Suche
Close this search box.

Kaspersky Security Center 11 veröffentlicht

ksc11

KSC11 – Kaspersky hat das neue Kaspersky Security Center 11 nun offiziell veröffentlicht. Zu dem neuen KSC gibt es auch eine neue Web Konsole die einige Verbesserungen und Veränderungen aufweist. Kaspersky hat auch die Endpoint Security erneuert und ebenfalls eine neue Version veröffentlicht. Für diese Version wird es in den kommenden Tagen noch einen separaten Eintrag in unserem Blog geben. Hier schon mal eine Übersicht der Verbesserungen im Kaspersky Security Center 11…

Advertisement

Verbesserungen des KSC11

Kaspersky Security Center 11 verfügt über die folgenden neuen Funktionen und Verbesserungen:

Die Kaspersky Security Center 11 Web Console

Sie können Kaspersky Security Center 11 Web Console zusammen oder anstelle der Microsoft Management Console-basierten Verwaltungskonsole verwenden. Kaspersky Security Center 11 Web Console ist eine plattformübergreifende, Touchscreen-freundliche Webanwendung, die nur einen Browser benötigt (Google Chrome 62 und höher). In Kaspersky Security Center 11 werden sowohl die auf der Microsoft Management Console basierende Verwaltungskonsole als auch die Kaspersky Security Center 11 Web Console während der Installation installiert. Sie können jedoch die Kaspersky Security Center 11 Web Console jederzeit auf einem separaten Gerät installieren.

Advertisement

Die Kaspersky Security Center 11 Web Console unterstützt nur Kaspersky Endpoint Security 11.1 für Windows und Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 1 für Linux. Die Unterstützung anderer Programme von Kaspersky Lab, die von Kaspersky Security Center verwaltet werden, ist auf die Überwachung beschränkt.

Advertisement
Sichtbarkeit von Geräten in der Hierarchie der Administrationsservers von Kaspersky Security Center

Wenn Sie mehrere Administrationsserver in Ihrem Netzwerk haben, können sie dieselben Clientgeräte sehen. Dies kann zum Beispiel zur Remote-Installation der gleichen Anwendung auf ein und demselben Client-Gerät von mehr als einem Server und anderen Konflikten führen. Zur Vermeidung einer solchen Situationkönnen Sie verhindern, dass eine Anwendung auf einem Gerät installiert wird, das von einem anderen Administrationsserver verwaltet wird. Die Einstellung Verhalten für Geräte, die über andere Administrationsserver verwaltet werden ist an folgenden Stellen vorhanden:

  • Assistent für die Erstellung neuer Aufgaben
  • Eigenschaftenfenster der Aufgabe zur Remote-Installation
  • Softwareverteilungs-AssistentWenn Sie bereits eine Remote-Installationsaufgabe haben, wird der Wert von Vorgehen bei Geräten, die über andere Administrationsserver verwaltet werdenstandardmäßig auf Immer installieren gesetzt (die Anwendung wird sogar auf Geräten installiert, die über andere Administrationsserver verwaltet werden). Möglicherweise möchten Sie den Wert ändern, wenn diese Aufgabe auf mehreren Administrationsservern in Ihrer Organisation vorhanden ist.

Sie können anhand des Kriteriums Von einem anderen Administrationsserver verwaltet Geräte suchen und auswählen. Es wird in den folgenden Fenstern angezeigt:

  • Fenster für die Eigenschaften der Geräteauswahl, Abschnitt Netzwerk
  • Suchfenster, Abschnitt Netzwerk
  • Fenster für die Eigenschaften der Gerätebewegungsregel, Abschnitt Netzwerk
  • Der Assistent für neue Bedingung der Regel für die automatische Tag-Zuweisung, Fenster Netzwerk
Benutzerrollen und Berechtigungen

Kaspersky Security Center unterstützt nun RBAC-Rollen für die Hierarchie der Administrationsserver.

