Bekannte Einschränkungen und Probleme
Kaspersky Endpoint Security besitzt eine Reihe von nicht kritischen Einschränkungen:
- 2181748. Schutz vor Verschlüsselung funktioniert mit den Protokollen SMB1, SMB2, SMB3 und NFS3.
- 1933381. Beim Deaktivieren der App auf Betriebssystemen der Reihe Red Hat Enterprise Linux 7.3 kann die App während der Verwendung des NFS4-Protokolls manchmal nicht deaktiviert werden.
Mögliche Lösung: Konfigurieren Sie die Netzwerkpartitionen für die Verwendung von NFS3.
- 1936085, 2038451. Bei der Ausführung der App auf Betriebssystemen der Reihe Red Hat Enterprise Linux 7.2 können Dateien, die größer als 2 Gigabyte sind, manchmal blockiert werden.
Mögliche Lösung: Aktualisieren Sie das Betriebssystem auf Red Hat Enterprise Linux 7.3 oder höher.
- 2066268. Bei der Ausführung der App auf Betriebssystemen der Reihe Red Hat Enterprise Linux 7 kann bei der Verwendung von CIFS (SMB1) die Erstellung von Dateien auf Remote-Netzwerkpartitionen manchmal viel Zeit in Anspruch nehmen.
Mögliche Lösung: Wechseln Sie zum SMB2-Protokoll und deaktivieren Sie CIFS oplock.
- 2009503. Bei einer Trennung der Netzwerkverbindung während der gleichzeitigen aktiven Nutzung von Remote-Netzwerkpartitionen können Verzögerungen in der Arbeit des Betriebssystems auftreten.
- 1709422. Möglicherweise werden mittels des Befehls scan-file keine Dateien, deren Namen nicht die gleiche Codierung wie das Betriebssystem besitzen, untersucht.
Mögliche Lösung: Ändern Sie den Dateinamen, lassen Sie das gesamte Verzeichnis untersuchen oder verwenden Sie eine standardmäßige ODS-Aufgabe.
- 1762651. Die App kann möglicherweise keine Dateien auf virtuellen Pseudo-Dateisystemen verarbeiten.
Mögliche Lösung: Verwenden Sie den Befehl mount zum Anschluss von Netzwerk- oder lokalen Partitionen.
- Unter dem Betriebssystem Mageia 4 funktioniert eine Remote-Installation des Kaspersky Security Center-Pakets klnagent\kesl über das SSH-Protokoll nicht.
Mögliche Lösung: Entfernen Sie die Einstellung "Defaults requiretty" aus der Konfigurationsdatei/etc/sudoers.
- 3908879. In einigen Betriebssystemen können Fehler auftreten, wenn die Firewall beim Entladen von Apps oder beim Beenden der Aufgabe zum Schutz vor Dateibedrohungen das SMB-Protokoll blockiert.
Mögliche Lösung: Entfernen Sie den Block des SMB-Protokolls für die gemountete SMB-Partition.
- 3883615. Bei Verwendung des Docker-Containersystems werden die Bedrohungen in den Containern möglicherweise nicht sofort, sondern mit einiger Verzögerung abgefangen.
- 3163038. Wenn Sie die SizeLimit-Einstellung über die Befehlszeile ändern, wird der aktuelle Wert erst nach dem Neustart der App geändert.
Mögliche Lösung: Starten Sie die App neu, nachdem Sie diese Einstellung geändert haben.
- 3307326. Das Paket "klnagent-astra" kann von den Tools von Kaspersky Security Center nicht entfernt werden.
Mögliche Lösung: Entfernen Sie das Paket manuell über die Befehlszeile.
- 3734131. In Red Hat Enterprise Linux 8 wird die Firewall über das Paket "iptables-legacy" verwaltet.
Mögliche Lösung: Verwenden Sie keine nftables, um die Firewall-Regeln zu verwalten.
- 3710494. Bei Verwendung des Docker-Containersystems enthält der App-Speicher nur eine Instanz des schädlichen Objekts für die Container, die von einem Image gestartet wurden.
- 3275738. Die Aufgabe zur Gerätekontrolle (Device_Control) blockiert die über den ISA-Bus verbundenen Disketten nicht.
- 3337145. Beim Ändern der Nutzerrolle von "Administrator" (admin) zu "Benutzer" (user) und zurück, wird die neue Rolle erst nach einem Neustart der GUI zugewiesen. Starten Sie die GUI neu, um die neue Rolle zuzuweisen.
