Criar uma política
12 de setembro de 2023
ID 127752
Esta seção contém instruções sobre como iniciar o Assistente para Novas Políticas para criar uma política.
Criar uma política a partir da pasta de um grupo de administração
- Inicie o Console de Administração do Kaspersky Security Center.
- Maximize o nó do Servidor de Administração <Nome do servidor>.
- Na árvore do console, clique em Dispositivos gerenciados.
- Selecione o grupo de administração que contém o computador cliente necessário.
- Na área de trabalho, selecione a guia Políticas e clique em Nova política.
O Assistente para Novas Políticas é aberto.
- Siga as etapas do Assistente para Novas Políticas para criar uma política.
Criar uma política a partir da pasta Políticas
- Inicie o Console de Administração do Kaspersky Security Center.
- Maximize o nó do Servidor de Administração <Nome do servidor>.
- Na árvore do console, clique em Políticas.
- Na área de trabalho, clique em Nova política.
O Assistente para Novas Políticas é aberto.
- Siga as etapas do Assistente para Novas Políticas para criar uma política.
Para prosseguir para a próxima etapa do assistente, clique em Avançar. Para retornar à etapa anterior do assistente, clique em . Para sair do assistente em qualquer etapa, clique em Cancelar.
Nota: a aparência dos botões pode variar dependendo da sua versão do Windows.
Etapa 1. Selecione um aplicativo
Na janela Selecione o aplicativo para o qual deseja criar uma política de grupo, na lista de aplicativos, selecione Kaspersky Endpoint Security for Mac (11.3).
Etapa 2. Especifique o nome da política
- Na janela Inserir um nome de política de grupo, no campo Nome, especifique o nome da política que está criando. O nome não pode conter os seguintes símbolos:
“ * < : > ? \ |
. - Marque a caixa de seleção Usar as configurações de política para uma versão anterior do aplicativo se desejar importar as configurações de uma política existente do Kaspersky Endpoint Security para uma nova política.
Etapa 3. Especifique as configurações de proteção
Na janela Proteção, defina as seguintes configurações, se necessário:
- Defina as configurações de proteção para o sistema operacional no computador cliente.
- Configure a zona confiável.
É possível criar uma lista de objetos que não são verificados ou monitorados pelo Kaspersky Endpoint Security.
- Configure os aplicativos confiáveis.
É possível criar uma lista de aplicativos cuja atividade de rede e de arquivos não será monitorada pelo Kaspersky Endpoint Security.
- Selecione os tipos de objetos a serem detectados.
- Desative ou ative a inicialização de tarefas agendadas quando o computador estiver funcionando com bateria.
Etapa 4. Defina as configurações da Proteção Contra Ameaças ao Arquivo
Na janela Proteção Contra Ameaças ao Arquivo, faça o seguinte, se necessário:
- Ative ou desative a Proteção Contra Ameaças ao Arquivo.
Por padrão, a Proteção Contra Ameaças ao Arquivo está ativada.
- Selecione um nível de segurança.
Por padrão, o nível de segurança recomendado pela Kaspersky está selecionado.
- Definir as configurações de Proteção Contra Ameaças ao Arquivo.
- Selecione a ação a ser executada ao detectar um objeto malicioso.
Etapa 5. Defina as configurações da Proteção Contra Ameaças da Web
Na janela Proteção Contra Ameaças da Web, faça o seguinte, se necessário:
- Ative ou desative a Proteção Contra Ameaças da Web.
Por padrão, a Proteção Contra Ameaças da Web está ativada.
- Selecione um nível de segurança.
Por padrão, o nível de segurança recomendado pela Kaspersky está selecionado.
- Definir as configurações de Proteção Contra Ameaças da Web.
- Selecione a ação a ser executada ao detectar um objeto malicioso no tráfego da Web.
Etapa 6. Defina as configurações da Proteção Contra Ameaças à Rede
Na janela Proteção Contra Ameaças à Rede, faça o seguinte, se necessário:
- Ative ou desative a Proteção Contra Ameaças à Rede.
Por padrão, a Proteção Contra Ameaças à Rede está ativada.
- Definir as configurações da Proteção Contra Ameaças à Rede.