Alle auf dem Hauptadministrationsserver definierten Rollen können auf seinen untergeordneten Administrationsservern verwendet werden. Standardmäßig ist diese neue Option deaktiviert, aber Sie können sie jederzeit aktivieren. Wenn Sie dem Hauptadministrationsserver eine Rolle hinzufügen (oder an den Rollenberechtigungen Änderungen vornehmen) und die Option Liste der Rollen an untergeordnete Administrationsserver weiterleiten aktiviert ist, werden diese Änderungen umgehend für alle untergeordneten Server übernommen. Sie können diese Option jederzeit deaktivieren. In diesem Fall verbleiben die Rollen auf den untergeordneten Administrationsservern, aber die auf dem Hauptadministrationsserver vorgenommenen Änderungen werden nicht mehr an die untergeordneten Server weitergegeben. Möglicherweise möchten Sie diese Option verwenden, wenn Sie in Ihrer Organisation mindestens einen untergeordneten Administrationsserver haben.

Die folgenden neuen Bereiche von Berechtigungen wurden in Kaspersky Security Center 11 implementiert:

  • Verwaltung von Administrationsgruppen. Standardmäßig wird Benutzern, die bereits die Berechtigung Ändern im Bereich Grundlegende Funktionen besitzen, auch die Berechtigung Ändern im Bereich Verwaltung von Administrationsgruppen zugeweisen.
  • Auf Objekte unabhängig von ihren ACLs zugreifen. Standardmäßig sind diese Berechtigungen keinem Benutzer zugewiesen. Sie können die Berechtigungen in diesem Bereich manuell Benutzern zuweisen.
  • Erzwungene Berichtsverwaltung. Standardmäßig sind diese Berechtigungen keinem Benutzer zugewiesen. Sie können die Berechtigungen in diesem Bereich manuell Benutzern zuweisen.
  • Gelöschte Objekte. Standardmäßig wird Benutzern mit der Rolle „Hauptadministrator“ die Berechtigungen Lesen und Ändern in diesem Bereich zugewiesen.

Zum Erstellen von Berichten ist jetzt nur die Berechtigung Lesen im Bereich Erzwungene Berichtsverwaltung erforderlich.

Die folgenden neuen integrierten Rollen wurden implementiert:

  • Auditor. Dieser Rolle sind die folgenden Berechtigungen zugeordnet:
    • Leseberechtigung im Bereich Auf Objekte unabhängig von ihren ACLs zugreifen
    • Lese- und Änderungsberechtigungen im Bereich Gelöschte Objekte
    • Lese- und Änderungsberechtigungen im Bereich Erzwungene Berichtsverwaltung
  • Security Officer. Dieser Rolle sind die folgenden Berechtigungen zugeordnet:
    • Leseberechtigung im Bereich Auf Objekte unabhängig von ihren ACLs zugreifen
    • Lese- und Änderungsberechtigungen im Bereich Erzwungene Berichtsverwaltung
    • Lesen, Ändern, Ausführen, Dateien von Geräten auf dem Administrator-Arbeitsplatz speichern und Vorgänge für die Geräteauswahlen ausführen im Bereich SystemverwaltungVerbindungen.
  • Supervisor. Dieser Rolle sind die folgenden Berechtigungen zugeordnet:
    • Leseberechtigung im Bereich Auf Objekte unabhängig von ihren ACLs zugreifen
    • Leseberechtigungen im Bereich Erzwungene Berichtsverwaltung

Standardmäßig sind diese neuen Rollen keinem Benutzer zugewiesen. Sie können diese Rollen manuell Benutzern zuweisen.

Die Erstellung von neuen Rollen ist jetzt Teil der grundlegenden Funktionen.

Eigenständiges KSN Proxy

Eigenständiges KSN Proxy ist implementiert. KSN Proxy ist jetzt im Administrationsagenten enthalten. Sie können einen Verteilungspunkt als KSN Proxy verwenden, wenn dieser sich im selben Netzwerk wie der Administrationsserver befindet. Das ist zum Beispiel dann sinnvoll, wenn der Verteilungspunkt über ein VPN mit dem Administrationsserver verbunden wird. Um einen Verteilungspunkt als KSN Proxy zu verwenden, aktivieren Sie das Kontrollkästchen KSN Proxy auf Seite des Verteilungspunkts aktivieren im Abschnitt KSN Proxy im Eigenschaftenfenster des Verteilungspunkts.

