Kaspersky Endpoint Security for Windows 11.4.0
- Perguntas frequentes
- Novidades
- Kaspersky Endpoint Security for Windows
- Instalar e remover o aplicativo
- Implementação por meio do Kaspersky Security Center.
- Instalar o aplicativo localmente usando o assistente de instalação
- Instalar o aplicativo a partir da linha de comando
- Instalar remotamente o aplicativo usando o System Center Configuration Manager
- Descrição das configurações de instalação do arquivo setup.ini
- Alteração de componentes do aplicativo
- Upgrade a partir de uma versão anterior do aplicativo
- Remover o aplicativo
- Licenciamento do aplicativo
- Provisão de dados
- Guia de Introdução
- Sobre o Plug-in de gerenciamento do Kaspersky Endpoint Security for Windows
- Considerações especiais ao trabalhar com versões diferentes de plug-ins de gerenciamento
- Interface do aplicativo
- Guia de Introdução
- Gerenciamento de políticas
- Gerenciamento de tarefas
- Definir as configurações locais do aplicativo
- Iniciar e interromper o Kaspersky Endpoint Security
- Pausar e reiniciar a Proteção e Controle do computador
- Verificar o computador
- Iniciar ou interromper uma tarefa de verificação
- Como alterar o nível de segurança
- Alterar a ação a executar em arquivos infectados
- Gerar uma lista de objetos a verificar
- Selecionar o tipo de arquivos a verificar
- Otimizar a verificação do arquivo
- Verificar arquivos compostos
- Usar métodos de verificação
- Usar tecnologias de verificação
- Selecionar o modo de execução da tarefa de verificação
- Iniciar uma tarefa de verificação com uma conta de um usuário diferente
- Verificar unidades removíveis quando conectadas ao computador
- Verificação em segundo plano
- Atualizar bancos de dados e módulos do software aplicativo
- Cenários de atualização do banco de dados e do módulo de aplicativo
- Iniciar e interromper a tarefa de atualização
- Executar a tarefa de atualização usando os direitos de uma conta de usuário diferente
- Selecionar o modo de execução da tarefa de atualização
- Adicionar uma fonte de atualização
- Selecionar a região do servidor de atualização
- Configurar atualizações de uma pasta compartilhada
- Configurar as atualizações dos módulos do aplicativo
- Configurar o uso do servidor proxy
- Reversão da atualização mais recente.
- Trabalhar com ameaças ativas
- Proteção do computador
- Kaspersky Security Network
- Detecção de Comportamento
- Ativar e desativar a Detecção de Comportamento
- Seleção da ação a ser realizada ao detectar atividade de malware
- Proteção de pastas compartilhadas contra criptografia externa
- Ativar e desativar a proteção de pastas compartilhadas contra criptografia externa
- Selecionar a ação a ser executada na detecção de criptografia externa de pastas compartilhadas
- Criar uma exclusão da proteção de pastas compartilhadas contra criptografia externa
- Configurar endereços de exclusão da proteção de pastas compartilhadas contra criptografia externa
- Prevenção de Exploit
- Prevenção de Intrusão do Host
- Limitações do controle de dispositivo de áudio e vídeo
- Ativar e desativar a Prevenção de Intrusão do Host
- Gerenciar grupos de confiança de aplicativos
- Gerenciar direitos do aplicativo
- Alterar direitos de aplicativos para grupos de confiança e grupos de aplicativos
- Modificar direitos de aplicativos
- Desativar downloads e atualizações de direitos de aplicativos no banco de dados da Kaspersky Security Network
- Desativar a herança de restrições do processo pai
- Excluir ações específicas do aplicativo dos direitos do aplicativo
- Exclusão de informações sobre aplicativos não utilizados
- Proteger os recursos e dados de identidade do sistema operacional
