Vielen Dank, dass Sie sich für unser Produkt entschieden haben. Wir hoffen, dass diese Dokumentation Ihnen hilft und
die meisten Fragen damit beantwortet werden können.
Achtung! Die Rechte an diesem Dokument liegen bei Kaspersky Lab ZAO (im Weiteren auch Kaspersky Lab) und sind
durch die Urhebergesetze der Russischen Föderation und durch internationale Abkommen geschützt. Bei illegalem
Vervielfältigen und Weiterverbreiten des Dokuments oder einzelner Teile daraus kann der Beschuldigte nach den
Gesetzen der Russischen Föderation zivilrechtlich, verwaltungsrechtlich und strafrechtlich zur Verantwortung gezogen
werden.
Das Kopieren in jeder Form, das Weiterverbreiten wie eine Übersetzung von Unterlagen ist nur mit einer schriftlichen
Einwilligung von Kaspersky Lab erlaubt.
Das Dokument und die darin enthaltenen Bilder sind ausschließlich für informative, nicht gewerbliche undpersönliche
Zwecke bestimmt.
Das Dokument kann ohne vorherige Ankündigung geändert werden. Die aktuelle Version des Dokuments steht auf der
Seite von Kaspersky Lab unter der Adresse http://www.kaspersky.de/docs zur Verfügung.
Für den Inhalt, die Qualität, die Aktualität und Richtigkeit der im Dokument verwendeten Unterlagen, deren Rechte
anderen Rechteinhabern gehören, sowie für Schäden, die in Verbindung mit der Nutzung dieser Unterlagen entstehen,
lehnt Kaspersky Lab die Haftung ab.
In diesem Dokument werden eingetragene Markenzeichen und Handelsmarken verwendet, die das Eigentum der
jeweiligen Rechtsinhaber sind.
Allgemeine Informationen über Kaspersky Endpoint Security .................................................................................. 8
Echtzeitschutz und Virensuche ........................................................................................................................... 9
Besonderheiten der Untersuchung von Softlinks und Hardlinks ......................................................................... 9
Infizierte und verdächtige Objekte und Objekte mit Status "Warnung" ............................................................. 10
Objekte in die Quarantäne und ins Backup verschieben .................................................................................. 10
Programme, die von Kaspersky Endpoint Security erkannt werden ................................................................. 11
Informationen zu Ereignissen für Kaspersky Endpoint Security anzeigen ................................ .............................. 13
Informationsquellen zur selbständigen Recherche ........................................................................................... 14
Kontaktaufnahme mit dem Technischen Support ............................................................................................. 16
Diskussion von Kaspersky-Lab-Programmen im Webforum ............................................................................. 16
KASPERSKY ENDPOINT SECURITY STARTEN UND BEENDEN ............................................................................ 18
AUFGABENVERWALTUNG VON KASPERSKY ENDPOINT SECURITY .................................................................. 19
Untersuchungsaufgabe oder Updateaufgabe erstellen .......................................................................................... 19
Untersuchungsaufgabe oder Updateaufgabe löschen ............................................................................................ 20
Rollback des letzten Datenbank-Updates ............................................................................................................... 28
Schutzbereichs mit Masken und regulären Ausdrücke einschränken ..................................................................... 32
Objekte aus dem Schutz ausschließen .................................................................................................................. 32
Statistik für Quarantäneobjekte ansehen ................................................................................................................ 56
Objekte manuell in die Quarantäne verschieben .................................................................................................... 58
ID von Objekten anzeigen ...................................................................................................................................... 58
Über den Lizenzvertrag .......................................................................................................................................... 61
Lizenzen für Kaspersky Endpoint Security ............................................................................................................. 61
Über Schlüsseldateien für Kaspersky Endpoint Security ........................................................................................ 62
Kaspersky Endpoint Security neu starten ............................................................................................................... 71
Ausgabe von Ereignissen aktivieren. ...................................................................................................................... 71
Schnelle Untersuchung von Dateien und Verzeichnissen ...................................................................................... 72
Rollback der Datenbanken von Kaspersky Endpoint Security ................................................................................ 72
Befehle zum Anzeigen von Statistiken und Berichten ............................................................................................ 73
Informationen über das Programm anzeigen .................................................................................................... 73
Berichte zur Ausführung von Kaspersky Endpoint Security anzeigen ................................ ............................... 74
Berichten über die häufigsten Bedrohungen anzeigen ..................................................................................... 75
Statistik über die Arbeit von Kaspersky Endpoint Security löschen .................................................................. 76
Befehle zur Verwaltung von Kaspersky Endpoint Security und von einzelnen Aufgaben ....................................... 77
Allgemeine Programmparameter für Kaspersky Endpoint Security abrufen ..................................................... 77
Allgemeine Programmparameter für Kaspersky Endpoint Security ändern ...................................................... 78
Aufgabenliste für Kaspersky Endpoint Security anzeigen ................................................................................. 79
Aufgabe starten ................................................................................................................................................. 82
Nach geplanten Ereignissen suchen ................................................................................................................. 88
Befehle zur Verwaltung von Lizenzen .................................................................................................................... 90
Authentizität einer Schlüsseldatei vor der Installation prüfen ............................................................................ 90
Informationen zur Lizenz vor der Installation der Schlüsseldatei anzeigen ....................................................... 91
Informationen über installierte Schlüsseldateien anzeigen ............................................................................... 92
Statusinformationen zu den installierten Lizenzen anzeigen............................................................................. 93
Befehle zur Verwaltung des Ereignisjournals ....................................................................................................... 100
Anzahl der Ereignisse in Kaspersky Endpoint Security nach Filterkriterien anzeigen ..................................... 100
Informationen zu Ereignissen für Kaspersky Endpoint Security anzeigen ...................................................... 100
Zeitraum anzeigen, in den die Ereignisse im Journal fallen ............................................................................ 101
Rotation des Ereignisjournals ......................................................................................................................... 102
Ereignisse aus dem Ereignisjournal löschen................................................................................................... 102
Auswahl mit Hilfe von Filtern eingrenzen .............................................................................................................. 103
Parameter von Objekten in Quarantäne / im Backup ...................................................................................... 104
Ereignisse und Ereignisparameter in Kaspersky Endpoint Security ................................................................ 107
PARAMETER FÜR KONFIGURATIONSDATEIEN IN KASPERSKY ENDPOINT SECURITY .................................. 115
Regeln zum Ändern von ini-Konfigurationsdateien in Kaspersky Endpoint Security ............................................ 115
Parameter einer Echtzeitschutzaufgabe und der Aufgaben zur Virensuche ......................................................... 117
Parameter für Updateaufgaben ............................................................................................................................ 131
Parameter für Zeitpläne ........................................................................................................................................ 136
Allgemeine Einstellungen für Kaspersky Endpoint Security ................................................................................. 139
Parameter für Quarantäne und Backup ................................................................................................ ................ 143
Parameter für das Ereignisjournal ........................................................................................................................ 144
A D M I N I S T R A T O R H A N D B U C H
6
PROGRAMMVERWALTUNG FÜR KASPERSKY ENDPOINT SECURITY ÜBER KASPERSKY ADMINISTRATION KIT
Assistent für neue lokale Aufgaben ...................................................................................................................... 149
Schritt 1. Eingabe allgemeiner Daten der Aufgabe ......................................................................................... 149
Schritt 2. Programm und Aufgabenname auswählen ...................................................................................... 149
Aufgabenzeitplan mit Hilfe von Kaspersky Administration Kit anpassen .............................................................. 154
Startregel für eine Aufgabe erstellen ............................................................................................................... 154
Schutzmodus für Objekte ................................................................................................................................ 161
Modus für FTP-Server .................................................................................................................................... 166
Timeout für die Antwort eines FTP- oder HTTP-Servers ................................................................................ 166
Verwendung eines Proxyservers zur Verbindung mit Updatequellen. ............................................................ 166
Authentifizierung bei der Anmeldung am Proxyserver .................................................................................... 167
DEJAVU SANS 2.31 ....................................................................................................................................... 172
DROID SANS FALLBACK .............................................................................................................................. 173
Allgemeine Informationen über Kaspersky Endpoint Security ........................................................................................... 8
Informationen zu Ereignissen für Kaspersky Endpoint Security anzeigen ...................................................................... 13
Kaspersky Endpoint Security 8,0 für Linux (im Folgenden Kaspersky Endpoint Security oder Programm genannt) dient dem Virenschutz von Workstations bei Verwendung des Linux-Betriebssystems vor Angriffen durch schädliche
Programme während der Dateiübertragung.