Gelöschte Objekte

Informationen über Richtlinien, Aufgaben, Administrationsserver, Benutzer, Sicherheitsgruppen, Administrationsgruppen und Installationspakete bleiben nun auch nach dem Löschen dieser Objekte gespeichert. Diese Informationen werden im Ordner Gelöschte Objekte (standardmäßig ist das ein Unterordner des Ordners Erweitert in der Konsolenstruktur) für Benutzer mit der Berechtigung Lesen im Bereich von Berechtigungen Gelöschte Objekte angezeigt.

Die Speicherdauer für Informationen über gelöschte Objekte beträgt standardmäßig 90 Tage.

Support für Microsoft Azure

Kaspersky Security Center arbeitet mit Microsoft Azure zusammen. Sie können nun den Administrationsserver in der Cloud-Umgebung Microsoft Azure bereitstellen, eine Datenbank mit Microsoft Azure SQL Server erstellen und virtuelle Maschinen von Azure schützen.

Verwaltung von Updates

Sie können den Benutzern der Client-Geräte die Installation von Microsoft Windows-Updates erlauben oder verbieten. In der Richtlinie des Administrationsagenten im Abschnitt „Software-Updates und -Schwachstellen“ können Sie festlegen, welche Updates von Benutzern installiert werden können:

  • Benutzern die Installation aller anwendbaren Windows-Updates erlauben (diese Option ist standardmäßig ausgewählt)
  • Benutzern nur die Installation von genehmigten Windows-Updates erlauben (in diesem Fall müssen Sie die Updates genehmigen)
  • Benutzern nicht erlauben, Windows-Updates zu installieren

Sie können außerdem die Liste mit Updates und Patches ohne Bezug auf Client-Geräte anzeigen; das heißt, es wird ein einziges Exemplar eines Updates angezeigt, wenn es die Aufgabenregeln von mindestens einem Zielgerät erfüllt. Die Liste mit Updates für die Aufgabe Installation erforderlicher Updates und Schließen von Schwachstellen basiert auf den aktuell gültigen Einstellungen, nicht auf den Einstellungen, die verändert, aber noch nicht übernommen wurden. Da das Erstellen doppelter Dateien verhindert wird, benötigen die auf das Gerät heruntergeladenen Updates nur die Hälfte des Speicherplatzes im Vergleich zu früheren Programmversionen.

Monitoring und Berichte
  • Die Auswahl von Spalten in den Berichteigenschaften wurde verbessert. Die Abschnitte Details und Übersicht in den Berichteigenschaften zeigen nun eine Liste aller verfügbaren Spalten an, während die bereits zur Anzeige ausgewählten Spalten entsprechend markiert sind.
  • Es wurde ein Bericht über gefundene Bedrohungen auf Client-Geräten hinzugefügt. Der Bericht informiert darüber, welche Schutzkomponente die Bedrohung gefunden hat.
  • Der Bericht über verbotene Programme und der Bericht über verbotene Programme im Testmodus wurden erweitert. Der Bericht zeigt eine Liste mit blockierten Dateien sowie folgende Informationen an: die Anzahl von Verboten für das gewählte Objekt und den vollständigen Pfad zur entsprechenden Datei. Es wurden neue Berichte über Verbote der Ausführung von Objekten implementiert, die zusätzliche Informationsfelder enthalten.
  • Es wurde ein Bericht über den Status der Programmkomponenten hinzugefügt. Dieser Bericht zeigt den Status der Komponenten (installiert/nicht installiert) auf Client-Geräten an, unabhängig davon, ob für diese Geräte eine Richtlinie existiert. Der Bericht bietet die Möglichkeit, einen Filter anhand von Komponente und Status festzulegen.
  • Die Spalte CVE wurde zum Bericht über Schwachstellen hinzugefügt.
  • Im Ordner Schwachstellen in Programmen wurden zwei neue Felder zur Beschreibung einer Schwachstelle hinzugefügt: Exploit für diese Schwachstelle gefunden und Bedrohung für diese Schwachstelle gefunden. In diesen Feldern werden bekannte Exploits und Bedrohungen angezeigt, die diese Schwachstelle ausnutzen. (Diese Informationen sind nur verfügbar, wenn die Funktion „Schwachstellen- und Patch-Management“ aktiviert ist.)
Problemlösung