- Im Betriebssystem Astra Linux Special Edition RUSB.10015-01 (reguläres Update 1.5) kann es während der Ausführung der Aufgabe zum Schutz vor bedrohlichen Dateien (File_Threat_Protection) zu mehreren Fehlern und Leistungseinbußen kommen.
- In Red Hat Enterprise Linux 8.1 kann ein nicht reagierender SMB-Server dazu führen, dass die Aufgabe zum Schutz vor bedrohlichen Dateien (File_Threat_Protection) im Status Starten (Starting) oder Stoppen (Stopping) hängen bleibt.
Eine mögliche Lösung ist im Red Hat Knowledge Base-Artikel "SMB: Processes do not exit when accessing an unresponsive SMB server" beschrieben.
- 4326124. Wenn Sie die Aktion "Anhalten" für einen Container auswählen (Einstellung OnAccessContainerScanAction=StopContainer), wird der Container möglicherweise nicht angehalten, wenn es der Aufgabe zum Schutz vor bedrohlichen Dateien gelingt, die Bedrohung noch vor der Container-Untersuchung auf dem Host zu erkennen und zu beseitigen. In einem solchen Fall findet die Aufgabe zum Schutz vor bedrohlichen Dateien diese Bedrohung bei der Container-Untersuchung nicht mehr im Container und der Container wird nicht angehalten.
Mögliche Lösung: Da bei der Verwendung der Union-Dateisysteme "aufs" und "overlay" die App die Dateien zweimal untersucht (einmal auf der Ebene des Host-Dateisystems und einmal auf der Ebene des Union-Dateisystems), wird es zur Leistungssteigerung empfohlen, das Verzeichnis des Container-Speichers auf dem Host-Dateisystem (in der Regel /var/lib/docker oder /var/lib/containers/storage) zu den Ausnahmen der Aufgabe zum Schutz vor bedrohlichen Dateien hinzuzufügen.
- 4686247. Während der Ausführung der App in einem Betriebssystem der Reihe Red Hat Enterprise Linux 6.7 wird die Aufgabe zum Schutz vor Netzwerkbedrohungen nicht gestartet.
Mögliche Lösung: Deaktivieren Sie die Unterstützung von IPv6-Adressierung mithilfe der Kernel-Einstellung ipv6.disable=1 und starten Sie das Betriebssystem neu.
- 4730506. Bei der Ausführung der App auf Systemen, in denen ein Interceptor-Modul des Kernels (redirfs) verwendet werden muss, wird das GPFS-Dateisystem von der Untersuchung ausgeschlossen.
- Bei der Installation der App in Betriebssystemen, die keine Unterstützung der fanotify-Technologie bieten, funktioniert die App-Kontrolle nicht.
- 5028782. Wenn die Verwendung von KPSN (in den Einstellungen des Administrationsservers) getrennt wird, werden die in der Richtlinie festgelegten KSN-Einstellungen im Rahmen der Synchronisation zwischen Geräten und Administrationsserver nicht an die Geräte der Benutzer übertragen. Um die Einstellungen zur Teilnahme an KSN zu übertragen, muss die Richtlinie für Kaspersky Endpoint Security manuell angewendet oder aktiviert werden.
- 5559498. Im Rahmen der Integration von Kaspersky Endpoint Security mit Kaspersky Managed Detection and Response kann im systemd-Protokoll eine große Anzahl von Ereignissen eingetragen werden.
Wenn Sie das Eintragen der Audit-Ereignisse in systemd deaktivieren wollen, müssen Sie den Socket systemd-journald-audit deaktivieren und das Betriebssystem neu starten.
- 5496016. In seltenen Fällen kann bei Verwendung des NFS3-Protokolls mit Betriebssystemen der CentOS 6-Familie die Aufgabe zum Schutz vor Verschlüsselung den Zugriff eines Remote-Computers, der eine böswillige Verschlüsselung auf Netzwerkdateiressourcen durchführt, nicht blockieren.
- 5975779. Die ordnungsgemäße Ausführung der Aufgabe zum Schutz vor Verschlüsselung kann für gemountete Netzwerkverzeichnisse nicht garantiert werden, wenn der Schutz vor Verschlüsselung sowohl auf dem Gerät, auf dem sich das Verzeichnis befindet, als auch auf den Geräten, auf denen das Verzeichnis gemountet ist, aktiviert ist.
- 5900432. In seltenen Fällen kann es vorkommen, dass das Betriebssystem bei der gleichzeitigen Verwendung der Aufgabe zur Gerätekontrolle und des Dienstprogramms "dd" instabil wird und einen Neustart erfordert.
