Kaspersky Endpoint Security Cloud
- Aide de Kaspersky Endpoint Security Cloud
- Nouveautés
- À propos de Kaspersky Endpoint Security Cloud
- Fonctionnalités principales de Kaspersky Endpoint Security Cloud
- Comparaison des éditions de Kaspersky Endpoint Security Cloud
- Comparaison des fonctionnalités de Kaspersky Endpoint Security Cloud pour différents types de système d'exploitation Windows
- A propos des licences par utilisateur
- A propos des licences achetées avant avril 2019
- Configurations logicielle et matérielle
- Ports réseau utilisés par Kaspersky Endpoint Security Cloud
- Guide de démarrage rapide
- Prise en main de Kaspersky Endpoint Security Cloud
- Console de gestion Kaspersky Endpoint Security Cloud
- Configuration initiale de Kaspersky Endpoint Security Cloud
- Interface de la Console de gestion Kaspersky Endpoint Security Cloud
- Déploiement des applications de sécurité
- Mise à niveau de Kaspersky Endpoint Security Cloud
- Administration des comptes utilisateur
- Affichage de la liste des utilisateurs
- Création de groupes d'utilisateurs
- Modification des informations relatives à un utilisateur
- Inclusion d'utilisateurs à un groupe
- Rôles des utilisateurs et gestion des droits des utilisateurs
- Suppression des comptes utilisateur des utilisateurs
- Suppression de groupes d'utilisateurs
- Administration des appareils
- Consultation de la liste des appareils
- À propos des états des appareils
- Affichage des propriétés de l'appareil
- Connexion d'appareils Windows ou Mac
- Préparation du paquet de distribution d'une application de sécurité
- Téléchargement d'un paquet de distribution d'une application de sécurité
- Copie d'un lien vers un paquet de distribution
- Ajout d'appareils Windows et Mac sans utilisateurs
- Déploiement d'applications de sécurité à l'aide d'Active Directory
- Changement de nom d'un appareil
- Attribution du propriétaire de l'appareil Windows ou Mac
- Scénario : Création, mise à jour et téléchargement du certificat APNs
- Connexion d'appareils mobiles
- Envoi des commandes sur les appareils des utilisateurs
- Suppression d'appareils de la liste
- Marquage des appareils à supprimer
- Consultation de la liste des appareils sélectionnés pour la suppression
- Suppression des applications de sécurité des appareils
- Configuration de la suppression automatique des applications de sécurité
- Suppression définitive des appareils sélectionnés pour la suppression
- Lancement et arrêt de la mise à jour des bases de données applications malveillantes et des analyses d'applications malveillantes
- Mise à jour de l'application de sécurité sur les appareils tournant sous Windows et macOS
- Activation et désactivation des mises à jour de l'application de sécurité sur les appareils tournant sous Windows
- Administration des profils de sécurité
- Présentation des profils de sécurité
- Consultation de la liste des profils de sécurité
- Création du profil de sécurité
- Modification d'un profil de sécurité
- Attribution d'un profil de sécurité à un utilisateur ou un groupe d'utilisateurs
- Copie du profil de sécurité
- Exportation et importation de profils de sécurité
- Réinitialisation d'un profil de sécurité
- Suppression d'un profil de sécurité
- Endpoint Detection and Response
- À propos d'Endpoint Detection and Response
- À propos des indicateurs de compromission
- Première utilisation d'Endpoint Detection and Response
- Scénario : configuration et utilisation d'Endpoint Detection and Response
- Configuration des analyses IoC pour les menaces potentielles
- Configuration de la prévention de l'exécution
- Affichage des informations sur les alertes d'Endpoint Detection and Response
- Adoption de réponses manuelles
- Annulation de l'isolement sur le réseau d'un appareil Windows
- Exportation des informations sur les alertes d'Endpoint Detection and Response
- Désactivation d'Endpoint Detection and Response
- Root-Cause Analysis
- Contrôle évolutif des anomalies
- À propos du Contrôle évolutif des anomalies
- Configuration du Contrôle évolutif des anomalies
- Modification des exclusions d'une règle du Contrôle évolutif des anomalies
- Scénario : configuration des règles du Contrôle évolutif des anomalies en mode Intelligent
- Traitement des détections du Contrôle évolutif des anomalies
- Data Discovery
- À propos de Data Discovery
- Catégories d'informations détectées par Data Discovery
- Commencer à utiliser Data Discovery
- Connectez une organisation Office 365 à votre espace de travail