Erweiterte Diagnose in den Einstellungen der Aufgabe „Suche nach Schwachstellen und erforderlichen Updates“ implementiert Das Kontrollkästchen Erweiterte Diagnose aktivieren ist standardmäßig deaktiviert; wenn Sie das Kontrollkästchen aktivieren, protokolliert der Administrationsagent die Ablaufverfolgung während der Aufgabenausführung in Dateien im Ordner %WINDIR%Temp. Die Dateien können über das Tool für Remote-Diagnose heruntergeladen werden. Mit dem Tool können diese Dateien auch gelöscht werden.

Leistung
  • Die Kapazität von Verteilungspunkten wurde auf 10.000 Client-Geräte erhöht.Wenn Sie Ihr Netzwerk neu organisieren und ein Client-Gerät als Verteilungspunkt für bis zu 10.000 Geräte verwenden möchten, stellen Sie sicher, dass dieses Gerät Hardwarevoraussetzungen erfüllt.
  • Verbesserte Leistung des KSN Proxy und des Administrationsserver.Stellen Sie sicher, dass die Hardwarevoraussetzungen erfüllt sind, wenn Sie neue Funktionen des Administrationsservers verwenden möchten.
  • Herunterladen von DIFF-Dateien anstelle von implementierten vollständigen Updates.Mit der Option Dateien herunterladen können Sie Diff-Dateien in einem freigegebenen Ordner dieses Administrationsservers oder auf einen Verteilungspunkt speichern. Diese sind dann für andere Administrationsserver, Verteilungspunkte und Client-Geräte verfügbar, die diesen Administrationsserver oder Verteilungspunkt als Update-Quelle verwenden. Dadurch wird der Datenverkehr innerhalb des Netzwerks Ihres Unternehmens um das 20-fache reduziert. (Diese Option funktioniert nicht auf dem Gerät, wenn für dieses das autonome Modell für den Download von Updates aktiviert wurde.)
Integration
  • Implementierte und dokumentierte neue Kaspersky Security Center Integration API – OpenAPI. Das Verteilerkit enthält die Datei kscopenapi.chm. Diese Datei enthält die Beschreibung der API. Sie können diese Beschreibung verwenden, um andere Anwendungen in Kaspersky Security Center zu integrieren.
  • Die grundlegende SIEM-Integration mit Syslog ist ohne kostenpflichtige Lizenz verfügbar.Sie können sogar mithilfe der grundlegenden Funktionen von Kaspersky Security Center 11 das Syslog-Protokoll verwenden, um Ereignisse in SIEM-Systemezu exportieren. Wenn in Ihrem Unternehmen ein SIEM-System verwendet wird, können Sie nun die Ereignisse, die im Administrationsserver und anderen Programmen von Kaspersky Lab auftreten, die auf verwalteten Geräten installiert sind, in dieses System exportieren.

    Wenn Sie den automatischen Export von Ereignissen einrichten möchten, stellen Sie zunächst sicher, dass Ihnen bestimmte Details bekannt sind, die Sie dabei angeben müssen.

