Die Komponenten "Verhaltensanalyse", "Exploit-Prävention" und "Rollback von schädlichen Aktionen" erhalten Daten über die Aktionen der Programme auf dem Computer des Benutzers und stellen diese Informationen für andere Komponenten bereit. Aufgrund der Informationen, die von diesen Komponenten erhalten wurden, kann die Sicherheitsanwendung auf Windows-Geräten bei der Malware-Desinfektion ein Rollback der Aktionen vornehmen, die von der Malware im Betriebssystem ausgeführt wurden.
Die Komponenten "Verhaltensanalyse", "Exploit-Prävention" und "Rollback von schädlichen Aktionen" gewährleisten einen proaktiven Schutz des Computers mithilfe der Vorlagen für das gefährliche Verhalten von Programmen (BSS, Behavior Stream Signatures, im Weiteren auch "Vorlagen für gefährliches Verhalten"). Diese Vorlagen enthalten Aktionsabfolgen von Programmen, die als gefährlich eingestuft werden. Wenn die Aktivität des Programms mit einer der Vorlagen für gefährliches Verhalten übereinstimmt, führt die Sicherheitsanwendung auf Windows-Geräten die festgelegte Aktion aus.
Um die Komponenten "Verhaltensanalyse", "Exploit-Prävention" und "Rollback von schädlichen Aktionen" auf Windows-Geräten zu konfigurieren:
Der Abschnitt Sicherheitsprofile enthält eine Liste der Sicherheitsprofile, die in Kaspersky Endpoint Security Cloud konfiguriert wurden.
Im Eigenschaftenfenster des Sicherheitsprofils werden die für alle Geräte verfügbaren Einstellungen angezeigt.
Das Fenster Verhaltensanalyse wird geöffnet.
Die Option Schutz von freigegebenen Ordnern vor externer Verschlüsselung erhält und analysiert Informationen über Aktivitäten in freigegebenen Ordnern. Wenn diese Aktivität mit einer Verhaltenssignatur übereinstimmt, die für die externe Verschlüsselung typisch ist, wird die ausgewählte Aktion ausgeführt.
Kaspersky Endpoint Security Cloud überwacht nur Vorgänge mit Dateien, die auf Massenspeichergeräten mit NTFS-Dateisystem gespeichert und nicht mit EFS verschlüsselt sind.
Geben Sie die Anzahl der Minuten an, für welche die Verbindung gesperrt wird.
Nach der Übernahme des Sicherheitsprofils sind die Komponenten "Verhaltensanalyse", "Exploit-Prävention" und "Rollback von schädlichen Aktionen" auf Windows-Geräten konfiguriert.
Nach oben