Auf dem Markt sind Tausende verschiedene Anwendungen verfügbar, und es werden jeden Tag mehr. Da kann es schon einmal schwerfallen, die potenziell gefährlichen Anwendungen herauszufiltern. Die dynamischen Whitelists von Kaspersky Lab ermöglichen es Systemadministratoren, eine Default-Deny-Richtlinie festzulegen, die sämtliche Anwendungen blockiert, sofern sie sich nicht auf der Whitelist befinden. Unser internes Whitelisting-Labor überprüft ständig neue Anwendungen auf Sicherheitsprobleme und fügt sie zur Datenbank von Whitelist-Anwendungen hinzu. Diese Datenbank enthält mehr als 1,3 Milliarden verschiedener Dateien, und jeden Tag kommt eine weitere Million hinzu. Kaspersky-Kunden können diese Datenbank unverändert nutzen oder sie an ihre Unternehmensanforderungen anpassen. Ein Testmodus gewährleistet, dass nicht versehentlich geschäftskritische Anwendungen blockiert oder wichtige Funktionen beeinträchtigt werden.
Unser Aktivitätsmonitor überwacht das Verhalten einer Anwendung bei ihrem Start auf dem Server bzw. auf dem Endgerät, um Muster schädlicher Aktivitäten zu erkennen. Schädliche Dateien werden blockiert, und schädliche Aktivitäten auf Workstations werden rückgängig gemacht.
Auch wenn einige Programme nicht direkt als schädlich eingestuft werden, so gelten sie doch als hoch riskant. Oft empfiehlt es sich, die Aktivitäten solcher Anwendungen einzuschränken. Mit unserer Kontrolle der Programmberechtigungen (hostbasierte Angriffsüberwachung, HIPS) werden je nach der „Vertrauensstufe“, die der Anwendung zugewiesen wurde, bestimmte Aktivitäten auf dem Endpoint gesperrt. Darüber hinaus werden die Berechtigungen der Anwendungen für den Zugriff auf bestimmte Ressourcen, wie z. B. System- und Benutzerdateien, eingeschränkt. Auch der Zugriff von Anwendungen auf Geräte zur Audio- und Videoaufzeichnung kann blockiert werden.
Um nicht autorisierte Geräte daran zu hindern, auf Ihr Netzwerk zuzugreifen, ermöglicht Ihnen die Gerätekontrolle von Kaspersky Lab die Einrichtung verschiedener Kontrollen basierend auf Uhrzeit, Standort und Gerätetyp. Sie können die Kontrollen mit Active Directory kombinieren, um eine fein abgestufte Verwaltung und Richtlinienzuweisung zu ermöglichen. Darüber hinaus können Sie bei der Erstellung der Regeln zur Gerätekontrolle Masken verwenden und ggf. mehrere Geräte gleichzeitig zur Whitelist hinzufügen. Kaspersky Endpoint Security for Business protokolliert auch sämtliche Lösch- und Kopiervorgänge auf USB-Wechseldatenträgern und verwaltet die Benutzerberechtigungen für Lese- und Schreibvorgänge von Dateien auf CDs/DVDs.
In nicht vertrauenswürdigen öffentlichen Wi-Fi-Netzwerken sind Geräte – und damit auch das Unternehmensnetzwerk – Angriffen ausgesetzt. Durch die Erstellung einer Liste vertrauenswürdiger Netzwerke speziell für Mitarbeiter können Sie den Zugang zu sicheren Wi-Fi-Netzwerken erlauben und die Nutzung anderer Netzwerke blockieren, ohne die Mobilität zu beeinträchtigen.
Überwachung und Kontrolle des Internetzugangs
Benutzer verbringen immer mehr Zeit online, auch bei der Arbeit. Deshalb können Sie mit den Kaspersky-Tools zur Webkontrolle den Internetzugang über Richtlinien steuern und die Internetnutzung überwachen. Aktivitäten auf bestimmten Webseiten oder in bestimmten Seitenkategorien, wie z. B. soziale Netzwerke oder Spiele- und Glücksspielwebseiten, können einfach verboten, eingeschränkt, erlaubt oder überwacht werden. Steuerungsmöglichkeiten nach Standort und Tageszeit lassen sich mit Active-Directory-Informationen kombinieren und erleichtern so die Verwaltung und die Richtlinienkonfiguration.