Nutzbarkeit
  • Eine globale Liste der Subnetze wurde implementiert. Das Format der Liste ist {Dargestellter Name, Hinweis, IPv4-Adresse, Subnetzmaske}, wobei das Paar {IPv4-Adresse, Subnetzmaske} als ID verwendet wird. Sie können diese Liste verwenden, um bei der Konfiguration der Einschränkung für Datenverkehr und der Authentifizierung auf Netzwerkebene (NLA) Subnetze auszuwählen, ohne sie jedes Mal manuell eingeben zu müssen. Diese Liste ist standardmäßig leer. Sie können über das Eigenschaftenfenster des Administrationsservers und das Eigenschaftenfenster des Verteilungspunkts auf die globale Liste der Subnetze zugreifen.
  • Die Diagnose von Fehlern, die Unterbrechungen der Verbindung zwischen der Verwaltungskonsole und dem Administrationsserver verursachen, wurde verbessert. Bei jeder Unterbrechung wird nun in der entsprechenden Fehlermeldung die Ursache dafür angezeigt.
  • Die Überprüfung der Kennwortsicherheit wurde verbessert. Die Regeln, die bei der Kennworterstellung gelten, werden im Eingabefenster angezeigt; so können Administratoren sofort ein Kennwort mit allen Zeichen erstellen, die darin enthalten sein müssen. Ein schwaches Kennwort wird noch während der Eingabe hervorgehoben.
  • Der Status eines Geräts wird automatisch aktualisiert, sobald Sie das Fenster mit den Geräteeinstellungen schließen.
  • Die Möglichkeit, automatische Verschiebungsregeln für Geräte zu kopieren, wurde hinzugefügt. Wenn Sie eine Regel kopieren, erhält die neue Regel automatisch den Status Deaktiviert und wird ganz unten in der Liste mit automatischen Verschiebungsregeln platziert.
Weitere Optimierungen
  • Die Online-Hilfe wurde verbessert und erweitert; nun enthält sie Informationen aus allen Dokumentationen zu Kaspersky Security Center.
  • Für den Gerätestatus Kritisch wurde der Grund Nicht genügend Platz auf dem Laufwerk hinzugefügt. Einem Gerät wird nun der Status Kritisch zugewiesen, wenn die Synchronisierung mit diesem Gerät aufgrund von unzureichendem Speicherplatz auf dem Datenträger fehlschlägt, wenn also der freie verfügbare Speicherplatz auf dem Gerät kleiner ist als die festgelegte Mindestanforderung (standardmäßig 100 MB). Der Status ändert sich zu OK, wenn eine der folgenden zwei Bedingungen zutrifft:
    • Die Synchronisierung wurde erfolgreich beendet.
    • Der freie verfügbare Speicherplatz entspricht den Mindestanforderungen.
  • In den Geräteigenschaften wird die Version von Microsoft Windows 10 (Redstone) angezeigt. Sie können basierend auf diesem Kriterium eine Geräteauswahl erstellen.
  • Der Schutz vor Ereignisüberlauf in der Datenbank wurde implementiert: Für Stapelereignisse wird eine Warnung angezeigt, wenn die Übermittlung solcher Ereignisse an den Administrationsserver aktiviert ist.
  • Es wurde eine Option in den Einstellungen des Administrationsservers hinzugefügt, mit der Sie Private KSN direkt ohne Verwendung der Proxyserver-Einstellungen aufrufen können.
  • Die Option Download folgender Update-Typen erzwingen wurde aus den Eigenschaften der Aufgabe „Download von Updates in die Datenverwaltung auf dem Administrationsserver“ entfernt (insbesondere weil einige Benutzer negative Erfahrungen bei der Verwendung der Option zur manuellen Auswahl der Liste mit herunterzuladenden Update-Typen gemacht haben). Jetzt wird die Auswahl der herunterzuladenden Updates automatisch erstellt.
  • NAP SHV wurde entfernt. Wenn Sie NAP verwenden möchten, wird empfohlen, weiterhin Kaspersky Security Center 10 Service Pack 3 zu verwenden.
  • Unterstützung für Kaspersky Safe Browser entfernt. Wenn Sie Kaspersky Safe Browser verwenden möchten, wird empfohlen, weiterhin Kaspersky Security Center 10 Service Pack 3 zu verwenden.
Unterstützung neuer Betriebssysteme und anderer Versionen von Drittanbietersoftware:
  • Windows 10 RS5 (Update von Oktober 2018)
  • Windows Server 2019
  • Ubuntu Server 18.04 LTS (Bionic Beaver) (nur für Administrationsagent)
  • Ubuntu Desktop 18.04 LTS (Bionic Beaver) (nur für Administrationsagent)
  • macOS Mojave (nur für den Administrationsagenten)
  • Microsoft SQL Server 2016 Express
  • Microsoft SQL Server 2017 Express
  • Microsoft SQL Server 2017 auf Linux
  • Amazon RDS (Microsoft SQL Server)
  • Microsoft Azure SQL Server (MSOLEDBSQL).