- Crie ou edite uma lista de endereços IP de computadores remotos cujas atividades de rede nunca serão bloqueadas pelo Kaspersky Endpoint Security.
Etapa 7. Definir as configurações de Atualização
Na janela Atualização, faça o seguinte, se necessário:
- Ative ou desative a atualização dos módulos do aplicativo.
- Especifique fontes de atualização.
Etapa 8. Defina as configurações da KSN
Na janela KSN, faça o seguinte, se necessário:
- Leia o texto completo da Declaração da Kaspersky Security Network, clicando no botão Declaração da KSN.
- Visualizar informações sobre a infraestrutura da KSN fornecidas pelo Kaspersky Security Center.
- Ative ou desative o uso da Kaspersky Security Network.
- Ative ou desative o modo KSN estendido.
- Ative ou desative o uso de um proxy da KSN.
- Ative ou desative o uso dos servidores da Kaspersky quando o proxy da KSN estiver indisponível.
Nota: o uso da Kaspersky Security Network e de um proxy da KSN em computadores remotos estará disponível apenas se o Servidor de Administração do Kaspersky Security Center for usado como servidor proxy. Para obter informações detalhadas sobre as propriedades do Servidor de Administração, consulte a Ajuda do Kaspersky Security Center.
Se a infraestrutura da KSN Global for usada pelo Kaspersky Security Center e você optar por participar da Kaspersky Security Network nas configurações da política, as estatísticas do Kaspersky Endpoint Security dos computadores clientes aos quais a política é aplicada serão enviadas automaticamente para a Kaspersky para aprimorar a proteção desses computadores.
Nota: a Kaspersky não recebe, processa ou armazena nenhum dado pessoal sem o seu consentimento explícito.
Dados fornecidos à Kaspersky ao usar a Kaspersky Security Network na infraestrutura da KSN Global
Se a caixa de seleção Concordo em usar a Kaspersky Security Network estiver marcada e a caixa de seleção Ativar modo KSN estendido estiver desmarcada, o Kaspersky Endpoint Security fornece à Kaspersky os seguintes dados:
- Informações sobre a licença usada: o tipo e o período de validade da licença, número de dias até a expiração da licença, identificador do parceiro de quem a licença foi adquirida, identificador do Centro de Ativação Regional, soma de verificação do código de ativação, hash do corpo do tíquete calculado usando o algoritmo SHA1, data e hora da criação do tíquete de licença, identificador de informações da licença, identificador do tíquete de licença, identificador da sequência do tíquete de licença, identificador exclusivo do computador do usuário, data a partir da qual o tíquete de licença começa a valer, data de expiração da validade do tíquete de licença, estado atual do tíquete de licença, versão do cabeçalho do tíquete, versão da licença, identificador do certificado de assinatura do cabeçalho do tíquete, soma de verificação do arquivo de chave, número de série do assinante do cabeçalho do tíquete, token de autenticação.
- Versão completa do software instalado; tipo de instalação de Software; ID de atualização do Software; ID do serviço de reputação; ID do tipo de protocolo; ID de um centro de ativação regional; versão da lista de decisões revogadas do serviço de Software; ID do registro acionado nos bancos de dados de antivírus do Software; carimbo de data e hora do registro acionado nos bancos de dados de antivírus do Software; tipo de registro acionado nos bancos de dados de antivírus do Software; ID exclusiva da instância da instalação do aplicativo no computador; data de ativação da licença; data de expiração da licença; identificador da licença; status da licença usada pelo Software; tipo de soma de verificação do objeto que está sendo processado; Nome do malware detectado ou do software legítimo que pode ser usado para causar danos ao dispositivo ou aos dados do usuário; soma de verificação do objeto que está sendo processado; soma de verificação do código de ativação do Software; versão completa do Software instalado; ID exclusivo do dispositivo; ID do Software; soma de verificação do arquivo de chave do Software; ID do modelo de informações usado para fornecer a licença do Software; identificador do certificado usado para assinar o cabeçalho do tíquete de licença do Software; data e hora de criação do tíquete de licença do Software; a soma de verificação do tíquete de licença do Software; a versão do tíquete de licença do Software; a versão do código de ativação do Software; formato dos dados na solicitação para a infraestrutura do Titular dos direitos; ID do tíquete de licença atual; o ID de componente do Software; o resultado da ação do Software; código de erro; endereço acessado do serviço da web (URL, IP); número da porta; endereço web da origem da solicitação de serviço da web (referenciador); chave pública do certificado; impressão digital do certificado digital do objeto digitalizado e algoritmo de hash.
