Kaspersky Endpoint Security for Windows 11.4.0
- Perguntas frequentes
- Novidades
- Kaspersky Endpoint Security for Windows
- Instalar e remover o aplicativo
- Implementação por meio do Kaspersky Security Center.
- Instalar o aplicativo localmente usando o assistente de instalação
- Instalar o aplicativo a partir da linha de comando
- Instalar remotamente o aplicativo usando o System Center Configuration Manager
- Descrição das configurações de instalação do arquivo setup.ini
- Alteração de componentes do aplicativo
- Upgrade a partir de uma versão anterior do aplicativo
- Remover o aplicativo
- Licenciamento do aplicativo
- Provisão de dados
- Guia de Introdução
- Sobre o Plug-in de gerenciamento do Kaspersky Endpoint Security for Windows
- Considerações especiais ao trabalhar com versões diferentes de plug-ins de gerenciamento
- Interface do aplicativo
- Guia de Introdução
- Gerenciamento de políticas
- Gerenciamento de tarefas
- Definir as configurações locais do aplicativo
- Iniciar e interromper o Kaspersky Endpoint Security
- Pausar e reiniciar a Proteção e Controle do computador
- Verificar o computador
- Iniciar ou interromper uma tarefa de verificação
- Como alterar o nível de segurança
- Alterar a ação a executar em arquivos infectados
- Gerar uma lista de objetos a verificar
- Selecionar o tipo de arquivos a verificar
- Otimizar a verificação do arquivo
- Verificar arquivos compostos
- Usar métodos de verificação
- Usar tecnologias de verificação
- Selecionar o modo de execução da tarefa de verificação
- Iniciar uma tarefa de verificação com uma conta de um usuário diferente
- Verificar unidades removíveis quando conectadas ao computador
- Verificação em segundo plano
- Atualizar bancos de dados e módulos do software aplicativo
- Cenários de atualização do banco de dados e do módulo de aplicativo
- Iniciar e interromper a tarefa de atualização
- Executar a tarefa de atualização usando os direitos de uma conta de usuário diferente
- Selecionar o modo de execução da tarefa de atualização
- Adicionar uma fonte de atualização
- Selecionar a região do servidor de atualização
- Configurar atualizações de uma pasta compartilhada
- Configurar as atualizações dos módulos do aplicativo
- Configurar o uso do servidor proxy
- Reversão da atualização mais recente.
- Trabalhar com ameaças ativas
- Proteção do computador
- Kaspersky Security Network
- Detecção de Comportamento
- Ativar e desativar a Detecção de Comportamento
- Seleção da ação a ser realizada ao detectar atividade de malware
- Proteção de pastas compartilhadas contra criptografia externa
- Ativar e desativar a proteção de pastas compartilhadas contra criptografia externa
- Selecionar a ação a ser executada na detecção de criptografia externa de pastas compartilhadas
- Criar uma exclusão da proteção de pastas compartilhadas contra criptografia externa
- Configurar endereços de exclusão da proteção de pastas compartilhadas contra criptografia externa
- Prevenção de Exploit
- Prevenção de Intrusão do Host
- Limitações do controle de dispositivo de áudio e vídeo
- Ativar e desativar a Prevenção de Intrusão do Host
- Gerenciar grupos de confiança de aplicativos
- Gerenciar direitos do aplicativo
- Alterar direitos de aplicativos para grupos de confiança e grupos de aplicativos
- Modificar direitos de aplicativos
- Desativar downloads e atualizações de direitos de aplicativos no banco de dados da Kaspersky Security Network
- Desativar a herança de restrições do processo pai
- Excluir ações específicas do aplicativo dos direitos do aplicativo
- Exclusão de informações sobre aplicativos não utilizados
- Proteger os recursos e dados de identidade do sistema operacional
- Mecanismo de Remediação
- Proteção Contra Ameaças ao Arquivo
- Ativar e desativar a Proteção Contra Ameaças ao Arquivo
- Pausa automática da Proteção Contra Ameaças ao Arquivo
- Como alterar o nível de segurança
- Alterar a ação executada em arquivos infectados pelo componente Proteção Contra Ameaças ao Arquivo
- Formar o escopo de proteção do componente Proteção Contra Ameaças ao Arquivo
- Usar análise heurística na operação do componente Proteção Contra Ameaças ao Arquivo
- Usar tecnologias de verificação na operação do componente Proteção Contra Ameaças ao Arquivo
