Kaspersky Endpoint Security Linux 11.2.0 veröffentlicht – Kaspersky hat die neue Version der Endpoint Security für Linux Systeme veröffentlicht. Die neue Version trägt die Versionsnummer 11.2.0.4528. Kaspersky Endpoint Security 11.2.0 für Linux (im Weiteren “Kaspersky Endpoint Security”) schützt Computer mit Linux-Betriebssystemen vor Schadsoftware. Weitere Informationen zur neuen Version:
NEUERUNGEN
Kaspersky Endpoint Security bietet nun folgende Möglichkeiten und Verbesserungen:
- ProgrammkontrolleEs ist nun möglich, den Start von Programmen auf den Computern der Benutzer zu überwachen.
- Inventarisierung.Es wurde eine Aufgabe implementiert, mit der Sie Informationen über alle ausführbaren Programmdateien erhalten, die auf den Computern gespeichert sind.
- Container untersuchen.Die Integration der CRI-O-Umgebung und der Tools Podman und runc wird nun unterstützt.Darüber hinaus ermöglicht das Programm den Schutz von Containern im Rahmen der Lösung RedHat OpenShift. Dazu müssen Sie das Programm auf physischen oder virtuellen Maschinen installieren, die als Kubernetes Nodes verwendet werden.
- KESL-Container.Der Lieferumfang von Kaspersky Endpoint Security enthält Dateien zum Erstellen einer Container-Anwendung (im Folgenden als KESL-Container bezeichnet) mithilfe der REST API zur Integration in externe Systeme.
- Integration von Kaspersky Managed Detection and Response.Es ist nun möglich, mit der Lösung Kaspersky Managed Detection and Response (MDR) zu interagieren. Diese Lösung gewährleistet die kontinuierliche Suche, Erkennung und Beseitigung der Bedrohungen, die gegen Ihr Unternehmen gerichtet sind.
- Untersuchung wichtiger Bereiche.Die Aufgaben zur Untersuchung der Bootsektoren (Boot_Scan) und zur Untersuchung des Prozess- und Kernelspeichers (Memory_Scan) wurden in die neue Aufgabe zur Untersuchung wichtiger Bereiche (Critical_Areas_Scan) verschoben. Diese Aufgabe ermöglicht die Untersuchung der Autostart-Objekte, der Bootsektoren, des Prozessarbeitsspeichers und des Kernelspeichers. Die separaten Aufgaben zur Untersuchung der Bootsektoren (Boot_Scan) und zur Untersuchung des Prozess- und Kernelspeichers (Memory_Scan) wurden entfernt.
- Gibt die Priorität der Untersuchungsaufgabe an.Es ist nun möglich, für die Ausführung von Aufgaben zur Untersuchung auf Viren, der benutzerdefinierten Untersuchung, der Inventarisierung sowie der Aufgaben vom Typ ContainerScan eine von drei Prioritäten anzugeben.
- Einstellungen für die Erstellung von Protokolldateien.Es ist nun möglich, die Erstellung von Protokolldateien beim Start des Programms zu aktivieren.
- Richtlinienprofile.Die Verwendung von Richtlinienprofilen in Kaspersky Security Center wird nun unterstützt.
- Einstellungen der Update-Aufgabe.Die Einstellungen für die Verwendung eines Proxyservers für die Verbindung mit den Kaspersky-Update-Servern und mit benutzerdefinierten Update-Quellen wurden entfernt.
- Die Liste der unterstützten Betriebssysteme wurde aktualisiert.
SYSTEMANFORDERUNGEN
Kaspersky Endpoint Security hat folgende Hard- und Softwareanforderungen:
Die Mindest-Hardwarevoraussetzungen:
- Prozessor Core 2 Duo 1,86 GHz oder höher
- Swap-Speicher nicht unter 1 GB
- 1 GB RAM für 32-Bit-Betriebssysteme, 2 GB RAM für 64-Bit-Betriebssysteme
- 4 GB freier Speicherplatz auf der Festplatte für die Installation des Programms und zur Speicherung von temporären Dateien und Log-Dateien
Softwarevoraussetzungen:
- Unterstützten 32-Bit-Betriebssysteme:
- CentOS 6.7 und höher
- Debian GNU / Linux 9.4 und höher
- Debian GNU / Linux 10.1 und höher
- Linux Mint 19 und höher
- Mageia 4
- Red Hat Enterprise Linux 6.7 und höher
- ALT Education 9
- ALT Workstation 9
- ALT Server 9
- Unterstützte 64-Bit-Betriebssysteme:
- AlterOS 7.5 und höher
- Amazon Linux 2
- Astra Linux 1.5 (generic and PaX kernel)
- Astra Linux 1.6 (generic and PaX kernel)
- Astra Linux Common Edition Orel 2.12
- CentOS 6.7 und höher
- CentOS 7.2 und höher
- CentOS 8.0 und höher
- Debian GNU / Linux 9.4 und höher
- Debian GNU / Linux 10.1 und höher
- Linux Mint 19 und höher
- Linux Mint 20.1 und höher
- openSUSE Leap 15.0 und höher
- Oracle Linux 7.3 und höher
- Oracle Linux 8.0 und höher
- Pardus OS 19.1
- Red Hat Enterprise Linux 6.7 und höher
- Red Hat Enterprise Linux 7.2 und höher
- Red Hat Enterprise Linux 8.0 und höher
- SUSE Linux Enterprise Server 15 und höher
- Ubuntu 18.04 LTS und höher
- Ubuntu 20.04 LTS
- ALT Education 9
- ALT Workstation 9
- ALT Server 9
- GosLinux 7.2
- Interpreter Perl Version 5.10 oder höher
- Installiertes Hilfstool which
- Installierte Pakete zur Programmkompilierung und Aufgabenausführung (gcc, binutils, glibc, glibc-devel, make, ld, rpcbind),
- Quellcode für den Kernel des Betriebssystems (zum Kompilieren der Module von Kaspersky Endpoint Security auf Betriebssystemen ohne Unterstützung der fanotify-Technologie).
