Suche
Close this search box.

Schlagwort: Kaspersky Security for Windows Server

Kaspersky KSWS 11.0.1
Kaspersky Labs

Kaspersky KSWS 11.0.1 veröffentlicht

Kaspersky hat am Montag den 24.05.2021 die neue Server Version Kaspersky KSWS 11.0.1 veröffentlicht. Die komplette Versionsbezeichnung lautet Kaspersky Security for Windows Server 11.0.1.897. Hier ein Überblick über die Neuerungen und Änderungen der neuen Server-Version: Kaspersky KSWS 11.0.1 veröffentlicht Neuerungen Die neue Version von Kaspersky Security für Windows Server führt die folgenden Funktionen ein: Einstellungen zum Selbstschutz: In den Programmeinstellungen können Sie jetzt den Schutz des Programmprozesses vor externen Bedrohungen aktivieren oder deaktivieren (Diese Option ist standardmäßig aktiviert). Ist diese Funktion aktiviert, schützt das Programm seine eigenen Prozesse, ebenso wie die Prozesse des Kaspersky Security Center Administrationsagenten, gegen Beeinflussung von Drittprozessen. Der Schutz von Programmprozessen kann in der Programmkonsole, im Verwaltungs-Plug-in und im Web-Plug-in konfiguriert werden. Verbesserungen der vertrauenswürdigen Zone: Sie können der Aufgabe zum Schutz vor Netzwerkbedrohungen jetzt Ausnahmen hinzufügen. Ausnahmen werden in Form von Regeln der vertrauenswürdigen Zone mit aktiviertem Kontrollkästchen „Schutz vor Netzwerkbedrohungen“ eingestellt. Vom Programm erkannte Vorfälle, die unter Ausnahmen fallen, führen nicht zu einer Blockierung des Hosts. Die Regeln der vertrauenswürdigen Zone können in der Programmkonsole, im Verwaltungs-Plug-in, und im Web-Plug-In erstellte werden. Veränderter Algorithmus für die Regeln zum Schutz des Datenverkehrs: Um das Szenario „Allen Webseiten verbieten, außer explizit erlaubte“ umzusetzen, können Sie jetzt für die Regeln zum Schutz des Datenverkehrs eine Verbotsregel für alle Webseiten mittels einer Maske (z. B. „*“) festlegen, und gleichzeitig mehrere Erlaubnisregeln unter Verwendung anderer Masken angeben. Optimierung des kompakten Diagnosefensters: Bei aktiviertem Kennwortschutz benötigt der Zugriff auf die Registerkarte „Problembehandlung“ jetzt ein Kennwort. Alle weiteren Registerkarten können weiterhin ohne Kennworteingabe aufgerufen werden. Optimierung der Benutzeroberfläche: Im Hauptfenster der lokalen Konsole wurde ein Link hinzugefügt, um das Fenster mit den Einstellungen der vertrauenswürdigen Zone zu öffnen. Im Abschnitt „Echtzeitschutz für Server“ wurde ein separater Knoten für die Komponente Exploit-Prävention hinzugefügt. Bugs aus den Vorgängerversionen wurden behoben: Das Programm enthält Fehlerbehebungen, die für die Vorgängerversionen herausgegeben wurden. Funktionale Anforderungen und Einschränkungen Kaspersky KSWS 11.0.1 In diesem Abschnitt werden die zusätzlichen funktionalen Anforderungen und vorhandenen Einschränkungen der Komponenten von Kaspersky Security für Windows Server beschrieben. Installation und Deinstallation Während der Programminstallation erscheint eine Warnung, wenn der neue Pfad zum Installationsordner von Kaspersky Security für Windows Server mehr als 150 Zeichen enthält. Die Warnung hat keine Auswirkung auf den Installationsvorgang: Kaspersky Security für Windows Server wird ordnungsgemäß installiert und ausgeführt. Um die Komponente „Unterstützung des SNMP-Protokolls“ zu installieren, muss der SNMP-Dienst neu gestartet werden, falls dieser läuft. Für die Installation und den Betrieb von Kaspersky Security für Windows Server auf einem Gerät, auf dem ein Embedded-Betriebssystem ausgeführt wird, muss die Komponente „Filter Manager“ installiert sein. Die Administrations-Tools für Kaspersky Security für Windows Server können nicht über die Gruppenrichtlinien von Microsoft Active Directory installiert werden. Bei der Installation des