- 5903222. Wenn die App während eines Updates mittels Kaspersky Security Center neu gestartet wird, erscheint beim Start der App möglicherweise eine Fehlermeldung. Der Start der App ist in diesem Fall jedoch erfolgreich.
- 6331238. Die Konfiguration des Installationspakets von Kaspersky Endpoint Security 12.0 für Linux wird von den Versionen der Kaspersky Security Center Web Console vor 14.2 nicht unterstützt.
Mögliche Lösung: Verwenden Sie die Konfigurationsdatei autoinstall.ini, um die Einstellungen zu konfigurieren.
- 6343154. Die Aufgaben zum Schutz vor Web-Bedrohungen und zum Schutz vor Netzwerkbedrohungen funktionieren nicht auf Betriebssystemen, deren Kernel den TPROXY-Modus von netfilter nicht unterstützt.
Mögliche Lösung: Verwenden Sie einen Kernel mit aktiviertem Parameter CONFIG_NETFILTER_XT_TARGET_TPROXY.
- 6421635. Aufgrund von Implementierungsspezifikationen des Linux-Kernels ( https://www.suse.com/support/kb/doc/?id=000019031) protokolliert der Kernel standardmäßig keine Prozesse, die vor der Aktivierung des Subsystems zum Kernel-Audit gestartet wurden. Dies verbessert die zwar Leistung, führt aber auch dazu, dass die Ereignisse von Prozessen, die bereits vor der Ausführung von kesl gestartet wurden, nicht durch das Audit-Subsystem protokolliert werden.
Mögliche Lösung: Wenn Sie auch Prozesse protokollieren möchten, die bereits vor der Ausführung von kesl gestartet wurden, fügen Sie den Boot-Parametern des Kernels den Parameter "audit=1" hinzu.
- 6433501. Da bei der Ausführung eines KESL-Containers in Kaspersky Security Center die Erstellung und Konfiguration einiger Aufgaben und App-Einstellungen nicht verfügbar sind, kann die Synchronisierung mit der Standardrichtlinie zu Fehlern führen.
Mögliche Lösung: Es wird empfohlen, die Geräte, die den KESL-Containern entsprechen, in eine separate Administrationsgruppe mit eigener Richtlinie und eigenen Aufgaben zu verschieben, und sie im KESL-Container verfügbar zu machen.
- 6459962. Wenn die App mit dem Betriebssystem Atlant verwendet wird, kann es während der Szenarien der Gerätekontrolle zu Instabilitäten dieses Betriebssystems kommen.
Mögliche Lösung: Es wird empfohlen, den ausgelieferten Kernel des Betriebssystems durch die Version 5.10 zu ersetzen.
- 6462128. Wenn die App mit dem Betriebssystem EMIAS verwendet wird, funktionieren die Aufgaben zum Schutz vor Web-Bedrohungen und zum Schutz vor Netzwerkbedrohungen nicht für das IPv6-Protokoll und blockieren die Ausführung dieses Protokolls für andere Apps.
Mögliche Lösung: Aktualisieren Sie den Systemkernel auf den Kernel von openSUSE 4.4.179-99 oder deaktivieren Sie IPv6, indem Sie die der Datei /etc/sysctl.conf die folgenden Zeilen hinzufügen:
net.ipv6.conf.eth0.disable_ipv6=1
net.ipv6.conf.lo.disable_ipv6=1
- 6478879. Das Betriebssystem Mageia 4 unterstützt die Integration von Kaspersky Endpoint Security mit Kaspersky Endpoint Detection and Response (KATA) nicht.
- 6511021. Wenn die Gerätekontrolle ausgeführt wird und die die Zugriffsregel für tragbare Geräte (PortableDevice) von
Blockieren
aufErlauben
geändert wird, kann es passieren, dass das tragbare Gerät nicht sofort entsperrt wird.Mögliche Lösung: Trennen Sie das tragbare Gerät und verbinden Sie es erneut mit dem Client-Gerät oder starten Sie die App neu.
- 6520833. Bei Ausführung über die Verwaltungskonsole tritt beim Anwenden einer Richtlinie ein Fehler auf, wenn in den Richtlinieneigenschaften im Fenster zum Hinzufügen von Parametern für die Verbindung mit einem KATA-Server der Servername nicht im FQDN-Format angegeben wurde und mit einer Zahl beginnt.
- 6579617. Die Kernel-Speicherüberprüfung funktioniert nicht auf Oracle Linux-Betriebssystemen mit SELinux und auf Kerneln vor 4.15 mit aktivierter SELinux-Erzwingung.