Generelle Informationen zu Kaspersky Labs Produkten können Sie auf unserer Webseite hier erhalten.
Weitere Informationen zum neuen Kaspersky Security finden sie hier

Bewerten Sie diesen Beitrag:
[Gesamt: 2 Durchschnitt: 4.5]
Advertisement

Share:

Facebook
Twitter
LinkedIn
Telegram
WhatsApp
Email
Print

Das könnte Sie auch interessieren:

Kaspersky Labs

Kaspersky Endpoint Security 11.9 veröffentlicht

Die neue Kaspersky Endpoint Security 11.9 wurde bereits im April veröffentlicht. In der aktuellen Version sind ein paar Verbesserungen und Änderungen der Software vorgenommen worden. Hier ein kleiner Überblick über die neuen Funtkionen: Kaspersky Endpoint Security 11.9 Kaspersky Endpoint Security 11.9.0 für Windows bietet folgende Funktionen und Verbesserungen: Jetzt können Sie ein Dienstkonto für den Authentifizierungsagenten erstellen, wenn Sie die Kaspersky-Festplattenverschlüsselung verwenden. Das Dienstkonto wird beispielsweise benötigt, um Zugriff auf den Computer zu erhalten, wenn der Benutzer das Kennwort vergisst. Sie können das Dienstkonto auch als Reservekonto verwenden. Das Verteilungspaket für Kaspersky Endpoint Agent ist nicht mehr Teil des Verteilungskits der Anwendung. Zur Unterstützung der „Detection and Response“-Lösungen können Sie den integrierten Agenten von Kaspersky Endpoint Security verwenden. Falls erforderlich, können Sie das Verteilungspaket für Kaspersky Endpoint Agent aus dem Verteilungskit für „Kaspersky Anti Targeted Attack Platform“ herunterladen. Die Schnittstelle für Erkennungsdetails in „Kaspersky Endpoint Detection and Response Optimum“ (EDR Optimum) wurde verbessert. Die Funktionen der Bedrohungsreaktion haben jetzt Tooltips. Eine schrittweise Anleitung zur Gewährleistung der Sicherheit einer Unternehmensinfrastruktur wird auch dann angezeigt, wenn Kompromittierungsindikatoren erkannt wurden. Jetzt können Sie Kaspersky Endpoint Security für Windows mithilfe eines Lizenzschlüssels für Kaspersky Hybrid Cloud Security aktivieren. Neue Ereignisse über das Herstellen einer Verbindung mit Domänen, die nicht vertrauenswürdige Zertifikate haben, und über Fehler bei der Untersuchung verschlüsselter Verbindungen wurden hinzugefügt. Derzeit sind uns keine großen Probleme oder Bugs mit der aktuellen Version bekannt. Der Download steht Ihnen im Kaspersky Security Center oder auf der Webseite von Kaspersky zur Verfügung. Limitationen der neuen Endpoint Security 11.9 finden Sie hier. Zusätzlich finden Sie hier die Liste der Private Patches welche in die Version inkludiert wurden. Gerne stellen wir Ihnen die Produkte von Kaspersky in einem Webinar vor. Sprechen Sie uns an! Gerne stellen wir Ihnen auch unsere anderen Lösungen persönlich vor. Wir können Ihnen in allen Bereichen der IT-Security Hersteller und Software empfehlen die wir selbst ebenfalls einsetzen. Wir freuen uns auf Ihr Interesse. Suchen Sie beispielsweise ein vollwertiges Endpoint Management? Dann haben wir hier genau das richtige für Sie. Bewerten Sie diesen Beitrag: [Gesamt: 3 Durchschnitt: 5]