Programms auf geschützten Geräten mit älteren Betriebssystemen, die keine regelmäßigen Updates beziehen können, sollten Sie die folgenden Stammzertifikate überprüfen: DigiCert Assured ID Root CA, DigiCert_High_Assurance_EV_Root_CA, DigiCertAssuredIDRootCA. Wenn diese Zertifikate nicht vorhanden sind, wird das Programm möglicherweise nicht korrekt ausgeführt. Wir empfehlen Ihnen, diese Zertifikate mit einer beliebigen, Ihnen verfügbaren Methode zu installieren. Schutz des Datenverkehrs Diese Komponente steht nur auf Servern zur Verfügung, auf denen das Betriebssystem Microsoft Windows Server 2008 R2 oder höher ausgeführt wird. Der Datenverkehr kann nicht verifiziert werden, wenn die Webverbindungen mithilfe eines kryptografischen Tokens hergestellt werden. Wir empfehlen Ihnen, keinen VPN-Datenverkehr in den Schutzbereich einzuschließen (Port 1723). IPv6-Adressen werden nicht unterstützt. Das Programm stuft selbstsignierte Zertifikate als ungültig ein und blockiert entsprechende Verbindungen, wenn das Kontrollkästchen Webservern mit falschem Zertifikat nicht vertrauen in den Aufgabeneinstellungen aktiviert ist. Das Programm verarbeitet nur TCP-Pakete. Die Komponente „Schutz vor E-Mail-Bedrohungen“ untersucht den ausgehenden E-Mail-Verkehr nicht. Wir empfehlen, dass Sie den Administrationsagent von Kaspersky Security Center installieren, bevor Sie die Aufgabe „Schutz des Datenverkehrs“ starten. Wenn die Komponente „Schutz des Datenverkehrs“ installiert und die Aufgabe vor der Installation des Administrationsagenten gestartet wurde, starten Sie die Aufgabe „Schutz des Datenverkehrs“ neu. Ausführliche Informationen zum Administrationsagent von Kaspersky Security Center finden Sie in der Online-Hilfe zu Kaspersky Security Center. Die Komponente „Schutz des Datenverkehrs“ funktioniert nicht für Yandex.Disk oder Dropbox. VPN-Einschränkungen: Es können Probleme bei der Verwendung der Microsoft VPN-Verbindungsprotokolle auftreten. Wenn die Installation über Kaspersky Security Center im Modus „Treiber-Interceptor“ vorgenommen wird, blockiert der Schutz des Datenverkehrs die Verbindung von der Microsoft Management Console (nachfolgend als MMC-Konsole bezeichnet) zum Kaspersky Security Center-Administrationsserver, weil dieser Verbindungstyp ein nicht vertrauenswürdiges Zertifikat nutzt. Wenn Sie die Aufgabe „Schutz des Datenverkehrs“ im Modus Treiber-Interceptor mit aktivierter Option Alle abfangen, müssen Sie den Kaspersky Security Center Administrationsserver so konfigurieren, dass der Standardport (13299) für die Verbindung mit der Kaspersky Security Center Webkonsole verwendet wird (weitere Informationen finden Sie in der Online-Hilfe von Kaspersky Security Center), oder bei Verwendung eines benutzerdefinierten Ports sicherstellen, dass dieser Port zur Liste der ausgeschlossenen Ports der Aufgabe „Schutz des Datenverkehrs“ hinzugefügt wird. Andernfalls blockiert die Komponente zum Schutz des Datenverkehrs die Verbindung von der Kaspersky Security Center-Webkonsole zum Kaspersky Security Center-Administrationsserver. Die Komponente blockiert Verbindungen zu Websites, die alte Technologien zur Erstellung von Stammzertifikaten (z. B. sha1-Zertifikate) verwenden. Der Wert Objekte nicht untersuchen, wenn größer als (MB) darf 100 MB nicht überschreiten. Wenn ein großer Wert angegeben wird und die Internetverbindung langsam ist, können beim Empfang großer Dateien Probleme auftreten. Der empfohlene Wert ist 20 MB. Das Programm erkennt HTTPS-Verbindungen als gefährlich und blockiert sie, wenn die folgenden Voraussetzungen erfüllt sind: Die Aufgabe wird im Modus Treiber-Interceptor ausgeführt. Datenverkehr wird von externen Geräten umgeleitet. Die Geräte, von denen der Datenverkehr umgeleitet wird, ist durch Kaspersky Security für