Se as caixas de seleção Concordo em usar a Kaspersky Security Network e Ativar modo KSN estendido estiverem marcadas, o Kaspersky Endpoint Security fornecerá à Kaspersky os seguintes dados:
- Informações sobre a versão do sistema operacional (SO) e os service packs instalados no computador, a versão e as somas de verificação (MD5, SHA2-256, SHA1) do arquivo de kernel do SO, parâmetros do modo de execução do SO.
- Informações sobre a falha na última reinicialização do SO: número de reinicializações com falha.
- Informações sobre o aplicativo Kaspersky instalado e o status da proteção antivírus: identificador exclusivo da instância de instalação do aplicativo no computador, tipo do aplicativo, ID do tipo do aplicativo, a versão completa do aplicativo instalado, a versão do identificador das configurações do aplicativo, o identificador do tipo de computador, o identificador exclusivo do computador no qual o aplicativo está instalado, o identificador exclusivo do Usuário nos serviços da Kaspersky, o idioma local e o estado da operação, a versão dos componentes de Software instalados e seus estados de operação, versão do protocolo usado para conectar com os serviços da Kaspersky.
- Versão completa do software instalado; tipo de instalação de Software; ID de atualização do Software; ID do serviço de reputação; ID do tipo de protocolo; ID de um centro de ativação regional; versão da lista de decisões revogadas do serviço de Software; ID do registro acionado nos bancos de dados de antivírus do Software; carimbo de data e hora do registro acionado nos bancos de dados de antivírus do Software; tipo de registro acionado nos bancos de dados de antivírus do Software; ID exclusiva da instância da instalação do aplicativo no computador; data de ativação da licença; data de expiração da licença; identificador da licença; status da licença usada pelo Software; tipo de soma de verificação do objeto que está sendo processado; Nome do malware detectado ou do software legítimo que pode ser usado para causar danos ao dispositivo ou aos dados do usuário; soma de verificação do objeto que está sendo processado; soma de verificação do código de ativação do Software; versão completa do Software instalado; ID exclusivo do dispositivo; ID do Software; soma de verificação do arquivo de chave do Software; ID do modelo de informações usado para fornecer a licença do Software; identificador do certificado usado para assinar o cabeçalho do tíquete de licença do Software; data e hora de criação do tíquete de licença do Software; a soma de verificação do tíquete de licença do Software; a versão do tíquete de licença do Software; a versão do código de ativação do Software; formato dos dados na solicitação para a infraestrutura do Titular dos direitos; ID do tíquete de licença atual; o ID de componente do Software; o resultado da ação do Software; código de erro; endereço acessado do serviço da web (URL, IP); número da porta; endereço web da origem da solicitação de serviço da web (referenciador).
- Informações sobre todos os objetos e operações verificados: o nome do objeto verificado, a data e a hora da verificação, os endereços de URL e Referenciador dos quais foram baixados, o tamanho dos arquivos verificados e os caminhos até eles, o sinal de arquivo comprimido, a data e a hora de criação do arquivo, o nome, o tamanho e as somas de verificação (MD5, SHA2-256) do compactador (caso o arquivo tenha sido compactado), a entropia do arquivo, o tipo do arquivo, o código do tipo de arquivo, o sinal de arquivo executável, ID e formato, a soma de verificação do objeto (MD5, SHA2-256), o tipo e valor da soma de verificação suplementar do objeto, dados sobre a assinatura digital do objeto (certificado): dados no publicador do certificado, número de inicializações do objeto desde a entrega das últimas estatísticas, ID da tarefa de verificação do aplicativo, os meios de receber informações sobre a reputação do objeto, o valor do filtro de destino, parâmetros técnicos das tecnologias de detecção aplicáveis.
