Über die vertrauenswürdige Zone

5. März 2024

ID 134578

Die vertrauenswürdige Zone enthält Dateien, Ordner und Objekte, die Sie als sicher erachten. Kaspersky Endpoint Security Cloud untersucht oder überwachte keine Elemente aus dieser Zone. Die vertrauenswürdige Zone kann also als eine Zusammenstellung von Ausnahmen von der Untersuchung gesehen werden.

Ausnahmen von der Untersuchung ermöglichen die sichere Verwendung von legitimen Anwendungen, die keine schädliche Funktionen aufweisen, die aber von Angreifern ausgenutzt werden können, um die Geräte oder persönlichen Daten Ihrer Benutzer zu manipulieren. Sie müssen möglicherweise auch ein Element zur vertrauenswürdige Zone hinzufügen, wenn Kaspersky Endpoint Security Cloud den Zugriff auf ein Programm verweigert, selbst wenn Sie absolut sicher sind, dass dieses Programm harmlos ist.

Die Datei- und Netzwerkaktivität eines Programms, das zur vertrauenswürdigen Zone hinzugefügt wurde, wird nicht überwacht, auch wenn diese Aktivitäten bedenklich sein können. Die ausführbare Datei und den Prozess des vertrauenswürdigen Programms untersucht Kaspersky Endpoint Security Cloud nach wie vor.

Sie können Elemente mithilfe der folgenden Verfahren zur vertrauenswürdige Zone hinzufügen:

  • Geben Sie den Pfad einer Datei oder eines Ordners an (zum Beispiel C:\Program Files\Radmin Viewer 3\RAdmin.exe).

    Wenn Sie dieses Verfahren verwenden, können Sie Umgebungsvariable verwenden (zum Beispiel %ProgramFiles%). Sie können auch Masken verwenden:

    • Das Zeichen * (Stern), ersetzt einen beliebigen Zeichensatz, mit Ausnahme der Symbole \ und / (Trennzeichen für Datei- und Ordnernamen in den Pfaden zu Dateien und Ordnern).

      Zum Beispiel enthält die Maske C:\*\*.txt alle Pfade zu Dateien mit txt-Erweiterung, die sich in den Ordnern in der obersten Ebene auf dem Laufwerk C:, jedoch nicht in den Unterordnern befinden.

    • Zwei eingegebene Zeichen * ersetzen jeden beliebigen Zeichensatz (einschließlich des leeren) im Datei- oder Ordnernamen, einschließlich der Symbole \ und / (Trennzeichen für Datei- und Ordnernamen in den Pfaden zu Dateien und Ordnern).

      Beispielsweise enthält die Maske C:\Ordner\**\*.txt alle Pfade zu Dateien mit txt-Erweiterung, die sich im Ordner mit dem Namen Ordner und allen seinen Unterordnern befinden. Die Maske muss zumindest eine verschachtelte Ebene enthalten. Die Maske C:\**\*.txt ist nicht gültig.

    • Das Zeichen ? (Fragezeichen), ersetzt ein einzelnes Zeichen, mit Ausnahme der Symbole \ und / (Trennzeichen für Datei- und Ordnernamen in den Pfaden zu Dateien und Ordnern).

      Zum Beispiel enthält die Maske C:\Ordner\???.txt Pfade zu allen Dateien, die im Ordner mit dem Namen Ordner gespeichert sind und eine txt-Erweiterung und einen Namen haben, der aus drei Zeichen besteht.

  • Geben Sie den Namen eines Objekts gemäß der Klassifizierung der Kaspersky IT-Enzyklopädie ein (zum Beispiel, Email-Worm, Rootkit, oder RemoteAdmin).

    Wenn Sie dieses Verfahren verwenden, können Sie Masken nutzen:

    • Das Zeichen * (Stern) nimmt den Platze eines beliebigen Zeichensatzes ein.

      Zum Beispiel enthält die Maske *RemoteAdmin.* sämtliche Arten von Software für Remote-Verwaltung.

    • Das Zeichen ? (Fragezeichen) nimmt den Platze eines beliebigen einzelnen Zeichens ein.

Sie können in jeder Ausnahme beide Verfahren verwenden. Es gelten dabei die folgenden Regeln:

  • Wenn Sie in einer Ausnahme nur eine Datei oder einen Ordner angeben, untersucht Kaspersky Endpoint Security Cloud diese Datei oder diesen Ordner nicht.
  • Wenn Sie in einer Ausnahme nur ein Objekt angeben, erkennt Kaspersky Endpoint Security Cloud diese Objekt nicht, wenn Dateien in beliebigen Ordnern untersucht werden.
  • Wenn Sie in einer Ausnahme gleichzeitig eine Datei bzw. einen Ordner und ein Objekt angeben, erkennt Kaspersky Endpoint Security Cloud dieses Objekt nicht, erkennt aber dennoch bei der Untersuchung dieser Datei bzw. dieses Ordners jedes weitere Objekt.

Siehe auch:

Vertrauenswürdige Zone auf Windows-Geräten konfigurieren

Vertrauenswürdige Zone auf Mac-Geräten konfigurieren

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.