Windows Server geschützt, und die vorkonfigurierte Aufgabe „Schutz des Datenverkehrs“ wurde mindestens einmal ausgeführt. Firewall-Verwaltung Die Verwendung von IPv6-Adressen ist nicht verfügbar, wenn der festgelegte Regelbereich aus einer einzigen Adresse besteht. Die vorkonfigurierten Richtlinienregeln der Firewall unterstützen grundlegende Interaktionsszenarien zwischen den geschützten Geräten und dem Administrationsserver. Um alle Funktionen von Kaspersky Security Center zu verwenden, müssen die Portregeln manuell eingerichtet werden. Informationen über Portnummern, Protokolle und deren Funktionen finden Sie in der Wissensdatenbank von Kaspersky Security Center (https://support.kaspersky.com/ksc10, Artikel 9297). Das Programm kontrolliert während der Aufgabe „Firewall-Verwaltung“ keine Änderungen in den Windows Firewall-Regeln und Regelgruppen, wenn diese Regeln während der Programminstallation nicht zur Konfiguration der Aufgabe hinzugefügt wurden. Um den Status zu aktualisieren und solche Regeln einzuschließen, muss die Aufgabe „Firewall-Verwaltung“ neu gestartet werden.

Kaspersky Security for Windows 10.1.2
Kaspersky Labs

Kaspersky Security 10.1.2 für Windows Server verfügbar

Die Kaufversion von Kaspersky Security 10.1.2 für Windows Server wurde am 7. Mai 2019 veröffentlicht. Die vollständige Versionsnummer ist 10.1.2.996. Kaspersky Security 10.1.2 für Windows Server (früher „Kaspersky Anti-Virus für Windows Server Enterprise Edition“) ist eine Lösung zum Schutz von Unternehmensservern und Datenspeichersystemen. Der Schutzbereich und die Verfügbarkeit von Funktionskomponenten hängen vom Lizenztyp ab. Download KSWS 10.1.2 Download Plugin für KSC Kaspersky Security for Windows Server 10.1.2 Erfahren Sie mehr über die neue Version von Kaspersky Security 10.1.2 für Windows Server: Neuerungen Die Programmtreiber wurden optimiert, damit sie mit Updates für das Betriebssystem Windows Server 2019 kompatibel sind. Das Programm blendet teilweise einen hinzugefügten Aktivierungscode in der Benutzeroberfläche aus. Die Benutzeroberfläche der lokalen MMC-Konsole und des Plug-ins zur Programmverwaltung über das Kaspersky Security Center wurde verbessert. Die Funktion des Programms beim Abfangen einer Dateioperation, die von einem vertrauenswürdigen Prozess ausgeführt wurde, wurde optimiert. Solche Dateioperationen werden schneller verarbeitet. In die Einstellungen der Aufgabe „Schutz vor Verschlüsselung“ wurden vordefinierte Ausnahmen für die Dateierweiterungen, für die das Programm häufig einen Fehlalarm meldet, hinzugefügt: STT, SIG, EXE, SLDPRT. Die Version enthält Fehlerkorrekturen aus folgenden kritischen Patches für 10.1.1: CORE3, CORE4, CORE5. Bekannte Einschränkungen Schutz für Datenverkehr Wir empfehlen es nicht, den VPN-Datenverkehr in den Schutzbereich einzuschließen (Port 1723). Der Browser Opera Presto Engine informiert über versuchte Verbindungen mithilfe eines nicht vertrauenswürdigen Zertifikats, wenn Kaspersky Security für Windows Server zum Schutz des HTTPS-Datenverkehrs verwendet wird. Der Datenverkehr von IP-Adressen im IPv6-Format wird nicht untersucht. Die Komponente zum Schutz des Datenverkehrs ist für Betriebssysteme Microsoft Windows Server 2008 R2 und höher verfügbar. Das Programm verarbeitet nur den TCP-Datenverkehr. Wir empfehlen, den Administrationsagenten vor der Bereitstellung der Komponente zum Schutz des Datenverkehrs zu installieren, weil der Administrationsagent des Administrationsservers die Komponente zum Schutz des Datenverkehrs beim Herstellen einer Verbindung mit dem Verwaltungs-Plug-in erkennt. Wenn der Schutz des Datenverkehrs installiert und die Aufgabe zum Schutz des Datenverkehrs vor der Installation des Administrationsagenten gestartet wurde, starten Sie die Aufgabe zum