Kaspersky Endpoint Security for Business 11 Select

Klein, aber sicher

Der wichtige Schutz der Endgeräte vor unerlaubten Zugriffen erfolgt gerade in kleineren Firmen meist mit lokal verwalteter Software. Kaspersky Lab bietet mit Endpoint Security for Business 11 auch für kleine Unternehmen eine zentral verwaltete Suite an, die nicht nur Computer schützt. So lässt sich mit Richtlinien ein einheitliches Sicherheitsniveau etablieren und auch unerwünschte Hardware blockieren.
Die Endgeräte in Unternehmen stellen das wohl größte Einfallstor für Angreifer dar. Ein geöffneter, infizierter E-Mail-Anhang oder der Besuch einer ... (mehr)

Kaspersky Lab verwendet als Schlagwort für seine Sicherheitssoftware ebenso wie andere Hersteller seit einiger Zeit gern den Begriff "Next-Gen". Diese englische Abkürzung für "nächste Generation" beschreibt ein Schutzverfahren, in dem Antivirensoftware proaktiv Geräte schützt. Dabei vergleicht sie nicht nur bekannte Werte, sondern analysiert das Verhalten von Software und reagiert darauf.

Der klassische Schutzmechanismus prüft, ob bekannte Malware vorhanden und Programmsignaturen verändert sind. Beides sind Prozesse, bei denen die Schutzsoftware Werte auf dem Computer mit Werten aus einer Datenbank, die die Antiviren-Hersteller täglich aktualisieren, vergleicht. Gibt es eine Übereinstimmung, so geht das Antiviren-Programm davon aus, dass es sich um Schadware handelt. Nach dieser Definition wäre die heuristische Erkennung eine Next-Gen-Technik. Doch auch dieses Verfahren zählen wir nicht dazu, denn es ist nicht wirklich proaktiv. Auch hier verwendet die Erkennung eine Vergleichstabelle zwischen dem Verhalten der vermeintlichen und dem Verhalten bekannter Malware. Beispiele hierfür sind das Schreiben von Dateien in den Ordner "Temp" oder das Planen einer Aufgabe. Die heuristische Erkennung dient der Erkennung potentiell unerwünschter Programme.

Obwohl Kaspersky Lab schon seit mehreren Jahren Next-Gen-Verfahren anwendet, will der Hersteller diese in seiner aktuellen Version erneut verbessert und weitere Verfahren hinzugefügt haben. Dazu gehört ein neuer Mechanismus zur Kontrolle systemkritischer Prozesse, der auch vor dem Verlust von Zugangsdaten durch den Einsatz Mimikatz-ähnlicher Tools schützt und zudem vor Gefahren wie "WannaMine", die Ressourcen fremder Rechner für das Mining von Kryptowährungen missbrauchen.

Wie sich das in der Praxis auswirkt, haben wir uns anhand der Select-Edition angesehen, die IT-Verantwortlichen neben den Varianten "Cloud", "Advanced" und

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2020