Weiterlesen »
Kaspersky Endpoint Security 11.8.0
Kaspersky Labs

Kaspersky Endpoint Security 11.8.0 veröffentlicht

Kaspersky Endpoint Security 11.8 veröffentlicht – Kaspersky hat die neue Endpoint Security Version 11.8.0.384 veröffentlicht. Einige Neuerungen wurden in der aktuellen Version vorgenommen, vor allem die Beschränkungen für Server-Plattformen. Anbei die Änderungen bzw. Neuerungen der Version 11.8.0. Kaspersky Endpoint Security 11.8.0 veröffentlicht Hier finden Sie die Neuerungen der aktuellen Kaspersky Endpoint Security Version: Update 11.8.0 Kaspersky Endpoint Security 11.8.0 für Windows bietet folgende Funktionen und Verbesserungen: Sie können jetzt Kaspersky Security for Windows Server auf Kaspersky Endpoint Security for Windows upgraden. Jetzt können Sie auf den Servern und Clustern Ihres Unternehmens das Programm “Kaspersky Endpoint Security für Windows” anstelle von “Kaspersky Security für Windows Server” verwenden. Um dies zu ermöglichen, hat Kaspersky Endpoint Security eine neue Funktionalität: Für die Komponenten “Schutz vor Web-Bedrohungen”, “Schutz vor E-Mail-Bedrohungen”, “Web-Kontrolle” und “Gerätekontrolle” wurde die Unterstützung für Computer mit Windows für Server hinzugefügt. Jetzt können Sie beim Programm-Upgrade die Komponentenauswahl von Kaspersky Security für Windows Server nach Kaspersky Endpoint Security für Windows migrieren. Kaspersky Endpoint Security (KES) überprüft vor der Installation, ob andere Kaspersky-Programme auf dem Computer vorhanden sind. Wenn “Kaspersky Security für Windows Server” auf dem Computer installiert ist, erkennt KES die installierten KSWS-Komponenten und wählt die entsprechenden Komponenten zur Installation aus. Die Benutzeroberfläche des Netzwerkmonitors wurde verbessert. Der “Netzwerkmonitor” zeigt jetzt zusätzlich zu TCP auch das UDP-Protokoll an. Die Aufgabe Virensuche wurde verbessert. Wenn Sie den Computer während der Untersuchung neu gestartet haben, führt Kaspersky Endpoint Security die Aufgabe automatisch aus und setzt die Untersuchung an der Stelle fort, an der sie unterbrochen wurde. Jetzt können Sie die Ausführungsdauer von Aufgaben zeitlich beschränken. Sie können die Ausführungsdauer für die Aufgaben Untersuchung auf Viren und IOC-Untersuchung begrenzen. Nach Ablauf des festgelegten Zeitraums bricht Kaspersky Endpoint Security die Aufgabe ab. Um die Ausführungsdauer einer Aufgabe zu reduzieren, können Sie z. B. den Untersuchungsbereich anpassen oder die Untersuchung optimieren. Die Beschränkungen für Server-Plattformen wurden aufgehoben. Diese galten für die Programm-Installation auf dem multisessionfähigen Windows 10 Enterprise. Kaspersky Endpoint Security betrachtet das multisessionfähige Windows 10 Enterprise jetzt als Workstation-Betriebssystem, nicht als Server-Betriebssystem. Ebenso gelten Beschränkungen für Server-Plattformen nicht mehr, wenn das Programm auf dem multisessionfähigen Windows 10 Enterprise installiert wird. Außerdem verwendet das Programm für die Aktivierung einen Workstation-Lizenzschlüssel anstatt eines Server-Lizenzschlüssels. Weitere Informationen zur Endpoint Security erhalten Sie auch in der Kaspersky Online-Hilfe.Sichern Sie jetzt mit Kaspersky Endpoint Detection & Response Ihr Unternehmen ab und steigern Sie die Effizienz Ihrer Sicherheitsstruktur. Bewerten Sie diesen Beitrag: [Gesamt: 3 Durchschnitt: 5]

