USA und in anderen Ländern eingetragenes Markenzeichen von SUSE LLC.
Nach obenErmöglicht die Nutzung des Programms innerhalb der gewählten Einstellungen (Verfallsdatum und Anzahl der Geräte). Sie können Ihr Abonnement unterbrechen oder fortsetzen, es automatisch verlängern oder kündigen.
Eine Auswahl von Computern mit gemeinsamen Funktionen, auf denen eine gemeinsame Auswahl von Programmen von Kaspersky Lab installiert ist. Computer sind gruppiert, damit sie komfortabel als einzelne Einheit verwaltet werden können. Eine Gruppe kann andere Gruppen beinhalten. Es ist möglich, Gruppenrichtlinien und Gruppenaufgaben für jedes installierte Programm in der Gruppe zu erstellen.
Eine Komponente von Kaspersky Security Center, die Informationen über alle Programme von Kaspersky Lab, die innerhalb des Unternehmensnetzwerks installiert sind, zentral speichert. Sie kann auch zur Verwaltung dieser Programme verwendet werden.
Ein Schlüssel, der momentan vom Programm verwendet wird.
Ein Code, den Sie beim Kauf einer Lizenz für Kaspersky Endpoint Security erhalten. Dieser Code wird für die Aktivierung des Programms benötigt.
Der Aktivierungscode besteht aus einer eindeutigen Folge von zwanzig lateinischen Zeichen und Ziffern im Format XXXXX-XXXXX-XXXXX-XXXXX.
Datenbanken, die Informationen über Bedrohungen der Computersicherheit enthalten, die Kaspersky Lab zum Veröffentlichungsdatum der Antiviren-Datenbanken bekannt waren. Einträge in Antiviren-Datenbanken ermöglichen die Erkennung von bösartigem Code in untersuchten Objekten. Die Antiviren-Datenbanken werden von Kaspersky Lab-Spezialisten erstellt und stündlich aktualisiert.
Funktionen, die von Kaspersky Lab ausgeführt werden, sind als Aufgaben implementiert, wie z. B.: Echtzeitschutz für Dateien, Vollständige Untersuchung und Datenbanken-Update.
Eine Aufgabe, die für eine Gruppe von Client-Computern aus beliebigen Administrationsgruppen zugewiesen und auf diesen Hosts ausgeführt wird.
Programmeinstellungen, die spezifisch für die einzelnen Aufgabentypen sind.
Eine Ausnahme ist ein Objekt, das von einem Kaspersky Lab-Programm von der Untersuchung ausgeschlossen wird. Sie können Dateien bestimmter Formate, Dateimasken, einen bestimmten Bereich (z. B. Ordner oder Programm), Programmprozesse oder Objekte nach Bedrohungstyp gemäß der Klassifikation der Virenenzyklopädie von der Untersuchung ausschließen. Jeder Aufgabe kann eine Reihe von Ausnahmen zugeordnet werden.
Ein spezieller Speicher für Sicherungskopien von Dateien, die vor dem Versuch der Desinfektion oder Löschung erstellt werden.
Darstellung eines Dateinamens mit Hilfe von Wildcards. Die Standard-Wildcards, die in Dateimasken verwendet werden, sind „*“ und „?“, wobei „*“ für eine beliebige Anzahl beliebiger Zeichen steht und „?“ für ein beliebiges einzelnes Zeichen.
Ein Verfahren zur Verarbeitung von infizierten Objekten, das zu einer vollständigen oder teilweisen Wiederherstellung von Daten führt. Nicht alle infizierten Objekte können desinfiziert werden.
Programmausführungsmodus, in dem Objekte in Echtzeit auf bösartigen Code untersucht werden.
Das Programm fängt sämtliche Versuche ab, ein Objekt zu öffnen (zum Lesen, Schreiben oder Ausführen) und untersucht das Objekt auf Bedrohungen. Nicht infizierte Objekte werden an den Benutzer weitergegeben; Objekte, die Bedrohungen oder möglicherweise infizierte Objekte enthalten, werden entsprechend den Aufgabeneinstellungen (desinfiziert, gelöscht oder unter Quarantäne gestellt) verarbeitet.