- Otimizar a verificação do arquivo
- Verificar arquivos compostos
- Alterar o modo de verificação
- Proteção Contra Ameaças da Web
- Ativar e desativar a Proteção Contra Ameaças da Web
- Alterar o nível de segurança de tráfego da Web
- Alterar a ação a executar em objetos maliciosos no tráfego da Web
- Usar Proteção Contra Ameaças da Web para verificar os links nos bancos de dados de endereços da We maliciosos e de phishing
- Usar análise heurística na operação do componente Proteção contra ameaças da web
- Criar lista de Endereços Web confiáveis
- Proteção Contra Ameaças ao Correio
- Ativar e desativar a Proteção contra ameaças de correio
- Alterar o nível de segurança de e-mails
- Alterar a ação a executar em mensagens de e-mail infectadas
- Formar o escopo de proteção do componente Proteção contra ameaças de correio
- Verificar arquivos compostos anexados a mensagens de e-mail
- Filtrar anexos em mensagens de e-mail
- Verificar e-mails no Microsoft Office Outlook
- Proteção Contra Ameaças à Rede
- Verificação de conexões criptografadas
- Firewall
- Prevenção contra ataque BadUSB
- Provedor de proteção AMSI
- Controle do computador
- Controle de Aplicativos
- Limitações de funcionalidade do Controle de Aplicativos
- Ativar e desativar o Controle de Aplicativos
- Gerenciar as regras de Controle de Aplicativos
- Receber informações sobre os aplicativos que estão instalados nos computadores dos usuários
- Criar categorias do aplicativo
- Adicionar arquivos executáveis da pasta de Arquivos executáveis à categoria de aplicativos
- Adicionar arquivos executáveis relacionados a eventos à categoria de aplicativos
- Adicionar e modificar uma regra de Controle de Aplicativos usando o Kaspersky Security Center
- Alterar o status de uma regra de Controle de aplicativos usando o Kaspersky Security Center
- Regras de teste de Controle de Aplicativos usando o Kaspersky Security Center
- Exibir eventos resultantes da operação de teste do componente Controle de Aplicativos
- Para exibir o relatório de aplicativos bloqueados no modo de teste:
- Exibir eventos resultantes da operação do componente Controle de Aplicativos
- Visualização do relatório sobre aplicativos bloqueados
- Selecionar o modo do Controle de Aplicativos
- Ações com regras de Controle de aplicativos
- Testar as regras de Controle de Aplicativos
- Regras para criar máscaras de nome para arquivos ou pastas
- Editar modelos de mensagem de Controle de Aplicativos
- Controle de Dispositivos
- Ativar e desativar o Controle de Dispositivo
- Sobre as regras de acesso
- Editar uma regra de acesso de dispositivos
- Adicionar ou excluir registros de eventos
- Adicionar uma rede Wi-Fi à lista confiável
- Editar uma regra de acesso de barramento de conexão
- Ações com dispositivos confiáveis
- Obter acesso a um dispositivo bloqueado
- Editar os modelos de mensagens do Controle de Dispositivo
- Melhores práticas para implementar o modo lista branca
- Antibridging
- Controle da Web
- Ativar e desativar o Controle da Web
- Ações com regras de acesso de recurso da Web
- Migrar regras de acesso a recursos da Web de versões anteriores do aplicativo
- Exportar e importar a lista de endereços de recurso da Web
- Monitoramento da atividade do usuário na Internet
- Editar máscaras de endereços de recurso da Web
- Editar modelos de mensagens do Controle da Web
- Controle Adaptativo de Anomalia
- Ativar e desativar o Controle Adaptativo de Anomalias
- Ativar e desativar uma regra de Controle Adaptativo de Anomalias
- Modificar a ação executada quando uma regra de Controle Adaptativo de Anomalias é acionada
- Criar e editar uma exclusão de uma regra de Controle Adaptativo de Anomalias
- Excluir uma exclusão de uma regra de Controle Adaptativo de Anomalias
- Importar exclusões das regras de Controle Adaptativo de Anomalias
- Exportar exclusões das regras de Controle Adaptativo de Anomalias
- Aplicar atualizações das regras de Controle Adaptativo de Anomalias
- Editar modelos de mensagem de Controle Adaptativo de Anomalias
- Exibir relatórios de Controle Adaptativo de Anomalias
- Monitoramento de Portas de rede
- Controle de Aplicativos
- Limpar dados
- Proteção por senha
- Zona confiável
- Criar uma exclusão de verificação