Para arquivos executáveis: a entropia das seções do arquivo, indicador de verificação de reputação ou indicador de assinatura de arquivo, nome, tipo, ID, tipo, soma de verificação (MD5) e o tamanho do aplicativo que foi carregado pelo objeto que está sendo validado, o caminho do aplicativo e os caminhos do modelo, um atributo indicando presença na lista de Autorun, data de entrada, lista de atributos, nome do compactador, informações sobre a assinatura digital do aplicativo: o certificado do editor, o nome do arquivo carregado no formato MIME, a data e horário de criação do arquivo.
- Informações sobre os aplicativos lançados e seus módulos: somas de verificação (MD5, SHA2-256) dos arquivos em execução, tamanho, atributos, data de criação, nome do compactador (se o arquivo foi compactado), nomes dos arquivos, informações sobre processos em execução no sistema (ID do processo (PID), nome do processo, informações sobre a conta da qual o processo foi iniciado, o aplicativo e comando que iniciaram o processo, o caminho completo para os arquivos do processo e a linha de comando inicial, uma descrição do aplicativo ao qual o processo pertence (o nome do aplicativo e informações sobre o editor), bem como os certificados digitais que estão sendo usados e as informações necessárias para verificar sua autenticidade ou informações sobre a ausência da assinatura digital de um arquivo) e informações sobre os módulos carregados nos processos: seus nomes, tamanhos, tipos, datas de criação, atributos, somas de verificação (MD5, SHA2-256, SHA1), os caminhos para eles, informações do cabeçalho do arquivo PE, nomes dos compactadores (se o arquivo foi compactado), informações sobre a disponibilidade e a validade dessas estatísticas, o identificador do modo para gerar as estatísticas que estão sendo enviadas.
- Se forem detectadas ameaças ou vulnerabilidades, além das informações sobre o objeto detectado, são fornecidas informações sobre o identificador, a versão e o tipo do registro no banco de dados de antivírus, o nome da ameaça com base na classificação da Kaspersky, a data e hora da última atualização do banco de dados de antivírus, o nome do arquivo executável, a soma de verificação (MD5) do arquivo do aplicativo que solicitou o URL no qual a ameaça foi detectada, o endereço IP (IPv4 ou IPv6) da ameaça detectada, o identificador de vulnerabilidade e seu nível de ameaça, o URL e o referenciador da página da Web em que a vulnerabilidade foi detectada.
- Se um objeto potencialmente malicioso for detectado, são fornecidas informações sobre os dados na memória dos processos.
- Informações de ataque à rede: endereço IP do computador atacante e número da porta no computador do usuário visado pelo ataque à rede, ID do protocolo de ataque, nome e tipo de ataque.
- Informações sobre conexões de rede: versão e somas de verificação (MD5, SHA2-256, SHA1) do arquivo a partir do qual foi iniciado o processo que abriu a porta, caminho para o arquivo do processo e a respectiva assinatura digital, endereços IP local e remoto, número de portas de conexão locais e remotas, estado da conexão, carimbo de data e hora da abertura da porta.
- O URL e o endereço IP da página da Web onde o conteúdo danoso ou suspeito foi detectado, o nome, tamanho e soma de verificação do arquivo que solicitou o URL, o identificador, peso e grau da regra utilizada para obter um veredito, o objetivo do ataque.
- Informações sobre atualizações do aplicativo instalado e dos bancos de dados de antivírus: status de conclusão da tarefa de atualização, tipo de erro que pode ter ocorrido durante o processo de atualização, o número de atualizações sem êxito, o identificador do componente do aplicativo que executa as atualizações.
- Informações sobre o uso do Kaspersky Security Network (KSN): identificador do KSN, identificador do aplicativo, versão completa do aplicativo, endereço IP despersonalizado do dispositivo do usuário, indicadores da qualidade do cumprimento das solicitações do KSN, indicadores da qualidade do processamento de pacotes do KSN, indicadores do número de solicitações do KSN e informações sobre os tipos de solicitações do KSN, data e hora do início do envio das estatísticas, data e hora do término do envio das estatísticas, informações sobre as atualizações das configurações do KSN: identificador da configuração ativa, identificador da configuração recebida, código de erro da atualização da configuração.