Kaspersky Endpoint Security prüft die Computerlaufwerke und andere installierte Geräte. Das Programm kann eine
Einzelprüfung von Verzeichnissen für den Zugriff über SMB/CIFS und NFS-Protokoll sowie von Remote-Verzeichnissen
auf der Workstation mittels SMB/CIFS und NFS-Protokoll vornehmen.
ALLGEMEINE INFORMATIONEN ÜBER KASPERSKY
ENDPOINT SECURITY
Kaspersky Endpoint Security 8 für Linux (im Folgenden Kaspersky Endpoint Security oder Programm genannt) dient
dem Virenschutz von Workstations bei Verwendung des Linux-Betriebssystems vor Angriffen durch schädliche
Programme, die über Kanäle zur Datenübertragung im Netz oder über Wechseldatenträger in das Dateisystem
eindringen.
Mit dem Programm können Sie folgende Operationen ausführen:
Objekte des Dateisystems untersuchen, die sich auf den lokalen Laufwerken des Computers sowie auf
eingebundenen und geteilten Ressourcen befinden, auf die über SMB / CIFS und das NFS-Protokoll zugegriffen
wird.
Die Untersuchung von Objekten im Dateisystem wird sowohl in Echtzeit durch die Funktion des
Echtzeitschutzes als auch auf Anforderung durch den Benutzer ausgeführt.
Infizierte und verdächtige Objekte identifizieren.
Kaspersky Endpoint Security stuft Objekte als Infiziert ein, wenn im Objekt der Code eines bekannten Virus
identifiziert wurde. Wenn sich nicht eindeutig feststellen lässt, ob ein Objekt infiziert ist, wird dieses Objekt als
Verdächtig eingestuft.
In Dateien gefundene Bedrohungen desinfizieren.
Je nach Bedrohungstyp wählt das Programm automatisch die Aktion aus, die für die Neutralisierung der
Bedrohung auszuführen ist: Infiziertes Objekt desinfizieren, Verdächtiges Objekt in die Quarantäne verschieben,
Objekt löschen oder Überspringen, d.h. das Objekt unverändert beibehalten.
Verdächtige Objekte in die Quarantäne verschieben.
Von Kaspersky Endpoint Security verdächtig identifizierte Objekte werden isoliert. Solche Objekte werden von
ihrem ursprünglichen Speicherort in die Quarantäne verschoben. Kaspersky Endpoint Security startet nach
jedem Datenbank-Update automatisch die Aufgabe Quarantäneobjekte untersuchen. Es kann sein, dass
bestimmte Objekte als virenfrei erkannt und aus der Quarantäne wiederhergestellt werden können.
Sicherungskopien von Dateien speichern, bevor deren Antiviren-Verarbeitung ausgeführt wird. Dateien aus dem
Backup wiederherstellen.
Aufgaben verwalten und deren Parameter anpassen.
E I N F Ü H R U N G
9
In dem Programm sind vier Aufgabentypen vordefiniert, die vom Benutzer verwaltet werden können:
Echtzeitschutzaufgabe, Aufgabe zur Virensuche, Aufgabe zur Untersuchung von Quarantäneobjekten und
Updateaufgabe. Die übrigen Typen sind Systemaufgaben und können nicht vom Benutzer verwaltet werden.
Statistiken und Protokolle über die Ergebnisse der Ausführung erstellen.
Kaspersky Endpoint Security-Datenbanken über die Updateserver von Kaspersky Lab oder aus einem
benutzerdefinierten Verzeichnis nach Zeitplan oder auf Anforderung aktualisieren.
Diese Datenbanken werden für die Suche nach und Desinfizierung von infizierten Dateien verwendet. Während
der Untersuchung wird jede Datei auf Grundlage der in den Datenbanken enthaltenen Einträge auf das
Vorhandensein von Viren untersucht: der Code der Datei wird mit Code verglichen, der für die eine oder andere
Bedrohung charakteristisch ist.
Parameter konfigurieren und das Programm sowohl lokal mit den Standardfunktionen des Betriebssystems als
auch remote von einem beliebigen Computer im lokalen Netzwerk oder über das Internet verwalten.
Sie können Kaspersky Endpoint Security folgendermaßen verwalten:
mithilfe von Befehlen zur Programmverwaltung über die Befehlszeile;
durch Änderungen der Konfigurationsdatei des Programms;
mithilfe von Kaspersky Administration Kit.
ECHTZEITSCHUTZ UND VIRENSUCHE
Zum Schutz Ihrer Computer dienen die Funktionen Echtzeitschutz und Virensuche.
Echtzeitschutz
Standardmäßig wird die Aufgabe "Echtzeitschutz" automatisch beim Start von Kaspersky Endpoint Security gestartet
und sorgt für eine ständigen Schutz Ihres Computers. Kaspersky Endpoint Security untersucht Dateien während des
Zugriffs.
Kaspersky Endpoint Security untersucht die Dateien auf vorhandene schädliche Programme der verschiedensten Typen
(s. Abschnitt "Programme, die von Kaspersky Endpoint Security erkannt werden Kaspersky Endpoint Security" auf
S. 11). Bei Zugriffsversuchen von Programmen auf Computerdateien (z.B. zum Lesen oder Speichern), fängt Kaspersky
Endpoint Security diese ab. Mithilfe spezieller Datenbanken untersucht Kaspersky Anti-Virus die Dateien auf vorhandene
schädliche Programme (s. Abschnitt "Infizierte und verdächtige Objekte und Objekte mit Status "Warnung"" auf S. 10).
Findet Kaspersky Endpoint Security schädliche Programme in den untersuchten Dateien, führt das Programm die von
Ihnen festgelegten Aktionen für solche Dateien aus, z.B. Desinfizieren oder Entfernen. Ein erfolgreicher Zugriff auf
Dateien durch Arbeitsprogramme ist nur möglich, wenn diese virenfrei sind bzw. erfolgreich desinfiziert wurden.