Vor der Installation von Kaspersky Endpoint Security und des Administrationsagenten im Betriebssystem SUSE Linux Enterprise Server 15 muss das Paket insserv-compat installiert werden.
In den Betriebssystemen Red Hat Enterprise Linux 8 und CentOS 8 muss das Paket perl-Getopt-Long installiert sein.
Für die Ausführung des Kaspersky Endpoint Security Verwaltungs-Plug-ins muss Microsoft Visual C++ 2015 Redistributable Update 3 RC (https://www.microsoft.com/de-de/download/details.aspx?id=52685) installiert werden.
Kaspersky Endpoint Security 11.2.0 für Linux ist mit den folgenden Versionen von Kaspersky Security Center kompatibel:
- Kaspersky Security Center 10 Service Pack 3
- Kaspersky Security Center 11
- Kaspersky Security Center 12
INSTALLATION UND UPDATE DES PROGRAMMS
Die Beschreibung der Installation und des Updates des Programms finden Sie in der Online-Hilfe für Kaspersky Endpoint Security.
Nach dem Update startet Kaspersky Endpoint Security 11.2.0 für Linux, selbst wenn es vor dem Update-Vorgang angehalten wurde.
BEKANNTE PROBLEME UND LÖSUNGEN
Kaspersky Endpoint Security 11.2.0 für Linux besitzt eine Reihe von nicht kritischen Einschränkungen:
- Schutz vor Verschlüsselung funktioniert mit den Protokollen SMB1, SMB2, SMB3 und NFS3.
- Beim Deaktivieren des Programms unter Betriebssystemen der Reihe Red Hat Enterprise Linux 7.3 bei der Arbeit mit NFS4 kann das Programm manchmal nicht deaktiviert werden.Mögliche Lösung: Konfigurieren Sie die Netzwerkpartitionen für die Verwendung von NFS3-Protokoll.
- Bei der Ausführung des Programms unter Betriebssystemen der Reihe Red Hat Enterprise Linux 7.2 werden manchmal Dateien mit mehr als 2 Gigabyte blockiert.Mögliche Lösung: Nehmen Sie ein Upgrade des Betriebssystems zu Red Hat Enterprise Linux 7.3 und höher vor.
- Bei der Ausführung des Programms unter Betriebssystemen der Reihe Red Hat Enterprise Linux 7 kann bei der Verwendung von CIFS (SMB1) die Erstellung von Dateien auf Remote-Netzwerkpartitionen manchmal viel Zeit in Anspruch nehmen.Mögliche Lösung: Wechseln Sie zum SMB2-Protokoll und deaktivieren Sie CIFS oplock.
- Bei einer Trennung der Netzwerkverbindung während der gleichzeitigen aktiven Nutzung von Remote-Netzwerkpartitionen können Verzögerungen in der Arbeit des Betriebssystems auftreten.
- Es kann evtl. unmöglich sein, eine Datei, deren Name nicht die gleiche Codierung hat wie das Betriebssystem, mittels des Befehls scan-file zu untersuchen.Mögliche Lösung: Ändern Sie den Dateinamen, lassen Sie das gesamte Verzeichnis untersuchen oder verwenden Sie eine standardmäßige ODS-Aufgabe.
- Das Programm kann manchmal keine Dateien auf virtuellen Pseudo-Dateisystemen verarbeiten.Mögliche Lösung: Verwenden Sie den Befehl mount zum Anschluss von Netzwerk- oder lokalen Partitionen.
