Jump to content

alexcad

Moderators
  • Posts

    959
  • Joined

  • Last visited

Reputation

318 Excellent

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Hallo Dennis, Container unter Windows ist eher ungewöhnlich - da bietet sich eigentlich eher Linux an. Tatsächlich kann nur das Kaspersky Schutzprodukt für Linux richtig mit Containern umgehen, siehe https://support.kaspersky.com/de/kes11linux Tatsächlich besagt die von dir gezeigte Meldung nur, dass dieser Vorgang vom Schutzprodukt (KES) nicht verarbeitet wurde: Weiter sollte da nichts passiert sein - also kein Blockieren oder Löschen, etc. Oder könnt ihr eine Störung feststellen? Bei Docker konnte ich bzgl. der empfohlenen Ausnahmen nur das finden: https://docs.docker.com/engine/security/antivirus/ Passt aber nicht zu den Objekten in der gezeigten Fehlermeldung und ich bin jetzt nicht der Docker-Spezialist. Meine Empfehlung: Ein Docker-Spezialist und ein Kaspersky-Admin sollten sich abstimmen und eine Lösung ausarbeiten. Grüße Alex
  2. Hallo Frank, in meiner Demo-Umgebung läuft es ohne Probleme. Wir werden jetzt anfangen produktive Umgebungen zu aktualisieren. Wenn auch im englischen Forum keine Meldungen über Probleme kommen ist das immer ein gutes Zeichen 🙂 Grüße Alex
  3. Hallo Dennis, willkommen im Forum - und entschuldige die späte Rückmeldung, war im Urlaub. Um hier eine präzise Empfehlung aussprechen zu können liegen nicht genug Informationen vor. Du sprichst von Netzlaufwerken? Wichtig hierbei: Die Ausnahme ist in der Regel auf den lokalen Pfad des Endpoints, der angeschlagen hat am sinnvollsten. In der KES-Richtlinie lassen sich Ausnahmen auf Ordner/Dateien oder/und Objektname (Schadcode-Name bzw. -Klasse) setzen. Je präziser und passender die Angaben sind, desto kleiner das Loch, das du mit der Ausnahme schaffst. Von zu allgemeingültigen Ausnahmen (z. B. auf Laufwerksbuchstaben) ist abzuraten. Gerade die logische Verknüpfung von Ordner- bzw. Dateiname und Objektname hilft die Ausnahme zu präzisieren. Des weiteren lassen sich die Schutz-Module eingrenzen, für welche diese Ausnahme gültig sein soll. Wenn nicht unbedingt erforderlich, würde ich die Verhaltensanalyse immer aktiv lassen, also in der Ausnahme nicht mit angeben. Manchmal bietet es sich auch an den erzeugenden Prozess als vertrauenswürdig einzustufen und damit die Events zu vermeiden. Eine weitere Möglichkeit der möglichst zielgerichteten Konfiguration von Ausnahmen ist das über Richtlinienprofile nur für bestimmte Endpoints zu setzen. Melde dich, wenn du dazu noch Fragen hast. Grüße Alex
  4. Hallo steve1, willkommen im Forum. Mir ist keine Möglichkeit bekannt, das zurück zu setzen. Allerdings gibt es die Möglichkeit Filter zu setzen, was das Arbeiten mit diesem Punkt im KSC erleichtert. Ich setze mir z. B. gerne einen Filter auf "Anzahl der Geräte" > 0. Grüße Alex
  5. Hallo sudobash, entschuldige die späte Rückmeldung, war im Urlaub. Bei deinen Ausführungen kann was nicht stimmen - daher habe ich mir erlaubt, die Markierung als Lösung zu entfernen. Das Modul "Anti-Cryptor" bzw. "Schutz vor Verschlüsselung findet sich nur im Produkt "Kaspersky Security für Windows Server". In der KES ist der Schutz vor Verschlüsselung Teil der Verhaltensanalyse. Für den Server, auf dem das Anti-Cryptor-Modul anschlägt müsstest du daher eine Ausnahme auf den lokalen Pfad der Server-Freigabe in der Richtlinie für KS4WS erstellen. Bitte beachte dabei: - Pfadangaben müssen mit einem Backslash enden. - Damit die Einstellungen verbindlich sind und auf dem Endpoint übernommen werden muss das Schloss in der Richtlinie zu sein. Grüße Alex PS: KS4WS ist abgekündigt und sollte möglichst zeitnah durch die KES ersetzt werden. Siehe dazu die Hot-Topics und diverse Diskussionen im Forum.
  6. Bei Golem wird noch ein weiterer Aspekt beleuchtet: https://www.golem.de/news/antivirensoftware-wie-das-bsi-kaspersky-zur-bedrohung-erklaerte-2208-167502-2.html ...