Schutz des Datenverkehrs neu. Untersuchung auf Befehl, Schutz vor bedrohlichen Dateien, Schutz vor Verschlüsselung und Schutz des Prozessarbeitsspeichers Für über MTP angeschlossenen Geräten kann bei der Verbindung keine Virensuche durchgeführt werden. Die Untersuchung von Archivobjekten ist ohne die Untersuchung von SFX-Archiven nicht verfügbar. Wenn die Untersuchung von Archiven in den Schutzeinstellungen von Kaspersky Security für Windows Server aktiviert ist, untersucht die Anwendung automatisch Objekte in Archiven und SFX-Archiven. Die Untersuchung von SFX-Archiven ohne Untersuchung von Archiven ist möglich. Ausnahmen aus der vertrauenswürdigen Zone werden während der Untersuchung in den Containern von Windows Server 2016 nicht übernommen. Die Technologie „iSwift“ wird während der Untersuchung in den Containern von Windows Server 2016 nicht verwendet. Die Komponente Exploit-Prävention schützt keine Programme, die über den Microsoft Store installiert wurden, in den Betriebssystemen Windows Server 2012 und Windows Server 2012 R2. Wenn das Verfahren zur DEP-Mitigation zusammen mit dem deaktivierten System-DEP verwendet wird, kann Funktionsfehler der geschützten Prozesse und des gesamten Systems verursachen. Wenn Probleme beim Verwenden das Verfahrens zur DEP-Mitigation für den Schutz von Prozessen aufgetreten sind, kontaktieren Sie den technischen Support von Kaspersky Lab. Computer-Kontrolle und Diagnose Die Aufgabe „Protokollanalyse“ findet potenzielle Muster des Kerberos-Angriffs (MS14-068) nur auf Computern mit den Betriebssystemen Windows Server 2008 und höher in der Rolle des Domain Controller mit installierten Updates. Die Aufgabe „Gerätekontrolle“ blockiert alle Verbindungen eines MTP-Geräts im aktiven Modus. Firewall-Verwaltung Die Verwendung von IP-Adressen im Format IPv6 beim Festlegen eines Gültigkeitsbereichs der Regeln, der aus nur einer Adresse besteht, ist nicht verfügbar. Beim Start der Aufgabe „Firewall-Verwaltung“ in den Einstellungen der Betriebssystem-Firewall werden festgelegte Regeln der folgenden Typen automatisch gelöscht: verbietende Regeln Regeln zur Kontrolle des ausgehenden Datenverkehrs. Die voreingestellten Regeln der Richtlinie der Firewall-Verwaltung ermöglichen die Ausführung grundlegender Szenarien der Interaktion lokaler Computer mit dem Administrationsserver. Um die Funktionalität des Kaspersky Security Center vollständig nutzen zu können, geben Sie Regeln zum Öffnen von Ports manuell an. Detaillierte Informationen über Portnummern, Protokolle und ihre Funktionen finden Sie im Artikel. Das Programm überwacht Änderungen der Regeln und Regelgruppen der Windows-Firewall während der minutenweisen Abfrage der Aufgabe zur Firewall-Verwaltung nicht, wenn diese Regeln und Gruppen den Aufgabeneinstellungen bei der Programminstallation hinzugefügt wurden. Um den Status und das Vorhandensein solcher Regeln zu aktualisieren, starten Sie die Aufgabe zur Firewall-Verwaltung neu. Für Microsoft Windows Server 2008 und höher: Vor der Installation der Komponente „Firewall-Verwaltung“ muss die Windows-Firewall gestartet werden (standardmäßig aktiviert). Für das Betriebssystem Microsoft Windows Server 2003: Damit die Komponente zur Firewall-Verwaltung ordnungsgemäß ausgeführt wird, starten Sie den Dienst SharedAccess neu. Der Dienst wird standardmäßig gestoppt und kann nur Administratorrechten gestartet werden. Wenn die Aufgabe zur Firewall-Verwaltung gestartet wird, während der Dienst SharedAccess nicht ausgeführt wird, zeigt das Programm einen inkorrekten Status der Aufgabe an: Die Aufgabe ist aktiv und wird ausgeführt, die Windows Firewall ist jedoch nicht gestartet und die Netzwerkregeln werden nicht angewendet. Installation Während der Installation des Programms wird eine Warnung über