- Informações sobre eventos de registro de sistema: hora do evento, nome do registro onde o evento foi detectado, tipo e categoria do evento, nome da fonte do evento e descrição do evento.
- Informações para determinar a reputação dos arquivos e endereços de URL: o endereço de URL no qual a reputação está sendo solicitada e o referenciador, o tipo de protocolo da conexão, o identificador interno do tipo de aplicativo, o número da porta que está sendo usada, o identificador de usuário, a soma de verificação do arquivo verificado (MD5), tipo de ameaça detectada, informações sobre o registro usado para detectar uma ameaça (identificador de registro para os bancos de dados de antivírus, o registro de data e hora e o tipo); a chave pública do certificado; a impressão digital do certificado do objeto verificado e o algoritmo de hashing.
- Dados sobre a distribuição territorial do aplicativo: data de instalação e ativação do aplicativo, ID do parceiro que fornece a licença para a ativação do aplicativo, ID do aplicativo, ID de localização do idioma do aplicativo, número de série da licença para a ativação do aplicativo, sinal de participação da KSN.
- Informações sobre a licença usada: o tipo e o período de validade da licença, número de dias até a expiração da licença, identificador do parceiro de quem a licença foi adquirida, identificador do Centro de Ativação Regional, soma de verificação do código de ativação, hash do corpo do tíquete calculado usando o algoritmo SHA1, data e hora da criação do tíquete de licença, identificador de informações da licença, identificador do tíquete de licença, identificador da sequência do tíquete de licença, identificador exclusivo do computador do usuário, data a partir da qual o tíquete de licença começa a valer, data de expiração da validade do tíquete de licença, estado atual do tíquete de licença, versão do cabeçalho do tíquete, versão da licença, identificador do certificado de assinatura do cabeçalho do tíquete, soma de verificação do arquivo de chave, número de série do assinante do cabeçalho do tíquete, token de autenticação.
- Informações sobre o hardware instalado no computador: tipo, nome, nome do modelo, versão do firmware, parâmetros dos dispositivos internos e conectados.
- Informações sobre a operação do componente Controle da Web: versão do componente, motivo da categorização, informações adicionais sobre o motivo da categorização, URL categorizado, endereço IP do host do objeto bloqueado/categorizado.
Se a infraestrutura da KSN Privada for usada pelo Kaspersky Security Center e você optar por participar da Kaspersky Security Network nas configurações da política, o Kaspersky Endpoint Security não enviará para a Kaspersky as estatísticas dos computadores clientes aos quais a política é aplicada.
Depois que a política for excluída ou desativada, as configurações da KSN em um computador cliente retornarão ao estado inicial.
Etapa 9. Defina as configurações de interação do usuário
Na janela Interação do usuário, defina as configurações do Kaspersky Endpoint Security para interação com o usuário do computador cliente, se necessário.
Etapa 10. Defina as configurações de conexão de rede
Na janela Rede, faça o seguinte, se necessário:
- Configure a conexão com um servidor proxy.
- Ative ou desative a verificação do tráfego HTTPS de entrada e saída.
- Configure as portas monitoradas.
É possível criar uma lista de portas que são monitoradas pelo Kaspersky Endpoint Security.
Etapa 11. Definir as configurações de Relatórios e Backup
Na janela Relatórios e Backup, faça o seguinte, se necessário:
- Defina as configurações para gerar e armazenar relatórios.
- Defina as configurações para armazenar objetos no Backup.
Etapa 12. Configure a criptografia de disco do FileVault
Na janela Criptografia de disco FileVault, faça o seguinte, se necessário:
- Ative ou desative o gerenciamento de criptografia de disco do FileVault para o disco de inicialização do usuário.
Por padrão, o gerenciamento de criptografia de disco do FileVault está desativado.
- Escolha a opção Criptografar disco, caso deseje criptografar o disco de inicialização do usuário quando a política for aplicada a um computador cliente.