- Consultation des informations sur les détections de Data Discovery
- Exemple d'analyse d'une détection de Data Discovery
- Exportation des informations sur les détections de Data Discovery
- Désactivation de Data Discovery
- Cloud Discovery
- A propos de Cloud Discovery
- Commencer à utiliser Cloud Discovery
- Activer Cloud Discovery dans les profils de sécurité
- Affichage d'informations sur l'utilisation des services cloud
- Niveau de risque d'un service cloud
- Bloquer l'accès aux services cloud indésirables
- Activation et désactivation de la surveillance des connexions à Internet sur les appareils Windows
- Évaluation des vulnérabilités et Gestion des correctifs
- Gestion du chiffrement
- Résolution des problèmes types
- Arrêt de la session avec la Console de gestion
- Consultation des widgets
- Configuration de la protection
- Configuration des modules de protection sur les appareils Windows
- Sélection des types d'objets à détecter sur les appareils Windows
- Configuration des paramètres du composant Protection contre les fichiers malicieux sur les appareils Windows
- Configuration de l'analyse des disques amovibles lorsqu'ils sont connectés à un ordinateur
- Configuration des paramètres du composant Protection contre les menaces par emails sur les appareils Windows
- Configuration des paramètres du composant Protection contre les menaces Internet sur les appareils Windows
- Configuration des composants Détection comportementale, Protection contre les Exploits et Réparation des actions malicieuses sur les appareils Windows, procédez comme suit :
- Activation et désactivation de la protection AMSI
- Configuration du composant Protection BadUSB
- Configuration des paramètres du composant Protection contre les menaces réseau sur les appareils Windows
- Configuration des exclusions des ports réseau
- Activation et désactivation de la désinfection avancée
- Configuration des modules de protection sur les appareils Mac
- Sélection des types d'objets à détecter sur les appareils Mac
- Configuration des paramètres du composant Protection contre les fichiers malicieux sur les appareils Mac
- Configuration des paramètres du composant Protection contre les menaces Internet sur les appareils Mac
- Configuration des paramètres du composant Protection contre les menaces réseau sur les appareils Mac
- Zone de confiance
- Configuration de la protection Anti-malware des appareils Android
- Configuration des modules de protection sur les appareils Windows
- Configuration du composant Prévention des intrusions sur les appareils Windows
- Configuration des paramètres du serveur proxy
- Gestion du lancement des applications sur les appareils des utilisateurs
- Contrôle de conformité des appareils Android aux exigences de la sécurité de l'entreprise
- Configuration de l'accès des utilisateurs aux fonctions des appareils
- Contrôle des appareils réseau et des appareils de stockage de masse sur les appareils Windows
- Création d'une liste des appareils réseau et des appareils de stockage de masse de confiance sur les appareils Windows
- Configuration de l'interaction de Kaspersky Endpoint Security for Windows avec les utilisateurs finaux
- Configuration de l'interaction de Kaspersky Endpoint Security for Mac avec les utilisateurs finaux
- Contrôle de l'accès des utilisateurs aux fonctions des appareils Android
- Contrôle de l'accès des utilisateurs aux fonctions des appareils iOS et iPadOS
- Détection d'effraction sur l'appareil (accès racine)
- Configuration de la protection par mot de passe des appareils Windows
- Configuration du mot de passe de déverrouillage des appareils mobiles
- Configuration du Pare-feu sur les appareils Windows
- Configuration de l'accès des utilisateurs aux sites Internet
- Configuration d'un serveur proxy
- Configuration de la connexion au réseau Internet
- Configuration de l'email sur les appareils iOS et iPadOS
- Configuration du calendrier CalDAV sur les appareils iOS et iPadOS
- Protection de Kaspersky Endpoint Security for Android contre la suppression
- Configuration des notifications de Kaspersky Endpoint Security for Android
- Activation et désactivation des fonctions de performance de Kaspersky Endpoint Security for Windows
- Configuration des fonctions de performance de Kaspersky Endpoint Security for Mac
- Activation et désactivation l'envoi des fichiers dump et de traçage à Kaspersky pour examen
- Consultation des informations sur la licence et saisie du code d’activation