- Modificar uma exclusão de verificação
- Excluir uma exclusão de verificação
- Ativar ou desativar uma exclusão de verificação
- Editar a lista de aplicativos confiáveis
- Ativar e desativar regras da zona confiável para um aplicativo na lista de aplicativos confiáveis
- Usar armazenamento de certificado de sistema confiável
- Gerenciar o Backup
- Serviço de notificações
- Gerenciar relatórios
- Autodefesa do Kaspersky Endpoint Security
- Desempenho e compatibilidade do Kaspersky Endpoint Security com outros aplicativos
- Agente de Endpoints da Kaspersky
- Criar e usar um arquivo de configuração
- Mensagens entre usuários e o administrador
- Criptografia de dados
- Limitações de funcionalidades da criptografia
- Alteração do comprimento da chave de criptografia (AES56/AES256)
- Kaspersky Disk Encryption
- Criptografia completa do disco usando a tecnologia Kaspersky Disk Encryption
- Criar uma lista de discos rígidos excluídos da criptografia
- Ativar a tecnologia de login único (SSO)
- Gerenciar contas do Agente de Autenticação
- Usar um token ou cartão inteligente com o Agente de Autenticação
- Descriptografia de disco rígido
- Restaurando o acesso a uma unidade protegida pela tecnologia Kaspersky Disk Encryption
- Atualização do sistema operacional
- Eliminar erros de atualização da funcionalidade de criptografia
- Selecionar o nível de rastreamento do Agente de autenticação
- Editar as textos de ajuda do Agente de autenticação
- A remoção de restos de objetos e dados após testar o funcionamento do Agente de autenticação
- Gerenciamento do BitLocker
- Criptografia a Nível de Arquivo em unidades locais de computador
- Criptografia de arquivos em unidades de computadores locais
- Formar regras de acesso a arquivos criptografados para aplicativos
- Criptografar arquivos que são criados ou modificados por aplicativos específicos
- Gerar uma regra de descriptografia
- Descriptografar arquivos em unidades de computadores locais
- Criar pacotes criptografados
- Restaurar acesso aos arquivos criptografados.
- Restaurar o acesso a dados criptografados após falha no sistema operacional
- Editar modelos de mensagens de acesso a arquivos criptografados
- Criptografia de unidades removíveis
- Exibir os detalhes da criptografia de dados
- Trabalhar com dispositivos criptografados quando não há acesso a eles
- Gerenciar o aplicativo a partir da linha de comando
- Comandos
- SCAN. Verificação de Vírus
- UPDATE. Atualizar bancos de dados e módulos do software aplicativo
- ROLLBACK. Reversão da atualização mais recente.
- TRACES. Tracing
- START. Iniciar o perfil
- STOP. Parar um perfil
- STATUS. Status do perfil
- STATISTICS. Estatísticas de operação de perfil
- RESTORE. Restauração de arquivos
- EXPORT. Exportar configurações do aplicativo
- IMPORT. Importar configurações do aplicativo
- ADDKEY. Aplicar arquivo de chave
- LICENSE. Licença
- RENEW. Comprar uma licença
- PBATESTRESET. Redefinir resultados da verificação do disco antes de criptografar o disco
- EXIT. Sair do aplicativo
- EXITPOLICY. Desativar política
- STARTPOLICY. Ativar política
- DISABLE. Desativar proteção
- SPYWARE. Detectar spyware
- Comandos KESCLI
- Scan. Verificação de Vírus
- GetScanState. Status de conclusão da verificação
- GetLastScanTime. Determinar a hora da conclusão da verificação
- GetThreats. Obter dados sobre as ameaças detectadas
- UpdateDefinitions. Atualizar bancos de dados e módulos do software aplicativo
- GetDefinitionState. Determinar a hora da conclusão da atualização
- EnableRTP. Habilitar a proteção
- GetRealTimeProtectionState. Status da Proteção contra Ameaças ao Arquivo
- Version. Identificar a versão do aplicativo
- Códigos de erro
- Apêndice. Perfis de aplicação
- Comandos
- Gerenciar aplicativo usando a API REST
- Fontes de informação sobre o aplicativo
- Entrar em contato com o Suporte Técnico
- Glossário
- Agente de autenticação
- Agente de Rede
- Alarme falso
- Arquivo compactado
- Arquivo infectado
- Banco de dados de endereços da Web maliciosos
- Banco de dados dos endereços da web de phishing
- Bancos de dados do Antivírus
- Certificado de licença
- Chave ativa
- Chave reserva
- Desinfecção
- Emissor de certificado
- Escopo da verificação
- Escopo de proteção