Se a caixa de seleção Ativar o gerenciamento de criptografia de disco FileVault estiver desmarcada, os usuários com direitos de administrador podem criptografar e descriptografar os discos de inicialização do Mac no Ajuste do Sistema.
Se a caixa de seleção Ativar o gerenciamento de criptografia de disco FileVault e a opção Criptografar disco estiverem selecionadas, os usuários com direitos de administrador não poderão descriptografar o disco de inicialização do Mac no Ajuste do Sistema.
Se a caixa de seleção Ativar o gerenciamento de criptografia de disco FileVault e a opção Descriptografar disco estiverem selecionadas, os usuários com direitos de administrador não poderão criptografar o disco de inicialização do Mac no Ajuste do Sistema.
Etapa 13. Ative o Controle da Web
Na janela Controle da Web, faça o seguinte, se necessário:
- Ative ou desative o Controle da Web.
Nota: caso o Controle da Web para bloquear o acesso a recursos perigosos da Web seja ativado, o Kaspersky Endpoint Security exibirá a notificação O Controle da Web está ativado no Centro de Proteção do computador remoto.
Caso a caixa de seleção Verificar conexões seguras (HTTPS) esteja marcada na janela Rede do Assistente para Novas Políticas, o Kaspersky Endpoint Security exibirá notificações quando o usuário acessar os recursos da Web bloqueados pelo Controle da Web no computador remoto. - Adicione uma nova regra para o Controle da Web clicando em Adicionar.
Você pode inserir um nome de regra, escolher se a regra está ativa, especificar uma área de regra criando uma lista de endereços da Web específicos ou selecionando categorias de sites e uma ação que o Kaspersky Endpoint Security deve executar quando um usuário acessa um site incluído nesta regra.
- Edite, exclua ou organize as regras criadas na lista.
A ordem em que as regras são classificadas determina a prioridade de sua aplicação pelo Kaspersky Endpoint Security.
Etapa 14. Configurar o Managed Detection and Response
Na janela Managed Detection and Response, caso seja necessário, faça o seguinte:
- Ative ou desabilite o componente Managed Detection and Response. Por padrão, o Managed Detection and Response está desabilitado.
- Importe ou exclua um arquivo de configuração para ativar o componente Managed Detection and Response nos dispositivos gerenciados.
Se a caixa de seleção Managed Detection and Response estiver marcada e o arquivo de configuração do MDR tiver sido importado, o componente Managed Detection and Response estará ativo e interagirá com o serviço Kaspersky Managed Detection and Response. Esse serviço detecta e elimina constantemente ameaças à segurança da sua organização.
Etapa 15. Defina o grupo de administração ao qual a política será aplicada
Na janela Grupo alvo, clique em Procurar para selecionar um grupo de administração ao qual você deseja aplicar a política.
Etapa 16. Selecione o status da política e conclua a criação de uma política
Na janela Criar uma política de grupo para o aplicativo, faça o seguinte:
- Selecione o status que será atribuído à política:
- Política ativa: a política é aplicada ao grupo de administração selecionado.
- Política inativa: a política não é aplicada.
- Política de ausência: a política é aplicada ao grupo de administração selecionado quando os computadores estiverem desconectados da rede corporativa.
Nota: você pode criar várias políticas para um aplicativo em um grupo de administração, mas apenas uma delas pode estar ativa.
Para obter informações detalhadas sobre status de políticas, consulte a Ajuda do Kaspersky Security Center.
- Marque a caixa de seleção Abrir as propriedades da política imediatamente após sua criação se desejar revisar as configurações da política após a sua criação.
- Clique em Finalizar para fechar o Assistente para Novas Políticas.
A política que você criou aparece na guia Políticas na área de trabalho do grupo de administração relevante. A política é aplicada aos computadores clientes após a primeira sincronização com o Servidor de Administração.
Você pode editar as configurações da política criada. Você também pode proibir ou permitir alterações em cada grupo de configurações a partir de um computador cliente usando os botões e para cada grupo de configurações. O botão ao lado de um grupo de configurações significa que o usuário de um computador cliente não tem permissão para editar essas configurações no computador do usuário. O botão ao lado de um grupo de configurações significa que o usuário de um computador cliente pode editar essas configurações no computador do usuário.