- Mecanismo de Remediação
- Proteção Contra Ameaças ao Arquivo
- Ativar e desativar a Proteção Contra Ameaças ao Arquivo
- Pausa automática da Proteção Contra Ameaças ao Arquivo
- Como alterar o nível de segurança
- Alterar a ação executada em arquivos infectados pelo componente Proteção Contra Ameaças ao Arquivo
- Formar o escopo de proteção do componente Proteção Contra Ameaças ao Arquivo
- Usar análise heurística na operação do componente Proteção Contra Ameaças ao Arquivo
- Usar tecnologias de verificação na operação do componente Proteção Contra Ameaças ao Arquivo
- Otimizar a verificação do arquivo
- Verificar arquivos compostos
- Alterar o modo de verificação
- Proteção Contra Ameaças da Web
- Ativar e desativar a Proteção Contra Ameaças da Web
- Alterar o nível de segurança de tráfego da Web
- Alterar a ação a executar em objetos maliciosos no tráfego da Web
- Usar Proteção Contra Ameaças da Web para verificar os links nos bancos de dados de endereços da We maliciosos e de phishing
- Usar análise heurística na operação do componente Proteção contra ameaças da web
- Criar lista de Endereços Web confiáveis
- Proteção Contra Ameaças ao Correio
- Ativar e desativar a Proteção contra ameaças de correio
- Alterar o nível de segurança de e-mails
- Alterar a ação a executar em mensagens de e-mail infectadas
- Formar o escopo de proteção do componente Proteção contra ameaças de correio
- Verificar arquivos compostos anexados a mensagens de e-mail
- Filtrar anexos em mensagens de e-mail
- Verificar e-mails no Microsoft Office Outlook
- Proteção Contra Ameaças à Rede
- Verificação de conexões criptografadas
- Firewall
- Prevenção contra ataque BadUSB
- Provedor de proteção AMSI
- Controle do computador
- Controle de Aplicativos
- Limitações de funcionalidade do Controle de Aplicativos
- Ativar e desativar o Controle de Aplicativos
- Gerenciar as regras de Controle de Aplicativos
- Receber informações sobre os aplicativos que estão instalados nos computadores dos usuários
- Criar categorias do aplicativo
- Adicionar arquivos executáveis da pasta de Arquivos executáveis à categoria de aplicativos
- Adicionar arquivos executáveis relacionados a eventos à categoria de aplicativos
- Adicionar e modificar uma regra de Controle de Aplicativos usando o Kaspersky Security Center
- Alterar o status de uma regra de Controle de aplicativos usando o Kaspersky Security Center
- Regras de teste de Controle de Aplicativos usando o Kaspersky Security Center
- Exibir eventos resultantes da operação de teste do componente Controle de Aplicativos
- Para exibir o relatório de aplicativos bloqueados no modo de teste:
- Exibir eventos resultantes da operação do componente Controle de Aplicativos
- Visualização do relatório sobre aplicativos bloqueados
- Selecionar o modo do Controle de Aplicativos
- Ações com regras de Controle de aplicativos
- Testar as regras de Controle de Aplicativos
- Regras para criar máscaras de nome para arquivos ou pastas
- Editar modelos de mensagem de Controle de Aplicativos
- Controle de Dispositivos
- Ativar e desativar o Controle de Dispositivo
- Sobre as regras de acesso
- Editar uma regra de acesso de dispositivos
- Adicionar ou excluir registros de eventos
- Adicionar uma rede Wi-Fi à lista confiável
- Editar uma regra de acesso de barramento de conexão
- Ações com dispositivos confiáveis
- Obter acesso a um dispositivo bloqueado
- Editar os modelos de mensagens do Controle de Dispositivo
- Melhores práticas para implementar o modo lista branca
- Antibridging
- Controle da Web
- Ativar e desativar o Controle da Web
- Ações com regras de acesso de recurso da Web