Eine Situation, in der ein Programm von Kaspersky Lab ein nicht infiziertes Objekt als infiziert betrachtet, weil dessen Code dem eines Virus ähnelt.
Eine Aufgabe, die für eine Administrationsgruppe definiert und auf allen Client-Computern ausgeführt wird, die in dieser Administrationsgruppe enthalten sind.
Ein Objekt, das aufgrund seiner Struktur oder seines Formats von Angreifern als „Behälter“ zum Speichern und Verbreiten von bösartigem Code verwendet werden kann. In der Regel sind das ausführbare Dateien mit Dateierweiterungen wie .com, .exe und .dll. Das Risiko des Eindringens von bösartigem Code in solche Dateien ist ziemlich hoch.
Ein Objekt, bei dem ein Teil des Codes vollständig mit einem Teil des Codes bekannter Schadsoftware übereinstimmt. Kaspersky Lab rät davon ab, auf solche Objekte zuzugreifen.
Eine Liste der HTTP- und FTP-Server von Kaspersky Lab, von denen das Programm Datenbanken-Updates auf mobile Geräte herunterlädt.
Ein zeitlich begrenztes Nutzungsrecht für ein Programm, das Ihnen auf Basis eines Endbenutzer-Lizenzvertrags überlassen wird.
Ein Dokument, das von Kaspersky Lab gemeinsam mit einer Schlüsseldatei oder einem Aktivierungscode bereitgestellt wird. Dieses Dokument enthält Informationen über die bereitgestellte Lizenz.
Programmeinstellungen, die für alle Aufgabentypen gleich sind und den Gesamtbetrieb des Programms regeln, zum Beispiel Leistungseinstellungen, Berichtseinstellungen und Backup-Einstellungen.
Ein Computernetzwerkservice, der Benutzern ermöglicht, indirekte Anforderungen an andere Netzwerkdienste durchzuführen. Zuerst stellt ein Benutzer eine Verbindung zu einem Proxyserver her und fordert eine Ressource (z. B. eine Datei) an, die sich auf einem anderen Server befindet. Dann stellt der Proxyserver entweder eine Verbindung zum angegebenen Server her und ruft die Ressource von dort ab, oder gibt die Ressource aus dem eigenen Cache zurück (falls der Proxyserver über einen eigenen Cache verfügt). In einigen Fälle können die Benutzer-Anfrage oder die Server-Antwort vom Proxyserver zu bestimmten Zwecken verändert werden.
Ein Schlüssel, der das Recht auf Nutzung des Programms bestätigt, jedoch im Augenblick nicht aktiviert ist.
Eine Richtlinie bestimmt die Einstellungen eines Programms und verwaltet den Zugriff auf die Konfiguration eines auf Computern innerhalb einer Administrationsgruppe installierten Programms. Für jedes Programm muss eine eigene Richtlinie erstellt werden. Sie können eine unbegrenzte Anzahl von unterschiedlichen Richtlinie für ein auf den Computern der einzelnen Administrationsgruppen installiertes Programm erstellen, es kann jedoch innerhalb einer Administrationsgruppe gleichzeitig nur eine Richtlinie übernommen werden.
Eine Funktion, die von einem Kaspersky Lab-Programm ausgeführt wird, um den Computerschutz auf dem neuesten Stand zu halten. Während des Updates lädt ein Programm Updates für seine Datenbanken und Module von den Update-Servern von Kaspersky Lab herunter und installiert und wendet sie automatisch an.
Eine spezielle Komponente, die die Schnittstelle für die Programmverwaltung über die Verwaltungskonsole bereitstellt. Jedes Programm hat sein eigenes Plug-in. Es ist in allen Kaspersky Lab-Programmen enthalten, die mit Kaspersky Endpoint Security verwaltet werden können.