  7. Ja, inzwischen ist es genau umgekehrt. Mit der Abkündigung der KS4WS hat Kaspersky mit KES11.8 begonnen alle Leistungsmerkmale auf die KES zu portieren. Schon die KES11.9 hatte eigentlich alle erforderlichen Punkte dies bzgl. integriert. Laut Raodmap ist dieser Prozess mit KES11.12 Ende diesen Jahres abgeschlossen. Mit der KES 11.9 und der aktuellen KES 11.10 habe ich durchweg positive Erfahrungen auf Servern sammeln können. Große Vorteile beim Einsatz der KES auf Servern ergeben sich aus den erweiterten Schutzmodulen, wie z. B. der Verhaltensanalyse mit maschinellem Lernverfahren. Auch die KSN-Integration funktioniert wesentlich besser - man muss viel weniger Ausnahmen setzen. Endpoint Detection and Response ist ebenfalls bei der KES besser integriert und leistungsstärker. Das ist vermutlich auch der Hauptgrund für die Abkündigung der KS4WS: Vermutlich ist es zu aufwändig oder nicht möglich die KS4WS auf einen angemessenen technischen Stand bzgl. der Schutzmodule und -funktionen zu bringen. Was es allerdings zu beachten gilt: Damit nach wie vor eine Trennung der Konfiguration (Richtlinien, Aufgaben) bzgl. Clients und Servern gegeben ist muss man ggf. die Gruppenstruktur umbauen. Bei gewachsenen Strukturen eine gute Gelegenheit die Anforderungen an das Management und die Schutzprodukte zu überdenken und ebenfalls auf einen aktuellen Stand zu bringen. Grüße Alex
  8. Hallo Dennis, willkommen im Forum. Ich würde mal vermuten, dass es sich um Fehlalarme handelt. Kurzfristig kannst du das über Ausnahmen in der Richtlinie lösen. Mittelfristig solltest du von der KS4WS auf die KES wechseln - KS4WS ist abgekündigt, der volle Support läuft am 30 September 2022 aus. Siehe: Mit der KES stehen dann mehr Schutzmodule und damit auch mehr Möglichkeiten der Qualifizierung solcher Meldungen zur Verfügung. Grüße Alex
  9. Vielen Dank für die Rückmeldung. Anstatt den Port 443 rauszunehmen würde ich lieber die SSL-Inspection abschalten. Grüße Alex
  10. Kaspersky Security Center 14.0.0.10902 wurde am 04.08.2022 veröffentlicht. Infos https://support.kaspersky.com/de/ksc14 Download https://support.kaspersky.com/de/ksc14#downloads Systemanforderungen https://support.kaspersky.com/KSC/14/de-DE/96255.htm Neuerungen https://support.kaspersky.com/KSC/14/de-DE/12521.htm Bekannte Einschränkungen: https://support.kaspersky.com/KSC/14/de-DE/211205.htm Online-Hilfe: https://support.kaspersky.com/KSC/14/de-DE/5022.htm Grüße Alex
  11. Hallo Marius, ich bin nicht so der MAC-Experte und kenn hier auch KES nur sehr oberflächlich. Was du Prüfen könntest: Ist bei euch SSL-Inspection aktiv? Dann nimm es mal raus und teste erneut. Das Aufbrechen von verschlüsselten Verbindungen birgt enormes Störpotential: Rechenintensiv, Zertifikat wird ausgetauscht, ... Ich schalte das für die Clients generell ab, da ich diese Funktion auch ausschließlich auf der Firewall/UTM sehe. Falls das nicht hilft und du in den Ereignissen des Clients nichts findest: Deaktiviere mal alle Schutzmodule bis auf Datei-AV und teste. Danach alle Module nacheinander wieder einschalten und schauen, wann das Problem auftritt. Grüße Alex
  12. Kaspersky Endpoint Security 11.10.0.399 wurde am 01.08.2022 veröffentlicht. Infos https://support.kaspersky.com/de/kes11 Download https://support.kaspersky.com/de/kes11#downloads Systemanforderungen https://support.kaspersky.com/KESWin/11.10.0/de-DE/127972.htm Neuerungen: https://support.kaspersky.com/KESWin/11.10.0/de-DE/127969.htm Bekannte Einschränkungen: https://support.kaspersky.com/KESWin/11.10.0/de-DE/201943.htm Online-Hilfe: https://support.kaspersky.com/KESWin/11.10.0/de-DE/184649.htm Grüße Alex
  13. Wenn ich das richtig rauslese nutzt du nicht die Kaspersky-Firewall - warum nicht? Die ist doch tausendmal besser als die Windows-Firewall. Grüße Alex
  14. Hallo Frank, wenn das ausgegraut ist, ist das meistens ein Zeichen dafür, dass Port 15.000 UDP vom KSC Richtung Client nicht durchgeht. Normalerweise melden sich die Clients über TCP 13.000 alle 15 Minuten beim KSC. Wenn du aber die Systeme vom KSC aus antriggern möchtest (Aufgabe starten/stoppen, Synchronisation erzwingen, ...) dann geht das über Port UDP 15.000 in die andere Richtung. Siehe dazu die Portübersicht https://support.kaspersky.com/ksc/13.2/de-DE/158830.htm und das Netzwerkschema https://support.kaspersky.com/ksc/13.2/de-DE/183040.htm Wenn Clients z. B. per VPN verbunden sind oder über ein Gateway von extern reinkommen geht das Trigger-Signal nicht durch. Falls das bei dir interne Netze betrifft: Prüfe mal deine Firewall-Regeln bzgl. Port 15.000 UDP. Grüße Alex
  15. Wie eigentlich vorgesehen habe ich dieses Hot-Topic nun ebenfalls gelockt - es können keine weiteren Beiträge angehängt werden. Wenn ihr Fragen oder Anregungen zu KS4WS habt: Bitte erstellt einen neuen Beitrag. Danke und Grüße Alex
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.