- Forma normal de endereço de um recurso da Web
- Gerenciador de Arquivos Portátil
- Grupo de administração
- Máscara
- Módulo de plataforma confiável
- Objeto OLE
- Tarefa
- Apêndices
- Apêndice 1. Configurações de política no Web Console e no Cloud Console
- Kaspersky Security Network
- Detecção de Comportamento
- Prevenção de Exploit
- Prevenção de Intrusão do Host
- Mecanismo de Remediação
- Proteção Contra Ameaças ao Arquivo
- Proteção Contra Ameaças da Web
- Proteção Contra Ameaças ao Correio
- Proteção Contra Ameaças à Rede
- Firewall
- Prevenção contra ataque BadUSB
- Provedor de proteção AMSI
- Controle de Aplicativos
- Controle de Dispositivos
- Controle da Web
- Controle Adaptativo de Anomalia
- Criptografia Completa do Disco
- Criptografia a Nível de Arquivo
- Criptografia de unidades removíveis
- Modelos (criptografia de dados)
- Sensor de Endpoints
- Gerenciamento de tarefas
- Verificar pelo menu de contexto
- Verificação de unidades removíveis
- Verificação em segundo plano
- Configurações do aplicativo
- Opções de rede
- Exclusões
- Relatórios e Armazenamentos
- Interface
- Apêndice 2. Grupos de confiança de aplicativos
- Apêndice 3. Categorias de conteúdo de recurso da Web
- Apêndice 4. Extensões de arquivo para verificação rápida de unidades removíveis
- Apêndice 5. Tipos de arquivo para o filtro de anexos da Proteção contra ameaças de correio
- Apêndice 5. Configurações de rede para interação com serviços externos
- Apêndice 1. Configurações de política no Web Console e no Cloud Console
- Informações sobre o código de terceiros
- Notificações de marcas comercias
Gerenciamento de políticas
Uma política é um conjunto de configurações do aplicativo definidas para um grupo de administração. Você pode configurar várias políticas com valores diferentes para um aplicativo. Um aplicativo pode ser executado em diferentes configurações para diferentes grupos de administração. Cada grupo de administração pode ter a sua própria política para um aplicativo.
As configurações da política são enviadas aos computadores clientes pelo Agente de Rede durante a sincronização. Por padrão, o Servidor de Administração executa a sincronização imediatamente após a alteração das configurações da política. A porta UDP 15000 no computador cliente é usada para a sincronização. O Servidor de administração executa a sincronização a cada 15 minutos, por padrão. Se a sincronização falhar depois que as configurações da política forem alteradas, a próxima tentativa de sincronização será executada segundo a programação configurada.
Políticas ativa e inativa
Uma política destina-se a um grupo de computadores gerenciados e pode estar ativa ou inativa. As configurações de uma política ativa são salvas nos computadores clientes durante a sincronização. Você não pode aplicar simultaneamente várias políticas a um computador, portanto, apenas uma política pode estar ativa em cada grupo.
Você pode criar um número ilimitado de políticas inativas. Uma política inativa não afeta as configurações do aplicativo em computadores na rede. As políticas inativas funcionam como preparativos para situações de emergência, como um ataque de vírus. Se ocorrer um ataque por meio de pen drives, você poderá ativar uma política que bloqueie o acesso aos pen drives. Nesse caso, a política ativa torna-se automaticamente inativa.
Política de ausência
Uma política de ausência é ativada quando um computador sai do perímetro da rede da organização.
Herança de configurações
Políticas, como grupos de administração, são organizadas em uma hierarquia. Por padrão, uma política filha herda configurações da política pai. Política secundária é uma política de níveis de hierarquia aninhados, que é uma política para grupos de administração aninhados e Servidores de Administração Escravos. Você pode desativar a herança de configurações da política pai.
Cada configuração da política tem o atributo , que indica se as configurações podem ser modificadas nas políticas filho ou nas configurações locais do aplicativo. O atributo
será aplicável somente se a herança das configurações da política principal for ativada para a política secundária. As políticas de ausência não afetam outras políticas por meio da hierarquia de grupos de administração.