einen zu langen Pfad angezeigt, wenn der vollständige Pfad des Installationsordners von Kaspersky Security für Windows Server mehr als 150 Zeichen enthält. Die Warnung hat keine Auswirkung auf den Installationsvorgang. Zur Installation der Komponente zur SNMP-Unterstützung muss der SNMP-Dienst auf dem geschützten Server installiert sein. Zur Installation der Komponente „Unterstützung des SNMP-Protokolls“ muss der SNMP-Dienst, sofern er gestartet wurde, neu gestartet werden. Die Installation der Administrations-Tools für Kaspersky Security für Windows Server durch die Gruppenrichtlinien für Microsoft Active Directory ist nicht möglich. Wenn Sie das Programm auf Computern installieren, auf denen nicht mehr unterstützte Betriebssysteme laufen, für die keine regelmäßigen Updates empfangen werden können, überprüfen Sie, ob die folgenden Stammzertifikate installiert sind: DigiCert Assured ID Root CA DigiCert_High_Assurance_EV_Root_CA DigiCertAssuredIDRootCA Wenn diese Zertifikate fehlen, wird das Programm möglicherweise nicht ordnungsgemäß ausgeführt. Die Anleitung zum Herunterladen und Installieren aktueller Zertifikate ist im Artikel. Lizenzverwaltung Das Programm kann nicht mithilfe eines Schlüssels aktiviert werden, wenn sich die Schlüsseldatei auf einem Laufwerk befindet, das mithilfe des Befehls SUBST erstellt wurde, oder ein Netzwerkpfad für die Schlüsseldatei angegeben wurde. Updates Nach der Installation von kritischen Updates für Module von Kaspersky Security für Windows Server wird das Symbol für Kaspersky Security für Windows Server standardmäßig ausgeblendet. Benutzeroberfläche In der Konsole von Kaspersky Security für Windows Server ist bei Verwendung eines Filters in den Knoten Quarantäne, Backup, Systemaudit-Bericht und Berichte über Aufgabenausführung auf die Groß- und Kleinschreibung zu achten. Bei der Anpassung der Schutz- und Untersuchungsbereiche über die Konsole für Kaspersky Security darf nur eine einzige Maske verwendet werden, und die Maske muss am Ende des Dateipfads stehen. Beispiele für korrekte Angabe von Masken: „C:TempTemp*“ „C:TempTemp???.doc“ „C:TempTemp*.doc“ Die Beschränkung erstreckt sich nicht auf die Einstellungen der vertrauenswürdigen Zone. Integration ins Kaspersky Security Center Der Administrationsserver prüft die Richtigkeit der Datenbanken-Updates des Programms bei ihrem Erhalt und vor ihrer Verteilung auf die Computer im Netzwerk. Auf der Seite des Administrationsservers wird keine Überprüfung der Richtigkeit der erhaltenen Updates der Programm-Module ausgeführt. Bei der Arbeit mit Komponenten, die mithilfe von Netzwerklisten Daten, die sich dynamisch ändern, ans Kaspersky Security Center übermitteln (Quarantäne, Backup), müssen Sie sicherstellen, dass in den Einstellungen der Interaktion mit dem Administrationsserver die entsprechenden Kontrollkästchen aktiviert sind. Andere Funktionen Vom Programm werden CaseSensitive-Verzeichnisse teilweise unterstützt. Es sind Szenarien bekannt, in denen CaseSensitive-Verzeichnisse nicht vom Programm unterstützt werden: in den Einstellungen für Schutz- und Untersuchungsaufgaben festgelegte Ausnahmen Ausnahmen der vertrauenswürdigen Zone Regeln der Kontrolle des Programmstarts: Bei der Verarbeitung von Programmstarts in dem vom Pfad angewendeten Regelbereich wandelt das Programm Pfadwerte in Großschreibung um. Dadurch wird der Geltungsbereich sowohl der erlaubenden als auch der verbietenden Regeln für die CaseSensitive-Verzeichnisse erweitert. Um das Risiko eines Starts von verbotenen Programmen aufgrund der Erweiterung des Geltungsbereichs von erlaubenden Regeln zu senken, empfehlen wir, erlaubende Regeln mit strengen Kriterien festzulegen (Prüfsumme oder digitales Zertifikat). Bei Verwendung des Befehlszeilen-Tools

Nach oben scrollen