Virensuche
Als Virensuche (Scan auf Befehl) bezeichnet man die einmalige Untersuchung aller bzw. ausgewählter Dateien auf dem
Computer auf vorhandene Bedrohungen.
BESONDERHEITEN DER UNTERSUCHUNG VON SOFTLINKS UND
HARDLINKS
Bei der Untersuchung von Softlinks und Hardlinks mit Kaspersky Endpoint Security gibt es folgende Besonderheiten.
A D M I N I S T R A T O R H A N D B U C H
10
Untersuchung von Softlinks
Die Aufgabe zum Echtzeitschutz und die Untersuchungsaufgabe von Kaspersky Endpoint Security untersuchen Softlinks
nur dann, wenn die Datei, auf die der Softlink verweist, innerhalb des Untersuchungsbereichs liegt.
Wenn eine Datei, auf die über einen Softlink zugegriffen wird, nicht zum Schutzbereich einer Aufgabe gehört, wird der
Zugriff darauf nicht untersucht. Wenn eine solche Datei schädlichen Programmcode enthält, ist die Sicherheit des
Computers bedroht!
Untersuchung von Hardlinks
Wenn Kaspersky Endpoint Security eine Datei bearbeitet, die mehr als einen harten Link besitzt, bestehen abhängig von
der für Objekte festgelegten Aktion folgende Varianten für das Vorgehen:
wurde die Aktion Quarantine (nach Quarantäne verschieben) ausgewählt, so wird der verarbeitete Hardlink in
die Quarantäne verschoben, die restlichen Hardlinks werden nicht verarbeitet;
wenn die Aktion Remove (Löschen) ausgewählt wurde, wird der zu bearbeitende harte Link gelöscht, während
die übrigen harten Links unbearbeitet bleiben;
Wenn die Aktion Cure (Desinfizieren) ausgewählt wurde, wird die ursprüngliche Datei desinfiziert, oder der
harte Link wird gelöscht und an seiner Stelle wird unter dem Namen des gelöschten harten Links eine
desinfizierte Kopie der ursprünglichen Datei erstellt.
Bei der Wiederherstellung einer Datei aus der Quarantäne oder aus dem Backup wird unter dem Namen des harten
Links, der in der Quarantäne (Backup) gespeichert war, eine Kopie der ursprünglichen Datei erstellt. Die Verbindungen
zu den übrigen harten Links werden nicht wiederhergestellt.
INFIZIERTE UND VERDÄCHTIGE OBJEKTE UND OBJEKTE MIT STATUS
"WARNUNG"
Kaspersky Endpoint Security benutzt verschiedene Programm-Datenbanken. Programm-Datenbanken sind Dateien,
über deren Einträge einige hunderttausend bekannte schädliche Programmcodes in untersuchten Objekten identifiziert
werden können. Diese Einträge enthalten Informationen über Kontrollabschnitte schädlicher Programmcodes und
Algorithmen zur Desinfektion von Objekten, in denen diese Bedrohungen gefunden werden.
Findet Kaspersky Endpoint Security in einem Untersuchungsobjekt Codeabschnitte, die vollständig mit den in der
Datenbank verzeichneten Kontrollabschnitten für den Code eines bestimmten Schädlings übereinstimmen, dann wird
das Objekt als infiziert betrachtet.
Wenn das Objekt einen Codeabschnitt enthält, der teilweise mit dem Kontrollabschnitt einer bekannten Bedrohung
übereinstimmt (gemäß den definierten Bedingungen), ordnet Kaspersky Endpoint Security dem gefundenen Objekt den
Status "Warnung" zu. Hierbei besteht ein gewisses Risiko von Fehlalarmen.
Den Status verdächtig ordnet Kaspersky Endpoint Security Objekten zu, die vom Heuristic Analyzer gefunden wurden.
Durch die heuristische Analyse werden schädliche Objekte anhand ihrer Aktionen identifiziert. Der Code eines solchen
Objekts stimmt zwar nicht teilweise oder vollständig mit dem Code eines bekannten Schädlings überein, enthält jedoch
Befehle und Befehlsfolgen, die für Bedrohungen typisch sind.
OBJEKTE IN DIE QUARANTÄNE UND INS BACKUP VERSCHIEBEN
Kaspersky Endpoint Security isoliert die von ihm gefundenen infizierten und verdächtigen Objekte, um den überwachten
Computer vor deren potentiell schädlichen Auswirkungen zu schützen.
Objekte in die Quarantäne verschieben
E I N F Ü H R U N G
11
Kaspersky Endpoint Security stellt die gefundenen infizierten und verdächtigen Objekte unter Quarantäne, in dem es sie
von ihrem ursprünglichen Speicherort in das Quarantäneverzeichnis/den Backup-Speicher verschiebt. Kaspersky
Endpoint Security führt nach jeder Aktualisierung seiner Datenbanken eine erneute Untersuchung der
Quarantäneobjekte durch. Nach Untersuchung der Quarantäneobjekte kann Kaspersky Endpoint Security einige von
ihnen als virenfrei einstufen. Andere Objekte werden von Kaspersky Endpoint Security eventuell als infiziert eingestuft.
Wenn Ihnen das Verhalten einer Datei Grund zur Annahme gibt, dass diese Bedrohungen enthält, Kaspersky Endpoint
Security diese Datei aber als virenfrei einstuft, haben Sie die Möglichkeit, diese selbst in die Quarantäne zu verschieben,
um sie dann unter Verwendung der aktualisierten Datenbanken zu untersuchen.
Backup-Kopien vor Desinfektion oder Entfernen von Objekten anlegen.
Kaspersky Endpoint Security verschiebt Kopien von infizierten und verdächtigen Objekten vor deren Desinfektion oder
Entfernen in das Quarantäneverzeichnis/den Backup-Speicher. Es kann sein, dass am ursprünglichen Speicherort kein
Objekt vorhanden ist, falls das Objekt von Kaspersky Endpoint Security entfernt wurde, bzw. ein Objekt mit anderem
Namen gespeichert wird, falls das Objekt durch Kaspersky Endpoint Security desinfiziert wurde.
Sie können die jeweiligen Objekte jederzeit aus dem Quarantäneverzeichnis/Backup-Speicher im am ursprünglichen
Speicherort oder in einem anderen, von Ihnen gewählten Verzeichnis auf dem Computer wiederherstellen. Eine solche
Wiederherstellung aus dem Backup-Speicher kann z.B. dann erforderlich werden, wenn die ursprünglich infizierte Datei
wichtige Informationen enthielt und bei der Desinfektion durch Kaspersky Endpoint Security beschädigt wurde, sodass
kein Zugriff auf die darin enthaltenen Informationen mehr möglich ist.
Die Wiederherstellung von infizierten und verdächtigen Objekten kann zu einer Infektion des Computers führen.
PROGRAMME, DIE VON KASPERSKY ENDPOINT SECURITY ERKANNT
WERDEN
Kaspersky Endpoint Security ist in der Lage, mehrere Hunderttausend verschiedenster Programme zu identifizieren, die
eine Bedrohung für die Sicherheit Ihres Computers darstellen. Manche schädlichen Programme stellen eine große
Gefahr für Ihren Computer dar, andere sind nur unter bestimmten Voraussetzungen gefährlich. Wenn die Anwendung
ein gefährliches Programm findet, klassifiziert sie es und weist ihm eine Gefahrenstufe (hoch, mittel oder gering) zu.