- Migrar regras de acesso a recursos da Web de versões anteriores do aplicativo
- Exportar e importar a lista de endereços de recurso da Web
- Monitoramento da atividade do usuário na Internet
- Editar máscaras de endereços de recurso da Web
- Editar modelos de mensagens do Controle da Web
- Controle Adaptativo de Anomalia
- Ativar e desativar o Controle Adaptativo de Anomalias
- Ativar e desativar uma regra de Controle Adaptativo de Anomalias
- Modificar a ação executada quando uma regra de Controle Adaptativo de Anomalias é acionada
- Criar e editar uma exclusão de uma regra de Controle Adaptativo de Anomalias
- Excluir uma exclusão de uma regra de Controle Adaptativo de Anomalias
- Importar exclusões das regras de Controle Adaptativo de Anomalias
- Exportar exclusões das regras de Controle Adaptativo de Anomalias
- Aplicar atualizações das regras de Controle Adaptativo de Anomalias
- Editar modelos de mensagem de Controle Adaptativo de Anomalias
- Exibir relatórios de Controle Adaptativo de Anomalias
- Monitoramento de Portas de rede
- Controle de Aplicativos
- Limpar dados
- Proteção por senha
- Zona confiável
- Criar uma exclusão de verificação
- Modificar uma exclusão de verificação
- Excluir uma exclusão de verificação
- Ativar ou desativar uma exclusão de verificação
- Editar a lista de aplicativos confiáveis
- Ativar e desativar regras da zona confiável para um aplicativo na lista de aplicativos confiáveis
- Usar armazenamento de certificado de sistema confiável
- Gerenciar o Backup
- Serviço de notificações
- Gerenciar relatórios
- Autodefesa do Kaspersky Endpoint Security
- Desempenho e compatibilidade do Kaspersky Endpoint Security com outros aplicativos
- Agente de Endpoints da Kaspersky
- Criar e usar um arquivo de configuração
- Mensagens entre usuários e o administrador
- Criptografia de dados
- Limitações de funcionalidades da criptografia
- Alteração do comprimento da chave de criptografia (AES56/AES256)
- Kaspersky Disk Encryption
- Criptografia completa do disco usando a tecnologia Kaspersky Disk Encryption
- Criar uma lista de discos rígidos excluídos da criptografia
- Ativar a tecnologia de login único (SSO)
- Gerenciar contas do Agente de Autenticação
- Usar um token ou cartão inteligente com o Agente de Autenticação
- Descriptografia de disco rígido
- Restaurando o acesso a uma unidade protegida pela tecnologia Kaspersky Disk Encryption
- Atualização do sistema operacional
- Eliminar erros de atualização da funcionalidade de criptografia
- Selecionar o nível de rastreamento do Agente de autenticação
- Editar as textos de ajuda do Agente de autenticação
- A remoção de restos de objetos e dados após testar o funcionamento do Agente de autenticação
- Gerenciamento do BitLocker
- Criptografia a Nível de Arquivo em unidades locais de computador
- Criptografia de arquivos em unidades de computadores locais
- Formar regras de acesso a arquivos criptografados para aplicativos
- Criptografar arquivos que são criados ou modificados por aplicativos específicos
- Gerar uma regra de descriptografia
- Descriptografar arquivos em unidades de computadores locais
- Criar pacotes criptografados
- Restaurar acesso aos arquivos criptografados.
- Restaurar o acesso a dados criptografados após falha no sistema operacional
- Editar modelos de mensagens de acesso a arquivos criptografados
- Criptografia de unidades removíveis
- Exibir os detalhes da criptografia de dados
- Trabalhar com dispositivos criptografados quando não há acesso a eles
- Gerenciar o aplicativo a partir da linha de comando
- Comandos
- SCAN. Verificação de Vírus
- UPDATE. Atualizar bancos de dados e módulos do software aplicativo
- ROLLBACK. Reversão da atualização mais recente.