- Unter dem Betriebssystem Mageia 4 funktioniert eine Remote-Installation des Kaspersky Security Center-Pakets klnagent\kesl über das SSH-Protokoll nicht.Mögliche Lösung: Entfernen Sie die Einstellung “Defaults requiretty” aus der Konfigurationsdatei/etc/sudoers.
- Wenn unter Red Hat Enterprise Linux 8 die Firewall das SMB-Protokoll blockiert, sind Fehler beim Entladen des Programms oder beim Beenden der Aufgabe zum Schutz vor bedrohlichen Dateien möglich.Mögliche Lösung: Entfernen Sie den Block des SMB-Protokolls für die gemountete SMB-Partition.
- In Red Hat Enterprise Linux 8 wird die Firewall über das Paket iptables-legacy verwaltet.Mögliche Lösung: Verwenden Sie keine nftables, um die Firewall-Regeln zu verwalten.
- Bei Verwendung des Docker-Containersystems werden die Bedrohungen in den Containern möglicherweise nicht sofort abgefangen.
- Bei Verwendung des Docker-Containersystems enthält das Programmspeicher nur eine Instanz des schädlichen Objekts für die Container, die von einem Image gestartet wurden.
- Wenn Sie die SizeLimit-Einstellung über die Befehlszeile ändern, wird der aktuelle Wert erst nach dem Neustart des Programms geändert.Mögliche Lösung: Starten Sie das Programm neu, nachdem Sie diese Einstellung geändert haben.
- Das Paket klnagent-astra kann von den Tools von Kaspersky Security Center nicht entfernt werden.Mögliche Lösung: Entfernen Sie das Paket manuell über die Befehlszeile.
- Die Aufgabe zur Gerätekontrolle (Device_Control) blockiert die über den ISA-Bus verbundenen Disketten nicht.
- Beim Ändern der Nutzerrolle von “Administrator” (admin) zu “Benutzer” (user) und zurück, wird die neue Rolle erst nach einem Neustart der grafischen Benutzeroberfläche zugewiesen. Starten Sie die GUI neu, um die neue Rolle zuzuweisen.
- Im Betriebssystem Astra Linux Special Edition, version 1.5 kann es während der Ausführung der Aufgabe zum Schutz vor bedrohlichen Dateien (File_Threat_Protection) zu mehreren Fehlern und Leistungseinbußen kommen.
- Im Betriebssystem Red Hat Enterprise Linux 8.1 kann ein nicht reagierender SMB-Server dazu führen, dass die Aufgabe zum Schutz vor bedrohlichen Dateien (File_Threat_Protection) im Status Starten (Starting) oder Stoppen (Stopping) hängen bleibt.Eine mögliche Lösung ist im englischsprachigen Red Hat Knowledge Base-Artikel “SMB: Processes do not exit when accessing an unresponsive SMB server” beschrieben.
- Wenn Sie die Aktion “Anhalten” für einen Container auswählen (Einstellung OnAccessContainerScanAction=StopContainer), wird der Container möglicherweise nicht angehalten, wenn es der Aufgabe zum Schutz vor bedrohlichen Dateien gelingt, die Bedrohung noch vor der Container-Untersuchung auf dem Host zu erkennen und zu beseitigen. In einem solchen Fall findet die Aufgabe zum Schutz vor bedrohlichen Dateien diese Bedrohung bei der Container-Untersuchung nicht mehr im Container und der Container wird nicht angehalten.Mögliche Lösung: Da bei der Verwendung der Union-Dateisysteme “aufs” und “overlay” das Programm die Dateien zweimal untersucht (einmal auf der Ebene des Host-Dateisystems und einmal auf der Ebene des Union-Dateisystems), wird zur Leistungssteigerung empfohlen, das Verzeichnis des Container-Speichers auf dem Host-Dateisystem (in der Regel /var/lib/docker oder /var/lib/containers/storage) zu den Ausnahmen der Aufgabe zum Schutz vor bedrohlichen Dateien hinzuzufügen.
- Während der Ausführung des Programms in einem Betriebssystem der Reihe Red Hat Enterprise Linux 6.7 wird die Aufgabe zum Schutz vor Netzwerkbedrohungen (Network_Threat_Protection) nicht gestartet.Mögliche Lösung: Deaktivieren Sie die Unterstützung von IPv6-Adressierung mithilfe der Kernel-Einstellung ipv6.disable=1 und starten Sie das Betriebssystem neu.
- Bei der Ausführung des Programms auf Systemen, in denen ein Interceptor-Modul des Kernels (redirfs) verwendet werden muss, wird das GPFS-Dateisystem von der Untersuchung ausgeschlossen.
Quelle: https://support.kaspersky.com/help/KES4Linux/ReleaseNotes/11.2.0/de-DE/Release_Notes.htm
Weitere Informationen zu Kaspersky Produkten finden Sie auch hier.