Kaspersky Endpoint Security 11 für Windows

Über Zugriffsregeln

14. Februar 2024

ID 38436

Zugriffsregeln sind eine Auswahl von Einstellungen, die den Zugriff von Benutzern auf Geräte regulieren, die installiert oder mit dem Computer verbunden sind. Ein Gerät, das nicht zur Klassifikation der „Gerätekontrolle“ gehört, kann nicht hinzugefügt werden. Der Zugriff auf diese Geräte ist für alle Benutzer erlaubt.

Regeln für den Zugriff auf Geräte

Die Auswahl der Einstellungen für eine Zugriffsregel ist vom Gerätetyp abhängig (siehe folgende Tabelle).

Einstellungen für eine Zugriffsregel

Geräte

Zugangskontrolle

Zeitplan für den Zugriff auf ein Gerät

Zuweisung von Benutzern / einer Benutzergruppe

Priorität

Erlaubnis zum Lesen/Schreiben

Festplatten

Wechseldatenträger

Disketten

CD/DVD-Laufwerke

Tragbare Geräte (MTP)

Drucker

Modems

Bandlaufwerke

Multifunktionsgeräte

Smartcard-Leser

Windows CE USB ActiveSync-Geräte

Externe Netzwerkadapter

Bluetooth

Kameras und Scanner

Zugriffsregeln für mobile Geräte

Android- und iOS-Mobilgeräte gelten als tragbare Geräte (MTP). Wenn ein mobiles Gerät mit dem Computer verbunden wird, ermittelt das Betriebssystem den Gerätetyp. Sind auf dem Computer Programme des Typs Android Debug Bridge (ADB), iTunes oder äquivalente Programme installiert, so bestimmt das Betriebssystem die mobilen Geräte als ADB- oder iTunes-Geräte. In den übrigen Fällen kann das Betriebssystem den Typ eines mobilen Gerätes als tragbares Gerät (MTP) für die Dateiübertragung, als PTP-Geräte (Kamera) für die Bildübertragung oder als anderes Gerät bestimmen. Der Gerätetyp ist vom Modell des mobilen Gerätes abhängig.

Für den Zugriff auf ADB- oder iTunes-Geräte gelten die folgenden Besonderheiten:

  • Es ist nicht möglich, einen Zeitplan für den Zugriff auf ein Gerät einzurichten. Das bedeutet, wenn der Zugriff auf Geräte durch Regeln beschränkt ist (Status ), sind ADB- und iTunes-Geräte immer verfügbar.
  • Es ist nicht möglich, den Zugriff auf ein Gerät für bestimmte Benutzer oder die Zugriffsrechte (Lesen / Schreiben) anzupassen. Das bedeutet, wenn der Zugriff auf Geräte durch Regeln beschränkt ist (Status ), sind ADB- und iTunes-Geräte für alle Benutzer mit beliebigen Rechten verfügbar.
  • Es ist nicht möglich, den Zugriff auf vertrauenswürdige ADB- und iTunes-Geräte für bestimmte Benutzer anzupassen. Wenn ein Gerät vertrauenswürdig ist, sind ADB- und iTunes-Geräte für alle Benutzer verfügbar.
  • Wenn Sie ADB- oder iTunes-Programme installiert haben, nachdem ein Gerät mit dem Computer verbunden wurde, kann es sein, dass die einmalige Geräte-ID zurückgesetzt wird. Das bedeutet, dass Kaspersky Endpoint Security dieses Gerät als neu erkennt. Wenn das Gerät vertrauenswürdig ist, fügen Sie es erneut zur Liste der vertrauenswürdigen Geräte hinzu.

Regeln für den Zugriff auf Geräte erlauben standardmäßig allen Benutzern jederzeit den vollständigen Zugriff auf Geräte, vorausgesetzt, der Zugriff auf Schnittstellen für die entsprechenden Gerätetypen ist erlaubt (Status ).

Regeln für den Zugriff auf WLAN-Netzwerke

Eine Regel für den Zugriff auf WLAN-Netzwerke legt die Erlaubnis (Status ) oder das Verbot (Status ) für die Verwendung von WLAN-Netzwerken fest. Sie können ein vertrauenswürdiges WLAN-Netzwerk (Status ) zu einer Regel hinzufügen. Verwendung eines vertrauenswürdigen WLAN-Netzwerks ohne Beschränkungen. Eine Regel für den Zugriff auf ein WLAN-Netzwerk erlaubt standardmäßig den Zugriff auf ein beliebiges WLAN-Netzwerk.

Regeln für den Zugriff auf Verbindungsschnittstellen

Regeln für den Zugriff auf Schnittstellen legen nur die Erlaubnis (Status ) oder das Verbot (Status ) für die Verbindung mit Geräten fest. Für alle Schnittstellen aus der Klassifikation der Komponente „Gerätekontrolle“ sind standardmäßige Regeln erstellt, die den Zugriff auf die Schnittstellen erlauben.

Tastatur und Maus können über die "Gerätekontrolle" nicht gesperrt werden. Wenn Sie den Zugriff auf die USB-Schnittstelle verbieten, kann der Benutzer eine über USB verbundene Tastatur und Maus weiterhin verwenden. Die Komponente Schutz vor modifizierten USB-Geräten dient dazu, Verbindungen mit infizierten USB-Geräten zu verhindern, die Tastaturen imitieren.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.