Kaspersky Endpoint Security unterscheidet folgende Kategorien der Programme:
Viren und Net-Worms (Virware);
trojanische programme (Trojware);
sonstige schädliche Programme (Malware);
programme mit pornografischen Inhalten (Pornware);
programme mit Werbeinhalten (Adware);
potentiell gefährliche Programme (Riskware).
Nachfolgend werden die einzelnen Kategorien kurz beschrieben. Genauere Informationen zu einzelnen Kategorien
schädlicher Programme finden Sie in der "Virenenzyklopädie" von Kaspersky Lab unter
(http://www.viruslist.com/de/viruses/encyclopedia).
Viren und Net-Worms (Virware)
Gefahrenstufe: hoch
Zu dieser Kategorie gehören klassische Viren und Internetwürmer.
A D M I N I S T R A T O R H A N D B U C H
12
Klassische Viren infizieren andere Programm- und Datendateien. Sie fügen ihren Code in diese Programme ein und
übernehmen beim nächsten Öffnen die Kontrolle über die infizierten Dateien. Ist ein klassischer Virus ins System
eingedrungen, aktiviert er sich selbst durch ein bestimmtes Ereignis und führt anschließend seine schädlichen Aktionen.
Klassische Viren werden nach dem Milieu in unterschiedliche Gruppen unterteilt.
Unter Milieu versteht man in diesem Zusammenhang die jeweiligen durch Eindringen von Virencodes infizierten Bereiche
des Computers, Betriebssysteme bzw Programme. Es wird zwischen Dateiviren, Bootviren, Makroviren und Skriptviren
unterschieden.
Als Verbreitungsart bezeichnet man den Weg, auf dem schädliche Codes die betroffenen Objekte befallen. Nach
Verbreitungsart werden unzählige verschiedene Virentypen unterschieden. Überschreibende Viren (Overwriting)
schreiben ihren Code an die Stelle des Codes der infizierten Datei und zerstören ihren Inhalt. Die infizierte Datei
funktioniert nicht mehr und kann nicht repariert werden. Parasitäre Viren (Parasitic) verändern den Code von Dateien,
wobei die Datei voll oder teilweise funktionsfähig bleibt. Companion-Viren (Companion) ändern Dateien nicht, sondern
legen Zwillingsdateien an.Beim Start der infizierten Datei übernimmt der Zwilling, also der Virus die Kontrolle. Weitere
Virentypen sind Linkviren (Link), Viren, die Objektmodule (OBJ), Compiler-Bibliotheken (LIB) oder den Quelltext von
Programmen infizieren, u.a.
Genau wie ein klassischer Virus aktiviert sich auch ein Net-Worm nach Eindringen in ein System selbst durch ein
bestimmtes Ereignis und führt anschließend seine schädlichen Aktionen aus. Die Bezeichnung "Networm" geht darauf
zurück, dass er wie ein Wurm von Computer zu Computer "kriechen" und selbständig seine Kopien über verschiedene
Datenkanäle verbreiten kann.
Die Verbreitungsart ist das wichtigste Unterscheidungsmerkmal für Net-Worms. Verschiedene Arten von Würmern
können sich unter Verwendung von E-Mail, Instant-Messengern, IRC-Kanälen, Filesharing-Netzen usw. ausbreiten.
Daneben gibt es Netzwürmer, die ihre Kopien in Netzwerkressourcen verbreiten. Um in Betriebssysteme zu gelangen,
nutzen schädliche Programme Sicherheitslücken in Systemen und in Anwendungen, die in diesen Systemen laufen, sie
dringen in öffentlich genutzte Netzwerkressourcen ein oder hängen sich an andere Schädlinge an.
Viele Internetwürmer verbreiten sich mit rasender Geschwindigkeit.
Diese Schadprogramme schädigen nicht nur die unmittelbar betroffenen Computer, sondern ach das Ansehen der
betroffenen Nutzer, verursachen zusätzliche Internet-Kosten und blockieren Kanäle zur Datenübertragung.
Trojanische Programme (Trojware)
Gefahrenstufe: hoch
Trojanische Programme (unterteilt in Trojaner, Backdoor, Rootkit und andere Klassen) führen auf den betroffenen
Computern vom Benutzer nicht erlaubte Aktionen aus, sie stehlen z.B. Passwörter, greifen auf Webressourcen zu oder
laden und installieren andere schädliche Programme.
Im Unterschied zu Viren und Würmern verbreiten trojanische Programme sich nicht über Kopien weiter, nachdem die
betroffenen Dateien infiziert sind. Sie dringen z.B. über E-Mails oder über den Webbrowser in den Computer ein, wenn
der Benutzer eine "infizierte" Webseite besucht. Programme werden unter Beteiligung des Benutzers gestartet. Sie
beginnen mit ihren schädlichen Aktionen, sofort nachdem sie gestartet werden.
Durch trojanische Programme verursachte Schäden können die durch klassische Viren und Würmer verursachten
Schäden um ein Vielfaches übersteigen.
Backdoor-Programme gelten unter den trojanischen Programmen als die gefährlichsten. Ihrer Funktion nach gleichen sie
Programmen zur Remote-Administration. Diese Programme installieren sich ohne Wissen des Benutzers auf dem
Computer und erlauben dem Angreifer die Fernsteuerung des Computers.
Weiterhin werden bei trojanischen Programmen so genannte Rootkits unterschieden. Wie andere trojanische
Programme auch, dringen Sie vom Benutzer unbemerkt in die betroffenen Systeme ein. Sie führen selbst keine
schädlichen Aktionen aus, sondern tarnen andere Malware und deren Aktivität, damit sich diese möglichst lange im
infizierten System verbergen können. Rootkits können Dateien oder Prozesse im Speicher eines infizierten Computers
tarnen sowie bösartige Zugriffsversuche auf ein System verschleiern.
E I N F Ü H R U N G
13
Sonstige schädliche Programme (Malware).
Gefahrenstufe: mittel
Sonstige schädliche Programme (Malware) stellen keine unmittelbare Bedrohung für betroffene Computer dar, können
jedoch dazu dienen, Netzwerkattacken auf Remote-Computer auszulösen, in fremde Computer einzudringen oder
andere Viren und trojanische Programme zu erstellen.
Die Schadprogramme dieser Kategorie sind sehr vielfältig. Zum Beispiel Netzwürmer (Klasse DoS (Denial-of-Service)).
Diese lösen eine Flut gleichzeitiger Remote-Serveranfragen für Remote-Computer aus, die zu einer Überlastung und
letztlich Blockade der betroffenen Computer führen. Schlechte Scherze (Klassen: BadJoke, Hoax) verunsichern den
Benutzer durch virenähnliche Meldungen: Sie zeigen fiktive Meldungen über Virenfunde in sauberen Dateien oder über
das Formatieren der Festplatte an. Chiffreure(Klassen: FileCryptor, PolyCryptor) verschlüsseln andere Malware, um sie
bei einer Virenuntersuchung zu verstecken. Konstrukteure (Klasse: Constructor) dienen dazu, Ausgangstexte für Viren,
Objektmodule und infizierte Dateien zu erstellen. Spam-Tools (Klasse: SpamTool) sammeln auf infizierten Computern
gespeicherte E-Mail-Adressen und versenden selbständig Spam-Mails an diese Adressen.