- TRACES. Tracing
- START. Iniciar o perfil
- STOP. Parar um perfil
- STATUS. Status do perfil
- STATISTICS. Estatísticas de operação de perfil
- RESTORE. Restauração de arquivos
- EXPORT. Exportar configurações do aplicativo
- IMPORT. Importar configurações do aplicativo
- ADDKEY. Aplicar arquivo de chave
- LICENSE. Licença
- RENEW. Comprar uma licença
- PBATESTRESET. Redefinir resultados da verificação do disco antes de criptografar o disco
- EXIT. Sair do aplicativo
- EXITPOLICY. Desativar política
- STARTPOLICY. Ativar política
- DISABLE. Desativar proteção
- SPYWARE. Detectar spyware
- Comandos KESCLI
- Scan. Verificação de Vírus
- GetScanState. Status de conclusão da verificação
- GetLastScanTime. Determinar a hora da conclusão da verificação
- GetThreats. Obter dados sobre as ameaças detectadas
- UpdateDefinitions. Atualizar bancos de dados e módulos do software aplicativo
- GetDefinitionState. Determinar a hora da conclusão da atualização
- EnableRTP. Habilitar a proteção
- GetRealTimeProtectionState. Status da Proteção contra Ameaças ao Arquivo
- Version. Identificar a versão do aplicativo
- Códigos de erro
- Apêndice. Perfis de aplicação
- Comandos
- Gerenciar aplicativo usando a API REST
- Fontes de informação sobre o aplicativo
- Entrar em contato com o Suporte Técnico
- Glossário
- Agente de autenticação
- Agente de Rede
- Alarme falso
- Arquivo compactado
- Arquivo infectado
- Banco de dados de endereços da Web maliciosos
- Banco de dados dos endereços da web de phishing
- Bancos de dados do Antivírus
- Certificado de licença
- Chave ativa
- Chave reserva
- Desinfecção
- Emissor de certificado
- Escopo da verificação
- Escopo de proteção
- Forma normal de endereço de um recurso da Web
- Gerenciador de Arquivos Portátil
- Grupo de administração
- Máscara
- Módulo de plataforma confiável
- Objeto OLE
- Tarefa
- Apêndices
- Apêndice 1. Configurações de política no Web Console e no Cloud Console
- Kaspersky Security Network
- Detecção de Comportamento
- Prevenção de Exploit
- Prevenção de Intrusão do Host
- Mecanismo de Remediação
- Proteção Contra Ameaças ao Arquivo
- Proteção Contra Ameaças da Web
- Proteção Contra Ameaças ao Correio
- Proteção Contra Ameaças à Rede
- Firewall
- Prevenção contra ataque BadUSB
- Provedor de proteção AMSI
- Controle de Aplicativos
- Controle de Dispositivos
- Controle da Web
- Controle Adaptativo de Anomalia
- Criptografia Completa do Disco
- Criptografia a Nível de Arquivo
- Criptografia de unidades removíveis
- Modelos (criptografia de dados)
- Sensor de Endpoints
- Gerenciamento de tarefas
- Verificar pelo menu de contexto
- Verificação de unidades removíveis
- Verificação em segundo plano
- Configurações do aplicativo
- Opções de rede
- Exclusões
- Relatórios e Armazenamentos
- Interface
- Apêndice 2. Grupos de confiança de aplicativos
- Apêndice 3. Categorias de conteúdo de recurso da Web
- Apêndice 4. Extensões de arquivo para verificação rápida de unidades removíveis
- Apêndice 5. Tipos de arquivo para o filtro de anexos da Proteção contra ameaças de correio
- Apêndice 5. Configurações de rede para interação com serviços externos
- Apêndice 1. Configurações de política no Web Console e no Cloud Console
- Informações sobre o código de terceiros
- Notificações de marcas comercias
Formar o escopo de proteção do componente Proteção contra ameaças de correio
O escopo de proteção refere-se aos objetos que são verificados pelo componente quando está ativo. O escopo de proteção de componentes diferentes tem propriedades diversas. As propriedades do escopo de proteção do componente Proteção contra ameaças de correio incluem as configurações para integrar o componente Proteção contra ameaças de correio em clientes de e-mail, e o tipo de mensagens e protocolos de e-mail cujo tráfego é verificado pelo componente Proteção contra ameaças de correio. Por padrão, o Kaspersky Endpoint Security verifica as mensagens e o tráfego de e-mail recebidos e enviados por meio de protocolos POP3, SMTP, NNTP e IMAP, e está incorporado ao cliente de e-mail do Microsoft Office Outlook.