- Rapports sur la protection des appareils
- Liste des rapports sur la protection des appareils
- Rapport État de la protection
- Rapport Menaces
- Rapport État des mises à jour des bases de données d'applications malveillantes
- Rapport Attaques réseau
- Rapport Vulnérabilités
- Rapports Cloud Discovery
- Rapports du Contrôle évolutif des anomalies
- Rapport Détections via le composant Contrôle des périphériques
- Rapport Détections via le composant Contrôle Internet
- Rapport État de chiffrement des appareils
- Rapport Versions des applications Kaspersky
- Utilisation des rapports
- Configuration de la remise régulière des rapports par email
- Liste des rapports sur la protection des appareils
- Consultation du journal des événements et configuration des notifications d'événements
- Configuration des paramètres généraux de Kaspersky Endpoint Security Cloud
- Gestion des objets dans la Quarantaine
- Kaspersky Security Network
- Kaspersky Business Hub
- A propos de Kaspersky Business Hub
- Administration de la liste des entreprises sur Kaspersky Business Hub
- Consulter la liste des entreprises sur Kaspersky Business Hub
- Afficher les statistiques de protection agrégées
- Ajouter une entreprise sur Kaspersky Business Hub
- Ajout d'un espace de travail pour une entreprise enregistrée sur Kaspersky Business Hub
- Modification des informations sur l'entreprise
- Suppression de l'espace de travail de l'entreprise
- Annulation de la suppression de l'espace de travail de l'entreprise
- Consultation des actualités et envoi de commentaires
- Administration de la liste des licences sur Kaspersky Business Hub
- Suivre une formation à la cybersécurité
- A propos du choix des centres de données pour la conservation des informations de Kaspersky Endpoint Security Cloud
- Réinitialisation de votre mot de passe
- Modification des paramètres du compte utilisateur sur Kaspersky Business Hub
- Modification d'une adresse email
- Modification d'un mot de passe
- Utilisation de la vérification en deux étapes
- À propos de la vérification en deux étapes
- Scénario : Configuration de la vérification en deux étapes
- Configuration de la vérification en deux étapes par SMS
- Configuration de la vérification en deux étapes à l'aide d'une application d’authentification
- Modification de votre numéro de téléphone mobile
- Désactivation de la vérification en deux étapes
- Suppression d'un compte utilisateur de Kaspersky Business Hub
- Guide de démarrage rapide pour les fournisseurs de services gérés (MSP)
- Licence de Kaspersky Endpoint Security Cloud
- Contacter le Support Technique
- Sources d'informations sur l'application
- Glossaire
- Adresses Internet malveillantes
- Agent d’administration
- Alias de l'utilisateur
- Analyse en arrière-plan
- Appareil administré
- Appareil supervisé
- Application de sécurité
- Applications malveillantes
- Bases de données applications malveillantes
- Certificat Apple Push Notification service (APNs)
- Compte utilisateur sur Kaspersky Business Hub
- Console de gestion Kaspersky Endpoint Security Cloud
- Contrôle de conformité
- Correctif
- Espace de travail
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Module de plateforme de confiance (TPM)
- Niveau d'importance de la mise à jour
- Niveau de gravité de la vulnérabilité
- Nom de l'appareil Windows
- Périphérique de confiance
- Phishing
- Prévention des intrusions (contrôle de l'activité des applications)
- Profil de sécurité
- Propriétaire de l'appareil
- Protection contre les fichiers malicieux
- Protection contre les menaces Internet
- Protection contre les menaces par emails
- Protection contre les menaces réseau
- Quarantaine
- Requête Certificate Signing Request
- Serveur d'administration
- Serveur proxy
- Vulnérabilité
- Zone de confiance
- Informations sur le code tiers
- Avis de marques déposées
Aide de Kaspersky Endpoint Security Cloud
Aide de Kaspersky Endpoint Security Cloud
Nouvelles fonctions
Comparaison des fonctionnalités
- Comparaison des fonctions de Kaspersky Endpoint Security Cloud dans les différentes éditions
- Comparaison des fonctionnalités de Kaspersky Endpoint Security Cloud pour différents types de système d'exploitation Windows
Prise en main
- Prise en main de Kaspersky Endpoint Security Cloud
- Configuration initiale de Kaspersky Endpoint Security Cloud
- Déploiement dans Kaspersky Endpoint Security Cloud
Suivi et rapports
Fonctionnalités avancées
ID article : 187780, Dernier examen : 29 nov. 2024