Programme mit pornografischen Inhalten (Pornware)
Gefahrenstufe: mittel
Programme mit pornografischen Inhalten gehören zu den bedingt gefährlichen Programmen (keine Viren). Auf Grund
ihrer Funktionen richten Sie nur unter bestimmten Voraussetzungen auf dem Computer des Benutzers an.
Diese Programme dienen zum Anzeigen pornografischer Inhalte auf dem Computer. Nach ihren Funktionen werden drei
Typen von Pornware-Programmen unterschieden: automatische Einwahlprogramme (Porn-Dialer), Programme zum
Download von Dateien aus dem Internet (Porn-Downloader) und Tools (Porn-Tool). Automatische Einwahlprogramme
verbinden sich über Modem mit kostenpflichtigen Internetseiten pornografischen Inhalts an, Download-Programme laden
pornografische Inhalte auf den Computer herunter. Tools ermöglichen die Suche und Anzeige pornografischer Inhalte
(wie z.B. spezielle Programme zum Abspielen von Videos oder Toolbars für Internet-Browser).
Programme mit Werbeinhalten (Adware)
Gefahrenstufe: mittel
Zu den bedingt gefährlichen zählen auch Programme mit Werbeinhalten (Klasse: not-a-virus). Es handelt sich um
unerlaubt in andere Programme integrierte Zusatzprogramme, die dem Benutzer Werbeinformationen anzeigen. Viele
dieser Programme dienen nicht nur zur Anzeige von Werbeinformationen, sondern sammeln persönliche
Benutzerinformationen und leiten sie an ihren Urheber weiter oder manipulieren die Browsereinstellungen (z.B. für
Startseiten und Suchmaschinen, Sicherheitsstufen etc.) oder übertragen Daten, ohne dass der Benutzer dies bemerkt.
Derartige Werbeprogramme können nicht nur die Sicherheit des Computers als solches gefährden. In vielen Fällen
verursachen sie direkte finanzielle Verluste für die Benutzer.
Potentiell gefährliche Programme (Riskware)
Gefahrenstufe: gering
Die potenziell gefährlichen Programme sind ebenfalls den bedingt gefährlichen Programmen zuzurechnen (Klasse: nota-virus). Hierbei kann es sich durchaus um Programme handeln, die legal vertrieben und von vielen Anwendern (z.B.
von Systemadministratoren) tagtäglich benutzt werden.
Als potenziell gefährlich gelten einige Programme zur Remote-Verwaltung, wie z.B. Remote Administrator, und
Programme zum Abrufen von Netzwerkinformationen.
INFORMATIONEN ZU EREIGNISSEN FÜR KASPERSKY
ENDPOINT SECURITY ANZEIGEN
Kaspersky Lab bietet Ihnen verschiedene Informationsquellen zur Arbeit mit dem Programm. Sie können abhängig von
der Dringlichkeit und Bedeutung Ihrer Frage unter diesen Quellen wählen.
A D M I N I S T R A T O R H A N D B U C H
14
Nachdem Sie Kaspersky Endpoint Security käuflich erworben haben, wenden Sie sich an unseren Technischen Support.
Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Mitarbeitern von Kaspersky Lab und mit
anderen Anwendern in unserem Forum unter der Adresse http://forum.kaspersky.com diskutieren.
INFORMATIONSQUELLEN ZUR SELBSTÄNDIGEN RECHERCHE
Es stehen Ihnen folgende Informationsquellen zu Kaspersky Endpoint Security zur Verfügung:
programm Kaspersky Endpoint Security auf der Homepage von Kaspersky Lab;
dokumentation;
manual pages.
Programm-Website auf der Homepage von Kaspersky Lab
Auf dieser Seite finden Sie allgemeine Informationen über das Programm, seine Funktionen und Besonderheiten. In
unserem Online-Shop können Sie Kaspersky Endpoint Security kaufen oder die Nutzungsdauer verlängern.
Dokumentation
Das Installationshandbuch beschreibt die Funktion des Programms, die Hard- und Softwareanforderungen zur
Installation von Kaspersky Endpoint Security sowie das Vorgehen zur Installation, Funktionsprüfung und
Erstkonfiguration des Programms.
Das Administratorhandbuchenthält Informationen zur Steuerung von Kaspersky Endpoint Security mit dem
Befehlszeilentool und Kaspersky Administration Kit.
Im Lieferumfang sind diese Unterlagen als PDF-Dateien enthalten. Außerdem stehen die Dokumente auf der
Website für das Programm Kaspersky Endpoint Security auf der Homepage von Kaspersky Lab zum Download
bereit.
Manual Pages
Auf folgenden Manual Pages finden Sie Informationen zu Kaspersky Endpoint Security:
Kaspersky Endpoint Security über die Befehlszeile verwalten:
Nachdem Sie das Programm käuflich erworben haben, können Sie von den Spezialisten des Technischen Supports per
Telefon oder über das Internet Informationen über das Programm erhalten.
Die Spezialisten des Technischen Supports beantworten Ihre Fragen zur Installation und Anwendung des Programms.
Sollte Ihr Computer infiziert sein, können Sie die Folgen der Ausführung schädlicher Programme beheben.
Bevor Sie sich an den Technischen Support wenden, lesen Sie bitte die Geschäftsbedingungen für den Technischen
Support (http://support.kaspersky.com/de/support/rules).
E-Mail-Anfrage an den Technischen Support
Sie können Ihre Frage auch an die Spezialisten des Technischen Supports richten. Füllen Sie dazu das
Webformular für die Bearbeitung von Kundenanfragen Helpdesk aus
Die Anfrage kann in deutscher, englischer, französischer, spanischer oder russischer Sprache gestellt werden.
Um eine E-Mail-Anfrage zu stellen, ist die Angabe der Kundennummer, die Sie bei der Anmeldung auf der
Webseite des Technischen Supports erhalten haben, und des Kennworts erforderlich.
Wenn Sie noch nicht als Benutzer eines Kaspersky-Lab-Programms registriert sind, können Sie das Anmeldeformular
ausfüllen (https://support.kaspersky.com/de/personalcabinet/registration/form/). Geben Sie bei der Registrierung den
Aktivierungscode des Programms oder den Namen der Schlüsseldatei an.
Die Spezialisten des Technischen Supports werden Ihre Frage per E-Mail an die in der Anfrage angegebene
Adresse beantworten sowie in Ihrem Personal Cabinet (https://support.kaspersky.com/de/PersonalCabinet).
Beschreiben Sie im Webformular das aufgetretene Problem möglichst genau. Machen Sie in den obligatorisch
auszufüllenden Feldern folgende Angaben:
Typ der Anfrage. Wählen Sie bitte aus der Themenliste das Thema aus, das Ihr Problem am besten
beschreibt, z.B. "Probleme beim Installieren / Deinstallieren des Programms" oder "Probleme beim
Suchen / Löschen von Viren". Sollte keines der Themen Ihrer Anfrage entsprechen, wählen Sie die Option
„Allgemeine Frage" aus.