Herança de configurações
Os direitos de acesso às configurações da política (ler, gravar, executar) são especificados para cada usuário com acesso ao Servidor de Administração do Kaspersky Security Center e separadamente para cada escopo funcional do Kaspersky Endpoint Security. Para configurar os direitos de acesso a configurações da política, acesse a seção Segurança da janela de propriedades do Servidor de Administração do Kaspersky Security Center.
Criar uma política
Como criar um política no Console de administração (MMC)
- Abra o Console de Administração do Kaspersky Security Center.
- Na pasta Dispositivos gerenciados da árvore do Console de Administração, selecione a pasta com o nome do grupo de administração ao qual pertence o computador cliente desejado.
- No espaço de trabalho, selecione a guia Políticas.
- Clique no botão Nova política.
O Assistente de Políticas é iniciado.
- Siga as instruções do Assistente de Políticas.
Como criar uma política no Web Console e no Cloud Console
- Na janela principal do Web Console, selecione Dispositivos → Políticas e perfis de políticas.
- Clique no botão Adicionar.
O Assistente de Políticas é iniciado.
- Selecione o Kaspersky Endpoint Security e clique em Avançar.
- Leia e aceite os termos da Declaração da Kaspersky Security Network (KSN) e clique em Avançar.
- Na guia Geral, você pode executar as seguintes ações:
- Alterar o nome da política.
- Selecionar o status da política:
- Ativa. Depois da sincronização seguinte, a política será usada como a política ativa no computador.
- Inativa. Política de reserva. Se necessário, uma política inativa pode ser trocada para o status ativo.
- Ausente. A política é ativada quando um computador sai do perímetro da rede da organização.
- Configurar a herança de configurações:
- Herdar configurações da política principal. Se esse botão de alternância estiver ativado, os valores da configuração da política serão herdados da política de nível superior. As configurações da política não poderão ser editadas se
for definido para a política principal.
- Forçar herança de configurações para políticas filho. Se o botão de alternância estiver ativado, os valores das configurações da política serão propagados para as políticas secundárias. Nas propriedades da política filho, o botão de alternância Herdar configurações da política pai será automaticamente ativado e não poderá ser desativado. As configurações da política secundária são herdadas da política principal, exceto para as configurações marcadas com
. As configurações da política secundária não poderão ser editadas se
for definido para a política principal.
- Herdar configurações da política principal. Se esse botão de alternância estiver ativado, os valores da configuração da política serão herdados da política de nível superior. As configurações da política não poderão ser editadas se
- Na guia Configurações do aplicativo, você pode definir as configurações da política do Kaspersky Endpoint Security.
- Clique no botão Salvar.
Como resultado, as configurações do Kaspersky Endpoint Security serão configuradas nos computadores clientes durante a próxima sincronização. Você pode visualizar informações sobre a política que está sendo aplicada ao computador na interface do Kaspersky Endpoint Security clicando no botão Suporte na tela principal (por exemplo, o nome da política). Para fazer isso, nas configurações da política do Agente de rede, você precisa habilitar o recebimento de dados de política estendidos. Para obter mais informações sobre uma política do Agente de rede, consulte a Ajuda do Kaspersky Security Center.
Indicador do nível de segurança
O indicador de nível de segurança é exibido na parte superior da janela Propriedades: <Nome da política>. O indicador pode assumir um dos seguintes valores:
- Nível de proteção alto. O indicador assume esse valor e ficará verde se todos os componentes das seguintes categorias forem ativados:
- Crítico. Essa categoria inclui os seguintes componentes:
- Proteção Contra Ameaças ao Arquivo.
- Detecção de Comportamento.
- Prevenção de Exploit.
- Mecanismo de Remediação.
- Importante. Essa categoria inclui os seguintes componentes:
- Kaspersky Security Network.
- Proteção Contra Ameaças da Web.
- Proteção Contra Ameaças ao Correio.
- Prevenção de Intrusão do Host.
- Crítico. Essa categoria inclui os seguintes componentes:
- Nível de proteção médio. O indicador assume esse valor e fica amarelo se um dos componentes importantes for desativado.
- Nível de proteção baixo. O indicador assume esse valor e fica vermelho em uma dos seguintes casos:
- Um ou vários componentes críticos estão desativados.
- Dois ou mais componentes importantes estão desativados.
Se o valor do indicador estiver no Nível de proteção médio ou Nível de proteção baixo, um link que abre a janela Componentes de proteção recomendadosé exibido à direita do indicador. Nessa janela, você pode ativar qualquer um dos componentes de proteção recomendados.