Para formar o escopo de proteção do componente Proteção contra ameaças de correio:
- Na janela principal do aplicativo, clique no botão Configurações.
- Na janela de configurações do aplicativo, selecione Proteção essencial contra ameaças → Proteção contra ameaças de correio .
- Clique no botão Configurações.
A janela Proteção Contra Ameaças ao Correio é exibida.
- Selecione a guia Geral.
- Na seção Escopo de proteção, execute uma das seguintes operações:
- Se quiser que o componente Proteção contra ameaças de correio verifique todas as mensagens de e-mail recebidas e enviadas em seu computador, selecione a opção Mensagens enviadas e recebidas.
- Se quiser que o componente Proteção contra ameaças de correio verifique apenas as mensagens recebidas em seu computador, selecione a opção Apenas mensagens recebidas.
Se você escolher verificar apenas as mensagens recebidas, recomenda-se executar uma verificação única de todas as mensagens de saída porque há uma possibilidade de que o seu computador tenha worms de e-mail que estão se espalhando por e-mail. Esta ação é necessária para evitar problemas resultantes do envio de mensagens de e-mail não monitoradas ou mensagens infectadas de seu computador.
- Na seção Conectividade, execute o seguinte:
- Se quiser que o componente Proteção contra ameaças de correio verifique as mensagens que são transmitidas por meio dos protocolos POP3, SMTP, NNTP e IMAP antes de chegarem ao computador, marque a caixa de seleção Tráfego POP3 / SMTP / NNTP / IMAP.
Se não quiser que o componente Proteção contra ameaças de correio verifique as mensagens que são transmitidas por meio dos protocolos POP3, SMTP, NNTP e IMAP antes de chegarem ao computador, desmarque a caixa de seleção Tráfego POP3 / SMTP / NNTP / IMAP. Nesse caso, as mensagens são verificadas pela extensão da Proteção contra ameaças de correio incorporada no cliente de e-mail do Microsoft Office Outlook depois que são recebidas no computador do usuário se a caixa de seleção Adicional: extensão do Microsoft Office Outlook estiver marcada.
Se você usar um cliente de e-mail que não seja o Microsoft Office Outlook, as mensagens de e-mail transmitidas por meio dos protocolos POP3, SMTP, NNTP e IMAP não serão verificadas pelo componente Proteção contra ameaças de correio quando a caixa de seleção Tráfego POP3 / SMTP / NNTP / IMAP estiver desmarcada.
- Para permitir o acesso às configurações do componente Proteção contra ameaças de correio a partir do Microsoft Office Outlook e ativar a verificação de mensagens transmitidas por meio dos protocolos POP3, SMTP, NNTP, IMAP e MAPI após chegarem ao computador usando a extensão incorporada no Microsoft Office Outlook, marque a caixa de seleção Adicional: extensão do Microsoft Office Outlook.
Para bloquear o acesso às configurações do componente Proteção contra ameaças de correio a partir do Microsoft Office Outlook e desativar a verificação de mensagens transmitidas por meio dos protocolos POP3, SMTP, NNTP, IMAP e MAPI após chegarem ao computador usando uma extensão incorporada no Microsoft Office Outlook, desmarque a caixa de seleção Adicional: extensão do Microsoft Office Outlook.
A extensão da Proteção contra ameaças de correio é incorporada no cliente de e-mail do Microsoft Office Outlook durante a instalação do Kaspersky Endpoint Security.
- Se quiser que o componente Proteção contra ameaças de correio verifique as mensagens que são transmitidas por meio dos protocolos POP3, SMTP, NNTP e IMAP antes de chegarem ao computador, marque a caixa de seleção Tráfego POP3 / SMTP / NNTP / IMAP.
- Salvar alterações.