Name und Versionsnummer des Programms.
Anfragetext. Beschreiben Sie das aufgetretene Problem bitte möglichst detailliert.
Kundennummer und Kennwort. Geben Sie die Kundennummer und das Kennwort an, die Sie bei der
Anmeldung auf der Support-Webseite erhalten haben.
E-Mail-Adresse. An diese Adresse werden die Support-Spezialisten Ihre Anfrage beantworten.
Technischer Support am Telefon
Zur Lösung dringender Probleme können Sie den Technischen Support in Ihrem Land direkt anrufen. Sammeln Sie
bitte vor der Kontaktaufnahme mit dem russischsprachigen (http://support.kaspersky.ru/support/support_local) oder
internationalen (http://support.kaspersky.ru/support/international) Technischen Support die nötigen Informationen
(http://support.kaspersky.ru/support/details) über Ihren Computer und die darauf installierte Antiviren-Software. Das
ermöglicht es unseren Spezialisten, Ihnen rascher zu helfen.
DISKUSSION VON KASPERSKY-LAB-PROGRAMMEN IM WEBFORUM
Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Mitarbeitern von Kaspersky Lab und mit
anderen Anwendern in unserem Forum unter der Adresse http://forum.kaspersky.com diskutieren.
E I N F Ü H R U N G
17
Im Forum können Sie bereits veröffentlichte Themen nachlesen, eigene Beiträge schreiben, neue Themen eröffnen und
die Hilfefunktion verwenden.
18
KASPERSKY ENDPOINT SECURITY
STARTEN UND BEENDEN
Vergewissern Sie sich vor der Ausführung einer der Aktionen oder Befehle, die unten beschrieben werden, dass der
Dienst kes4lwks-supervisor auf dem Computer ausgeführt wird!
Standardmäßig startet Kaspersky Endpoint Security automatisch mit dem Betriebssystem (je nach Autostart-
Bedingungen des jeweiligen Betriebssystems). Kaspersky Endpoint Security startet alle Dienstaufgaben und
benutzerdefinierten Aufgaben, in deren Zeitplaneinstellungen (s. Abschnitt „Zeitplaneinstellungen" auf S. 136) der
Startmodus PS festgelegt ist.
Wenn Sie Kaspersky Endpoint Security abbrechen, werden alle momentan laufenden Aufgaben abgebrochen. Nach dem
Neustart von Kaspersky Endpoint Security werden die abgebrochenen benutzerdefinierten Aufgaben nicht automatisch
fortgesetzt. Nur diejenigen benutzerdefinierten Aufgaben, in deren Zeitplaneinstellungen (s. Abschnitt
„Zeitplaneinstellungen" auf S. 136) der Startmodus PS festgelegt ist, werden neu gestartet.
Führen Sie folgenden Befehl aus, um Kaspersky Endpoint Security zu starten:
Aufgabe – Komponente von Kaspersky Endpoint Security, die eine bestimmte Programmfunktionalität realisiert. Die
Echtzeitschutz-Aufgabe realisiert beispielsweise den Schutz der Dateienauf dem Computer im Echtzeitschutzmodus, die
Updateaufgabe führt den Download und die Installation der Datenbanken von Kaspersky Endpoint Security aus, usw.
Führen Sie folgenden Befehl aus, um eine Liste der Aufgaben von Kaspersky Endpoint Security anzuzeigen:
Nur folgende Aufgabentypen können vom Benutzer verwaltet werden (s. S. 20):
OAS – Echtzeitschutzaufgabe;
ODS – Untersuchungsaufgabe;
QS – Aufgabe zur Untersuchung von Quarantäneobjekten;
Update – Updateaufgaben.
Die übrigen Typen sind Systemaufgaben und können nicht vom Benutzer verwaltet werden. Sie können nur die
Parameter für die Arbeit dieser Aufgaben ändern.
UNTERSUCHUNGSAUFGABE ODER UPDATEAUFGABE
ERSTELLEN
Bei der Installation von Kaspersky Endpoint Security wird eine Aufgabe jedes Typs erstellt. Sie können
benutzerdefinierte Untersuchungs- und Updateaufgaben erstellen (s. Abschnitt "Aufgabe erstellen" auf S. 85).
Führen Sie folgenden Befehl aus, um eine Untersuchungsaufgabe zu erstellen:
--file=<Pfad der Konfigurationsdatei, die die Aufgabenparameter enthält.>
UNTERSUCHUNGSAUFGABE ODER UPDATEAUFGABE
LÖSCHEN
Sie können Updateaufgaben und Untersuchungsaufgaben (außer der Aufgabe Quarantäneobjekte untersuchen
(ID=10), On-Demand Scan (ID=9) und Custom Scan(ID=15)) löschen.
Die Echtzeitschutzaufgabe kann nicht gelöscht werden.
Führen Sie folgenden Befehl aus, um die Aufgabe zu löschen.
Neben der manuellen Verwaltung von Aufgaben für Kaspersky Endpoint Security können Sie die automatische
Aufgabenverwaltung verwenden. Erstellen Sie dazu einen Aufgabenzeitplan.
A U F G A B E N V E R W A L T U NG V O N K A S P E R S K Y E N D P O I N T S E C U R I T Y
21
Beispiel:
Ein Aufgabenzeitplanist eine Auswahl von Regeln, die den Startzeitpunkt und die Ausführungsdauer einer Aufgabe
festlegen.
Die automatische Aufgabenverwaltung kann für folgende Aufgabentypen eingesetzt werden:
Echtzeitschutz;
Virensuche;
Datenbank-Update.
Gehen Sie wie folgt vor, um den Zeitplan für eine Aufgabe mit Hilfe der Konfigurationsdatei anzupassen:
1. Speichern Sie die Einstellungen der Aufgabe mit folgendem Befehl in einer Datei:
Das folgende Beispiel zeigt ein mögliches Ergebnis des Befehls:
A D M I N I S T R A T O R H A N D B U C H
22
Name: On-demand scan
Id: 9
Class: ODS
State: Stopped
AUFGABENSTATISTIK ANZEIGEN
Sie können die Statistik über die Arbeit einer Aufgabe von Kaspersky Endpoint Security anzeigen. Die Anzeige einer
Statistik steht für folgende Aufgabentypen zur Verfügung:
Application – allgemeine Statistik zur Ausführung von Kaspersky Endpoint Security;
Quarantine – Statistik für Quarantäne;
OAS – Statistik über die Arbeit der Echtzeitschutzaufgabe;
ODS – Statistik über die Arbeit der Untersuchungsaufgaben;
Backup – Statistik für Backup;
Update – Statistik über die Arbeit der Updateaufgaben.
Für Aufgaben des Typs ODS und Update ist die Angabe einer Aufgaben-ID erforderlich. Wird keine ID angegeben, dann
wird eine Übersichtsstatistik für die Aufgaben des entsprechenden Typs angezeigt.
Führen Sie folgenden Befehl aus, um die Aufgabenstatistik anzuzeigen:
Sie können das Zeitintervall, für das eine Statistik angezeigt wird, beschränken.