Weiterlesen »
Microsoft Defender macht es leicht
Bedrohung

Microsoft Defender macht es leicht

Microsoft Defender macht es leicht – Der Virenschutz von Microsoft erleichtert das Einnisten von Schädlingen. Durch eine kleine Schwachstelle bei Zugriffsrechten des Microsoft Defender können Angreifer unter Windows 10 Malware vor den Scans verstecken. Eine laxe Rechtevergabe macht es Eindringlingen unnötig einfach. Es ist möglich die Schadsoftware vor den Scans zu verstecken und so der Entdeckung zu entgehen. Microsoft Defender macht es leicht Die Ursache für die Schwachstelle ist eine laxe Rechtvergabe bei Defender. Jeder angemeldete Benutzer kann mit einem einfachen Befehl die Liste der Scan-Ausnahmen auslesen. Hier besteht also das Problem. Ein Einbrecher kann die Verzeichnisse einfach auslesen welche nicht gescannt werden. Genau dort platziert er dann seine Schadsoftware. Durch die Ausnahme wird die Schadsoftware auch bei zukünftigen Scans nicht erkannt. Ob Cyberkriminelle diese Lücke bereits ausgenutzt haben ist derzeit nicht bekannt. Erst kürzlich wurde die Lücke vom IT-Sicherheitsforscher Antonio Cocomazzi auf Twitter gepostet. Laut dem Forscher ist es nicht nur lokal möglich, also bei lokal erstellten Ausnahmen, sondern auch bei Windows-Domänen mit Gruppenrichtlinien. Weitere Forscher haben sich der Sache angenommen und bestätigen diese Lücke. Auftreten soll demnach die Lücke bei Windows 10 Build 21H1 und 21H2. Bei Windows 11 weise nichts darauf hin sagen die Forscher. Nicht ganz neu Ganz neu ist die Lücke jedoch nicht. Bereits im Mai vergangenen Jahres ist bereits der Forscher Paul Bolten schon einmal darüber gestolpert. Die Leserechte auf für unprivilegierte Benutzer, stellt eine unnötige Vereinfachung für Angriffe dar. Professionellere Angreifer sind allerdings auf diese Lücken nicht angewiesen. Sie verstecken ihre Malware auch vor Lösungen der anderen Hersteller ohne Scan-Ausnahmen zu verwenden. Aber dadurch erhöht sich der Aufwand für Angreifer und es stellt eine weitere Sicherheitshürde dar. Rechteprüfung Ob Microsoft mit einem Update dieses Problem beheben wird ist derzeit nicht bekannt. Man kann sich aber Abhilfe schaffen in dem man mit dem Registrierungseditor (regedit) die Werte überprüft bzw. anpasst. Erfahrene Benutzer oder Administratoren können das unter diesem Key einsehen: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions Quelle: https://www.heise.de/news/Virenschutz-Microsoft-Defender-erleichtert-Einnisten-von-Schaedlingen-6329300.html Gerne stellen wir Ihnen alternativen zu Microsoft Defender vor. Auf unserer Webseite finden Sie zahlreiche Informationen zu Antiviren-Lösungen welche bereits seit Jahren etabliert sind und Ihnen und Ihrer Umgebung eine erhöhte Sicherheit bieten können. Mit weiteren Sicherheitsmechanismen wie der Endpoint Detection and Response Lösungen können Sie noch weitere Sicherheitsmechanismen einführen. Bewerten Sie diesen Beitrag: [Gesamt: 3 Durchschnitt: 5]

Weiterlesen »
Nach oben scrollen