Mögliche Lösung: Um den Kernel-Speicher zu untersuchen, müssen Sie für SELinux den „permissiven“ Modus auswählen oder die folgenden sysctl-Werte angeben:
kernel.kptr_restrict=0
kernel.perf_event_paranoid=1
- 6483701. Auf einigen Betriebssystemen verfügt die auditd-Konfiguration über die Regel "-a never,task", welche die Erfassung von Telemetriedaten einschränkt, wenn die App in Kaspersky Endpoint Detection and Response (KATA) und Kaspersky Managed Detection and Response integriert ist.
Mögliche Lösung: Kommentieren Sie diese Regel in den Dateien "/etc/audit/audit.rules" und "/etc/audit/rules.d/audit.rules" aus und starten Sie auditd neu.
- 6665443. Im Web-Plugin zur Verwaltung von Kaspersky Endpoint Security und in der Befehlszeile der Gerätekontrolle können mehrere Zeitpläne mit denselben Namen erstellt werden. Dies führt dazu, dass Gerätekontrolle nicht richtig funktioniert. Sie müssen für Zeitpläne eindeutige Namen verwenden.
- 6672124. Beim dem Ereignis Fehler bei der Objektverarbeitung (Object processing error) werden für einige Dateien keine Informationen über den Container angezeigt, bei dem ein Fehler aufgetreten ist.
- 6736331. Wenn Sie die Aufgabe "Integration mit Kaspersky Endpoint Detection and Response (KATA)" (KATAEDR, ID:24) zum ersten Mal mit den Standardeinstellungen unmittelbar nach der Installation der App starten, erhalten Sie möglicherweise falsche Informationen über das Fehlschlagen von zwei Aufgabenstarts, obwohl tatsächlich nur ein Start fehlgeschlagen ist.
- 6738598: Den Ereignissen Kennwortgeschütztes Archiv entdeckt (PasswordProtectedArchiveDetected) und Gepacktes Objekt entdeckt (PackedObjectDetected) fehlen die Felder "Md5Hash", "Sha256Hash" und "UniqueFileId".
- 6765890. In der Web Console 14.2.20222 werden in der Phase der Erstellung oder Bearbeitung einer Richtlinie beim erneuten Öffnen des Formulars zum Hinzufügen von Zeitplänen für die Komponente "Gerätesteuerung" die neu hinzugefügten Zeitpläne nicht zur Auswahl angezeigt. Sie werden erst nach dem Speichern der Richtlinie auf dem Formular angezeigt.
- 6809584. Im Betriebssystem EulerOS 2.0 SP5 blockiert die Gerätekontrolle nicht den Zugriff auf Geräte, die über einen seriellen Port mit dem Client-Gerät verbunden sind.
- 6899904. Beim Ausführen der Aufgaben "Untersuchung von Containern" und "Benutzerdefinierte Untersuchung von Containern" in einer CRI-O-Umgebung werden die Vorgänge zum Desinfizieren oder Löschen eines in einem Container erkannten infizierten Objekts zwar erfolgreich abgeschlossen, aufgrund von Besonderheiten in der CRI-O-Umgebung wird das Objekt aber weder desinfiziert noch im Container gelöscht. Es wird daher empfohlen, stattdessen den Vorgang Container anhalten (
StopContainer
) auszuwählen. - 6928792. Im Betriebssystem Mageia 4 funktioniert der Parameter
OnDemandCPULimit
, der eine Grenze für die Nutzung von Prozessorressourcen festlegt, nicht für die Inventarisierungsaufgabe.Mögliche Lösung: Damit "cgroup v1" funktioniert, müssen Sie den Betriebssystemkernel neu kompilieren, indem Sie
CONFIG_CFS_BANDWIDTH=yes
angeben. - 6944839. Wenn in der Web Console mit dem Assistenten zum Erstellen von Richtlinien mehrere Richtlinien hintereinander erstellt werden, verschwindet möglicherweise das Fenster zur Auswahl des Nutzungsmodus der App. Sie können die Einstellungen jedoch in den Richtlinieneigenschaften konfigurieren.
Mögliche Lösung: Aktualisieren Sie Ihren Browser.
- 6966625. Nach einem Update startet die App ohne Datenbanken. Damit die App ordnungsgemäß ausgeführt wird, müssen Sie die Aufgabe zum Datenbanken-Update manuell ausführen.
- 6981176. In Kaspersky Endpoint Security 12.0 für Linux wurde der Pfad zum Verzeichnis der App-Datenbanken von "/var/opt/kaspersky/kesl/common/updates" in "/var/opt/kaspersky/kesl/private/updates" geändert. Damit der KESL-Container ordnungsgemäß funktioniert, müssen Sie beim Starten eines KESL-Containers beim Festlegen von Mountpunkten den neuen Pfad zum Verzeichnis angeben.