Datum und Uhrzeit für den Beginn und das Ende des Intervalls werden im Format [YYYY-MM-DD] [HH24:MI:SS]
angegeben.
Führen Sie folgenden Befehl aus, um eine Statistik für einen bestimmten Zeitraum zu erhalten:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-stat <Aufgabentyp> --from=<Anfang des Zeitraums> --to=<Ende des Zeitraums>
Wenn kein Wert für die Variable <Anfang des Zeitraums> angegeben wird, beginnt die Statistik ab dem Moment
des Aufgabenstarts. Wenn kein Wert für die Variable <Ende des Zeitraums> angegeben wird, wird die Statistik bis
zur Gegenwart gesammelt.
Sie können die Statistik von Aufgaben in Dateien mit den folgenden beiden Formaten speichern: HTML und CSV. Das
Format wird standardmäßig durch die Dateierweiterung angegeben.
Führen Sie folgenden Befehl aus, um die Statistik in einer Datei zu speichern:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
A U F G A B E N V E R W A L T U NG V O N K A S P E R S K Y E N D P O I N T S E C U R I T Y
Innerhalb der Lizenzlaufzeit können Sie Updates der Datenbanken von Kaspersky Endpoint Security abrufen.
Programm-Datenbanken sind Dateien, über deren Einträge einige hunderttausend bekannte schädliche Programmcodes
in untersuchten Objekten identifiziert werden können. Diese Einträge enthalten Informationen über Kontrollabschnitte
schädlicher Programmcodes und Algorithmen zur Desinfektion von Objekten, in denen diese Bedrohungen gefunden
werden.
Die Virenanalytiker von Kaspersky Lab finden täglich eine Vielzahl von neuen Schadprogrammen, erstellen Einträge zu
deren Identifikation und nehmen diese in die Datenbank-Updates auf. (Datenbank-Updates sind einzelne Dateien oder
Dateipakete, die Einträge zur Identifizierung von Bedrohungen enthalten, welche seit der Veröffentlichung des letzten
Updates neu entdeckt wurden). Um das Risiko einer Infektion des Computers zu minimieren, sollten Sie regelmäßig
Updates herunterladen.
Kaspersky Lab veröffentlicht Updatepakete für die einzelnen Programm-Module von Kaspersky Endpoint Security. Diese
Pakete werden in dringende (oder kritische) und geplante Pakete unterteilt. Dringende Updatepakete beheben
Schwachstellen und Fehler, während geplante Pakete neue Funktionen hinzufügen oder bestehende Funktionen
optimieren.
Während der Lizenzlaufzeit können Sie die Updates manuell von der Kaspersky Lab-Webseite herunterladen und
installieren.
Sie können auch Updates für andere Programme von Kaspersky Lab automatisch installieren.
Datenbank-Update
Kaspersky Endpoint Security hat während der Installation die aktuellen Datenbanken von einem der HTTP-Updateserver
von Kaspersky Lab geladen und führt bei Aktivierung des automatischen Datenbank-Updates nach Zeitplan alle 30
Minuten mit Hilfe der Updateaufgabe (ID=6) eine Aktualisierung durch.
Sie können eine vordefinierte Updateaufgabe anpassen und eigene Updateaufgaben erstellen.
Wenn der Update-Download unterbrochen oder fehlerhaft abgeschlossen wird, verwendet Kaspersky Endpoint Security
automatisch die bisher installierten Updates weiter. Bei einer Beschädigung der Antiviren-Datenbanken können Sie zu
den zuvor installierten Updates zurückkehren.
Wenn die Datenbanken von Kaspersky Endpoint Security ab der Veröffentlichung der zuletzt installierten Updates mehr
als eine Woche nicht mehr aktualisiert wurden, trägt Kaspersky Endpoint Security das Ereignis Datenbanken veraltet
(AVBasesAreOutOfDate) ins Ereignisjournal ein. Erfolgt innerhalb von zwei Wochen keine Aktualisierung der
Datenbanken, wird das Ereignis Datenbanken stark veraltet (AVBasesAreTotallyOutOfDate) eingetragen.
Kopieren der Updates der Datenbanken und Programm-Module. Update-Verteilung
Sie können die Updates entweder separat auf jeden einzelnen Computer herunterladen oder einen Computer als
Verteilerserver wählen, der die Updates herunterlädt und später an die übrigen Computern verteilt werden. Falls Sie
Kaspersky Administration Kit für die zentrale Verwaltung des Virenschutzes im gesamten Unternehmen nutzen, können
Sie den Administrationsserver von Kaspersky Administration Kit als Verteilerserver nutzen und Updates von hier aus auf
allen Servern installieren.
Um Datenbank-Updates auf dem Verteilerserver zu speichern, ohne sie zu übernehmen, passen Sie die
Aufgabeneinstellungen für die Update-Verteilung entsprechend an.
U P D A T E V O N K A S P E R S K Y EN D P O I N T S E C U R I T Y
Update aus lokalem Verzeichnis oder Netzwerkverzeichnis ................................ ................................ ........................... 25
Rollback des letzten Datenbank-Updates ....................................................................................................................... 28
UPDATEQUELLE WÄHLEN
Die Updatequelle (s. S. 166) enthält die Datenbank-Updates für Kaspersky Endpoint Security. Als Updatequelle können
HTTP- oder FTP-Server, lokale Ordner oder Netzwerkordner dienen.
Als primäre Updatequelle gelten die Kaspersky-Lab-Updateserver. Dabei handelt es sich um spezielle Internetseiten, auf
denen Updates der Datenbanken und Programm-Module für alle Kaspersky-Lab-Produkte zur Verfügung gestellt
werden.
Führen Sie folgenden Befehl aus,Proxy-Servers beim Zugriff auf die Updateserver von Kaspersky Lab zu aktivieren:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID der Updateaufgabe> \
CommonSettings.SourceType=KLServers
Führen Sie folgenden Befehl aus, um den Kaspersky Administration Kit Server als Updatequelle auszuwählen:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID der Updateaufgabe> \
CommonSettings.SourceType=AKServer
Zur Verringerung des Internet-Traffics können Sie Datenbank-Update für Kaspersky Endpoint Security aus lokalem
Verzeichnis oder Netzwerkverzeichnis einstellen (s. S. 25).
UPDATE AUS LOKALEM VERZEICHNIS ODER
NETZWERKVERZEICHNIS
Die Update-Verteilung aus einem lokalen Ordner wird folgendermaßen organisiert:
1. Ein Computer des Netzwerks lädt das Paket mit den Updates für Kaspersky Endpoint Security von den
Kaspersky-Lab-Webservern im Internet oder einer anderen Webressource, auf der sich die aktuellen Updates
befinden, herunter.
2. Die heruntergeladenen Updates werden in ein gemeinsames Verzeichnis abgelegt.
3. Die anderen Computer im Netzwerk greifen zum Abrufen der Datenbank-Updates für Kaspersky Endpoint
Security auf ein freigegebenes Verzeichnis zu.
Gehen Sie wie folgt vor, um die Datenbank-Updates für Kaspersky Endpoint Security in ein freigegebenes
Verzeichnis auf einem der Netzwerkcomputer zu laden:
1. Erstellen Sie ein Verzeichnis, in dem die Datenbank-Updates für Kaspersky Endpoint Security gespeichert
werden.
2. Erteilen Sie eine allgemeine Freigabe für das erstellte Verzeichnis.
A D M I N I S T R A T O R H A N D B U C H
26
3. Erstellen Sie eine Konfigurationsdatei mit folgenden Parametern:
UpdateType="RetranslateProductComponents"
[CommonSettings]
SourceType="KLServers"
UseKLServersWhenUnavailable=yes
UseProxyForKLServers=no
UseProxyForCustomSources=no
PreferredCountry=""
ProxyServer=""
ProxyPort=3128
ProxyBypassLocalAddresses=yes
ProxyAuthType="NotRequired"
ProxyAuthUser=""
ProxyAuthPassword=""
UseFtpPassiveMode=yes
ConnectionTimeout=10
[UpdateComponentsSettings]
Action="DownloadAndApply"
[RetranslateUpdatesSettings]
RetranslationFolder="<vollständiger Pfad zum erstellten Verzeichnis>"
4. Importieren Sie die Parameter aus der Konfigurationsdatei in die Aufgabe mithilfe des Befehls:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID der Updateaufgabe> \
--file=<Vollständiger Dateipfad>
5. Starten Sie die Updateaufgabe mit folgendem Befehl:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task <ID der Updateaufgabe>
Die Datenbanken für Kaspersky Endpoint Security werden in das freigegebene Verzeichnis geladen.
Gehen Sie wie folgt vor, um das freigegebene Verzeichnis als Updatequelle für die anderen Computer im Netzwerk
vorzugeben:
1. Erstellen Sie eine Konfigurationsdatei mit folgenden Parametern:
UpdateType="AllBases"
[CommonSettings]
SourceType="Custom"
UseKLServersWhenUnavailable=yes
UseProxyForKLServers=no
UseProxyForCustomSources=no
PreferredCountry=""
ProxyServer=""
ProxyPort=3128
ProxyBypassLocalAddresses=yes
ProxyAuthType="NotRequired"
U P D A T E V O N K A S P E R S K Y EN D P O I N T S E C U R I T Y
27
ProxyAuthUser=""
ProxyAuthPassword=""
UseFtpPassiveMode=yes
ConnectionTimeout=10
[CommonSettings:CustomSources]
Url="/home/bases"
Enabled=yes
[UpdateComponentsSettings]
Action="DownloadAndApply"
2. Importieren Sie die Parameter aus der Konfigurationsdatei in die Aufgabe mithilfe des Befehls:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID der Updateaufgabe> \
--file=<Vollständiger Dateipfad>
PROXYSERVER VERWENDEN
Wenn der Internetzugang über einen Proxyserver erfolgt, müssen Sie dessen Einstellungen anpassen.
Führen Sie folgenden Befehl aus, um die Verwendung einesProxy-Servers beim Zugriff auf die Updateserver von
Kaspersky Lab zu aktivieren:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID der Updateaufgabe> \
CommonSettings.UseProxyForKLServers=yes \
CommonSettings.ProxyBypassLocalAddresses=yes \
CommonSettings.ProxyServer=proxy.company.com \
CommonSettings.ProxyPort=3128
Führen Sie folgenden Befehl aus, um die Verwendung eines Proxy-Servers beim Zugriff auf die benutzerdefinierten
Updatequellen zu aktivieren:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID der Updateaufgabe> \
CommonSettings.UseProxyForCustomSources=yes \
CommonSettings.ProxyBypassLocalAddresses=yes \
CommonSettings.ProxyServer=proxy.company.com \
CommonSettings.ProxyPort=3128
Führen Sie folgenden Befehl aus, um die Authentifizierungseinstellungen auf dem Proxy-Server vorzunehmen:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID der Updateaufgabe> \
CommonSettings.ProxyAuthType=Plain \
CommonSettings.ProxyAuthUser=user \
CommonSettings.ProxyAuthPassword=password
A D M I N I S T R A T O R H A N D B U C H
28
ROLLBACK DES LETZTEN DATENBANK-UPDATES
Vor Anwendung der Datenbank-Updates legt Kaspersky Endpoint Security ein Backup der bis dahin verwendeten
Datenbanken an. Bei Unterbrechung des Updates oder dessen fehlerhafter Beendigung greift Kaspersky Endpoint
Security automatisch auf das letzte installierte Datenbank-Update zurück.
Falls nach dem Datenbank-Update Probleme auftauchen, können Sie ein Rollback zu den zuvor installierten Updates
vornehmen. Hierfür ist die Aufgabe zum Rollback zur vorherigen Datenbankversion von Kaspersky Endpoint Security
bestimmt.
Führen Sie zum Starten der Aufgabe zum Rollback zur vorherigen Datenbankversion den folgenden Befehl aus:
Schutzbereichs mit Masken und regulären Ausdrücke einschränken ............................................................................. 32
Objekte aus dem Schutz ausschließen ........................................................................................................................... 32
Kompatibilität mit anderen Anwendungen von Kaspersky Lab........................................................................................ 41
Die Aufgabe zum Echtzeitschutz verhindert eine Infektion des Dateisystems des Computers. Standardmäßig wird die
Echtzeitschutzaufgabe automatisch beim Start von Kaspersky Endpoint Security gestartet. Diese Aufgabe befindet sich
permanent im Arbeitsspeicher des Computers und untersucht alle Dateien, die geöffnet, gespeichert und ausgeführt
werden. Sie können die Aufgabe abbrechen, starten, anhalten oder fortsetzen.
Es können keine benutzerdefinierten Aufgaben für den Echtzeitschutz erstellt werden.
STANDARDSCHUTZEINSTELLUNGEN
In Kaspersky Endpoint Security sind für die Echtzeitschutzaufgabe die folgenden Standardeinstellungen festgelegt:
ProtectionType="Full"
TotalScanners=4
[ScanScope]
UseScanArea=yes
AreaMask="*"
UseAccessUser=no
AreaDesc="All objects"
[ScanScope:AreaPath]
Path="/"
A D M I N I S T R A T O R H A N D B U C H
30
[ScanScope:AccessUser]
[ScanScope:ScanSettings]
ScanArchived=no
ScanSfxArchived=no
ScanMailBases=no
ScanPlainMail=no
ScanPacked=yes
UseTimeLimit=yes
TimeLimit=60
UseSizeLimit=no
SizeLimit=0
ScanByAccessType="SmartCheck"
InfectedFirstAction="Recommended"
InfectedSecondAction="Skip"
SuspiciousFirstAction="Recommended"
SuspiciousSecondAction="Skip"
UseAdvancedActions=yes
UseExcludeMasks=no
UseExcludeThreats=no
ReportCleanObjects=no
ReportPackedObjects=no
UseAnalyzer=yes
HeuristicLevel="Recommended"
[ScanScope:ScanSettings:AdvancedActions]
Verdict="Riskware"
FirstAction="Skip"
SecondAction="Skip"
SCHUTZBEREICH FESTLEGEN
Beachten Sie die Besonderheiten der Untersuchung von Hardlinks und Softlinks (s. S. 9).
Loading...
+ 140 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.