- 7026498. Bei der Installation der App auf Astra Linux Special Edition im Modus für abgeschlossene Softwareumgebungen mithilfe eines Remote-Installationspakets mit integrierten Datenbanken wird die App ohne Datenbanken installiert.
Mögliche Lösung: Wenn Sie ein Installationspaket mit integrierten Datenbanken vorbereiten, verwenden Sie Datenbanken von einem zuvor installierten System mit Astra Linux Special Edition (aus dem Verzeichnis "/var/opt/kaspersky/kesl/private/updates/"), platzieren Sie diese je nach Architektur in einem der Unterverzeichnisse "/ i386/", "/x86_64/" oder "/arm64/", und packen Sie diese in ein Archiv mit dem Namen "kesl-bases.tgz".
- 7039109: Wenn in der Web Console ein vertrauenswürdiges Zertifikat geladen wird, muss nach dem Anzeigen seiner Eigenschaften dessen Gültigkeitsdauer überprüft werden. Wenn das Ablaufdatum nach dem 19. Januar 2038 liegt, wird beim Speichern der Richtlinie ein Fehler in "klopenapi" angezeigt.
- 7048381. Auf Geräten mit Betriebssystemen, die auf einer Linux-Kernelversion unter 5.0 basieren, reagiert die App-Kontrolle beim Erkennen eines gestarteten Prozesses möglicherweise fehlerhaft und blockiert die Aktivität eines zulässigen Prozesses (z. B. beim Laden von Dateien und Bibliotheken).
Mögliche Lösung: Wenn Ereignisse über die Blockierung solcher Prozesse auftreten, wird es empfohlen, die Dateien dieser Prozesse zur Allow-Liste der Programme hinzufügen.
- 7097986. Wenn nach dem Update der App von Version 11.4.0 keine Richtlinie im Kaspersky Security Center vorhanden ist, wird beim Anzeigen von Informationen über die App mittels des Befehls
kesl-control --app-info
in der Zeile Schutz vor Dateibedrohungen möglicherweise der StatusAufgabe ist verfügbar und wird nicht ausgeführt
angezeigt. Damit die App ordnungsgemäß ausgeführt wird, müssen Sie die Aufgabe "Schutz vor bedrohlichen Dateien" entweder manuell starten oder eine Richtlinie erstellen und warten, bis die Komponente "Schutz vor bedrohlichen Dateien" aktiviert wird. - 7100103. Wenn die Erstkonfiguration der Anwendung im Light Agent-Modus falsch oder nicht vollständig durchgeführt wurde, kann die Anwendung der Richtlinie fehlschlagen.
Mögliche Lösung: Schließen Sie die Konfiguration der Richtlinie im Abschnitt Light Agent-Modus ab. Beispielsweise können Sie im Abschnitt Einstellungen der SVM-Erkennung entweder die Option Manuell hinzugefügte Liste mit SVM-Adressen verwenden auswählen und die Adresse "127.0.0.1" oder eine beliebige gültige IP-Adresse angeben. Darüber hinaus können Sie auch zu einer früheren Version der Richtlinie zurückkehren oder die Richtlinie löschen und neu erstellen.
- 7158243. Um die grafische Benutzeroberfläche auf RPM-Systemen von Kaspersky Endpoint Security von Version 11.4.0 auf Version 12.0 zu aktualisieren, müssen Sie zunächst das Paket der grafischen Benutzeroberfläche für Version 11.4.0 mit dem Befehl
rpm -e --nodeps kesl-gui
entfernen und anschließend das entsprechende Paket für Version 12.0 installieren (kesl-gui-12.0-<Build-Nummer>.<arch>.rpm). - Wenn Kaspersky Endpoint Security im Light Agent-Modus verwendet wird, gelten folgende Einschränkungen:
- Die Verwendung von Kaspersky Endpoint Security für Linux im Light Agent-Modus wird nicht unterstützt auf:
- Betriebssystemen für Arm-Architektur
- dem Betriebssystem Astra Linux in den Modi für Mandatory Access Control und für abgeschlossene Softwareumgebungen.
- Die App kann nicht über die Kaspersky Security Center Cloud Console verwaltet werden.
- Die App kann nicht über grafische Benutzeroberfläche verwaltet werden.
- Wird die Funktionen für KESL-Container nicht unterstützt.
- Die Verwendung von Kaspersky Endpoint Security für Linux im Light Agent-Modus wird nicht unterstützt auf: