Содержание
- Справка Kaspersky Endpoint Security для Windows
- Kaspersky Endpoint Security для Windows
- Установка и удаление приложения
- Развертывание через Kaspersky Security Center
- Локальная установка приложения с помощью мастера
- Удаленная установка приложения с помощью System Center Configuration Manager
- Описание параметров установки в файле setup.ini
- Изменение состава компонентов приложения
- Обновление предыдущей версии приложения
- Удаление приложения
- Лицензирование приложения
- О Лицензионном соглашении
- О лицензии
- О лицензионном сертификате
- О подписке
- О лицензионном ключе
- О коде активации
- О файле ключа
- Сравнение функций приложения в зависимости от типа лицензии для рабочих станций
- Сравнение функций приложения в зависимости от типа лицензии для серверов
- Активация приложения
- Просмотр информации о лицензии
- Приобретение лицензии
- Продление подписки
- Предоставление данных
- Начало работы
- O плагине управления Kaspersky Endpoint Security для Windows
- Особенности работы с плагинами управления разных версий
- Особенности использования защищенных протоколов для взаимодействия с внешними службами
- Интерфейс приложения
- Подготовка приложения к работе
- Управление политиками
- Управление задачами
- Настройка локальных параметров приложения
- Запуск и остановка Kaspersky Endpoint Security
- Приостановка и возобновление защиты и контроля компьютера
- Создание и использование конфигурационного файла
- Восстановление параметров приложения по умолчанию
- Антивирусная проверка компьютера
- Обновление баз и модулей приложения
- Схемы обновления баз и модулей приложения
- Запуск и остановка задачи обновления
- Запуск задачи обновления с правами другого пользователя
- Выбор режима запуска для задачи обновления
- Добавление источника обновлений
- Настройка обновления из папки общего доступа
- Обновление модулей приложения
- Использование прокси-сервера при обновлении
- Откат последнего обновления
- Работа с активными угрозами
- Защита компьютера
- Защита от файловых угроз
- Включение и выключение Защиты от файловых угроз
- Автоматическая приостановка Защиты от файловых угроз
- Изменение действия компонента Защита от файловых угроз над зараженными файлами
- Формирование области защиты компонента Защита от файловых угроз
- Использование методов проверки
- Использование технологий проверки в работе компонента Защита от файловых угроз
- Оптимизация проверки файлов
- Проверка составных файлов
- Изменение режима проверки файлов
- Защита от веб-угроз
- Защита от почтовых угроз
- Включение и выключение Защиты от почтовых угроз
- Изменение действия над зараженными сообщениями электронной почты
- Формирование области защиты компонента Защита от почтовых угроз
- Проверка составных файлов, вложенных в сообщения электронной почты
- Фильтрация вложений в сообщениях электронной почты
- Экспорт и импорт списка расширений для фильтра вложений
- Проверка почты в Microsoft Office Outlook
- Защита от сетевых угроз
- Сетевой экран
- Защита от атак BadUSB
- AMSI-защита
- Защита от эксплойтов
- Анализ поведения
- Включение и выключение Анализа поведения
- Выбор действия при обнаружении вредоносной активности приложения
- Защита папок общего доступа от внешнего шифрования
- Включение и выключение защиты папок общего доступа от внешнего шифрования
- Выбор действия при обнаружении внешнего шифрования папок общего доступа
- Создание исключения для защиты папок общего доступа от внешнего шифрования
- Настройка адресов исключений из защиты папок общего доступа от внешнего шифрования
- Экспорт и импорт списка исключений из защиты папок общего доступа от внешнего шифрования
- Предотвращение вторжений
- Откат вредоносных действий
- Kaspersky Security Network
- Проверка защищенных соединений
- Удаление данных
- Защита от файловых угроз
- Контроль компьютера
- Веб-Контроль
- Включение и выключение Веб-Контроля
- Действия с правилами доступа к веб-ресурсам
- Экспорт и импорт списка адресов веб-ресурсов
- Мониторинг активности пользователей в интернете
- Изменение шаблонов сообщений Веб-Контроля
- Правила формирования масок адресов веб-ресурсов
- Миграция правил доступа к веб-ресурсам из предыдущих версий приложения
- Контроль устройств
- Включение и выключение Контроля устройств
- О правилах доступа
- Изменение правила доступа к устройствам
- Изменение правила доступа к шине подключения
- Добавление сети Wi-Fi в список доверенных
- Мониторинг использования съемных дисков
- Изменение периода кеширования
- Действия с доверенными устройствами
- Получение доступа к заблокированному устройству
- Изменение шаблонов сообщений Контроля устройств
- Анти-Бриджинг
- Адаптивный контроль аномалий
- Включение и выключение Адаптивного контроля аномалий
- Включение и выключение правила Адаптивного контроля аномалий
- Изменение действия при срабатывании правила Адаптивного контроля аномалий
- Создание исключения для правила Адаптивного контроля аномалий
- Экспорт и импорт исключений для правил Адаптивного контроля аномалий
- Применение обновлений для правил Адаптивного контроля аномалий
- Изменение шаблонов сообщений Адаптивного контроля аномалий
- Просмотр отчетов Адаптивного контроля аномалий
- Контроль приложений
- Ограничения функциональности Контроля приложений
- Получение информации о приложениях, которые установлены на компьютерах пользователей
- Включение и выключение Контроля приложений
- Выбор режима Контроля приложений
- Управление правилами Контроля приложений
- Добавление условия срабатывания правила Контроля приложений
- Добавление в категорию приложений исполняемых файлов из папки Исполняемые файлы
- Добавление в категорию приложений исполняемых файлов, связанных с событиями
- Добавление правила Контроля приложений
- Изменение статуса правила Контроля приложений с помощью Kaspersky Security Center
- Экспорт и импорт правил Контроля приложений
- Просмотр событий по результатам работы компонента Контроль приложений
- Просмотр отчета о запрещенных приложениях
- Тестирование правил Контроля приложений
- Мониторинг активности приложений
- Правила формирования масок имен файлов или папок
- Изменение шаблонов сообщений Контроля приложений
- Лучшие практики по внедрению режима списка разрешенных приложений
- Контроль сетевых портов
- Веб-Контроль
- Защита паролем
- Доверенная зона
- Создание исключения из проверки
- Запуск и остановка работы исключения из проверки
- Выбор типов обнаруживаемых объектов
- Формирование списка доверенных приложений
- Включение и выключение действия правил доверенной зоны на приложение из списка доверенных приложений
- Использование доверенного системного хранилища сертификатов
- Работа с резервным хранилищем
- Служба уведомлений
- Работа с отчетами
- Самозащита Kaspersky Endpoint Security
- Производительность Kaspersky Endpoint Security и совместимость с другими приложениями
- Шифрование данных
- Ограничения функциональности шифрования
- Смена длины ключа шифрования (AES56 / AES256)
- Шифрование диска Kaspersky
- Особенности шифрования SSD-дисков
- Запуск шифрования диска Kaspersky
- Формирование списка жестких дисков для исключения из шифрования
- Экспорт и импорт списка жестких дисков для исключения из шифрования
- Включение использования технологии единого входа (SSO)
- Управление учетными записями Агента аутентификации
- Использование токена и смарт-карты при работе с Агентом аутентификации
- Расшифровка жестких дисков
- Восстановление доступа к диску, защищенному технологией Шифрование диска Kaspersky
- Вход под служебной учетной записью Агента аутентификации
- Обновление операционной системы
- Устранение ошибок при обновлении функциональности шифрования
- Выбор уровня трассировки Агента аутентификации
- Изменение справочных текстов Агента аутентификации
- Удаление объектов и данных, оставшихся после тестовой работы Агента аутентификации
- Управление BitLocker
- Шифрование файлов на локальных дисках компьютера
- Запуск шифрования файлов на локальных дисках компьютера
- Формирование правил доступа приложений к зашифрованным файлам
- Шифрование файлов, создаваемых и изменяемых отдельными приложениями
- Формирование правила расшифровки
- Расшифровка файлов на локальных дисках компьютера
- Создание зашифрованных архивов
- Восстановление доступа к зашифрованным файлам
- Восстановление доступа к зашифрованным данным в случае выхода из строя операционной системы
- Изменение шаблонов сообщений для получения доступа к зашифрованным файлам
- Шифрование съемных дисков
- Просмотр информации о шифровании данных
- Работа с зашифрованными устройствами при отсутствии доступа к ним
- Решения Detection and Response
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Интеграция с Kaspersky Endpoint Detection and Response
- Миграция из Kaspersky Endpoint Agent
- Поиск индикаторов компрометации (стандартная задача)
- Помещение файла на карантин
- Получение файла
- Удаление файла
- Запуск процесса
- Завершение процесса
- Запрет запуска объектов
- Сетевая изоляция компьютера
- Cloud Sandbox
- Приложение 1. Поддерживаемые расширения файлов для Запрета запуска объектов
- Приложение 2. Поддерживаемые интерпретаторы скриптов
- Приложение 3. Область поиска IOC в реестре (RegistryItem)
- Приложение 4. Требования к IOC-файлам
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (KATA EDR)
- Работа с карантином
- Kaspersky Security для Windows Server
- Управление приложением из командной строки
- Установка приложения
- Активация приложения
- Удаление приложения
- Команды AVP
- SCAN. Антивирусная проверка
- UPDATE. Обновление баз и модулей приложения
- ROLLBACK. Откат последнего обновления
- TRACES. Трассировка
- START. Запуск профиля
- STOP. Остановка профиля
- STATUS. Статус профиля
- STATISTICS. Статистика выполнения профиля
- RESTORE. Восстановление файлов из резервного хранилища
- EXPORT. Экспорт параметров приложения
- IMPORT. Импорт параметров приложения
- ADDKEY. Применение файла ключа
- LICENSE. Лицензирование
- RENEW. Приобретение лицензии
- PBATESTRESET. Сбросить результаты проверки перед шифрованием диска
- EXIT. Завершение работы приложения
- EXITPOLICY. Выключение политики
- STARTPOLICY. Включение политики
- DISABLE. Выключение защиты
- SPYWARE. Обнаружение шпионского ПО
- KSN. Переключение Глобальный / Локальный KSN
- Команды KESCLI
- Scan. Антивирусная проверка
- GetScanState. Статус выполнения проверки
- GetLastScanTime. Определения времени выполнения проверки
- GetThreats. Получение данных об обнаруженных угрозах
- UpdateDefinitions. Обновление баз и модулей приложения
- GetDefinitionState. Определение времени выполнения обновления
- EnableRTP. Включение защиты
- GetRealTimeProtectionState. Статус Защиты от файловых угроз
- Version. Определение версии приложения
- Команды управления Detection and Response
- Коды ошибок
- Приложение. Профили приложения
- Управление приложением через REST API
- Источники информации о программе
- Обращение в Службу технической поддержки
- Ограничения и предупреждения
- Глоссарий
- IOC
- IOC-файл
- OLE-объект
- OpenIOC
- Агент администрирования
- Агент аутентификации
- Активный ключ
- Антивирусные базы
- Архив
- База вредоносных веб-адресов
- База фишинговых веб-адресов
- Группа администрирования
- Доверенный платформенный модуль
- Дополнительный ключ
- Задача
- Зараженный файл
- Издатель сертификата
- Лечение объектов
- Лицензионный сертификат
- Ложное срабатывание
- Маска
- Нормализованная форма адреса веб-ресурса
- Область защиты
- Область проверки
- Портативный файловый менеджер
- Потенциально заражаемый файл
- Приложения
- Приложение 1. Параметры приложения
- Защита от файловых угроз
- Защита от веб-угроз
- Защита от почтовых угроз
- Защита от сетевых угроз
- Сетевой экран
- Защита от атак BadUSB
- AMSI-защита
- Защита от эксплойтов
- Анализ поведения
- Предотвращение вторжений
- Откат вредоносных действий
- Kaspersky Security Network
- Веб-Контроль
- Контроль устройств
- Контроль приложений
- Адаптивный контроль аномалий
- Endpoint Sensor
- Kaspersky Sandbox
- Endpoint Detection and Response
- Полнодисковое шифрование
- Шифрование файлов
- Шифрование съемных дисков
- Шаблоны (шифрование данных)
- Исключения
- Настройки приложения
- Отчеты и хранилище
- Настройки сети
- Интерфейс
- Управление настройками
- Обновление баз и модулей приложения
- Приложение 2. Группы доверия приложений
- Приложение 3. Расширения файлов для быстрой проверки съемных дисков
- Приложение 4. Типы файлов для фильтра вложений Защиты от почтовых угроз
- Приложение 5. Сетевые параметры для взаимодействия с внешними службами
- Приложение 6. События приложения
- Приложение 1. Параметры приложения
- Информация о стороннем коде
- Уведомления о товарных знаках
Справка Kaspersky Endpoint Security для Windows
Новые функции в 11.10.0
- Добавлена поддержка сторонних поставщиков учетных данных для работы SSO при полнодисковом шифровании.
- Добавлен новый счетчик угроз для Cloud Sandbox.
- Что нового в каждой версии Kaspersky Endpoint Security для Windows
Начало работы
- Развертывание Kaspersky Endpoint Security для Windows
- Первоначальная настройка Kaspersky Endpoint Security для Windows
- Лицензирование Kaspersky Endpoint Security для Windows
Устранение угроз
- На рабочих станциях
- На серверах
- Реагирование на обнаружение индикатора компрометации (Сетевая изоляция → Карантин → Запрет запуска объектов)
Использование KES в составе других решений
Предоставление данных
Что нового
Обновление 11.10.0
В Kaspersky Endpoint Security для Windows 11.10.0 появились следующие возможности и улучшения:
- Добавлена поддержка стороннего поставщика учетных данных ADSelfService Plus для работы SSO при полнодисковом шифровании Kaspersky. Kaspersky Endpoint Security контролирует пароль пользователя для ADSelfService Plus и обновляет данные для Агента аутентификации, если пользователь, например, сменил пароль.
- Добавлена возможность включить отображение угроз, обнаруженных с помощью технологии Cloud Sandbox. Эта возможность доступна пользователям решений Endpoint Detection and Response (EDR Optimum или EDR Expert). Cloud Sandbox – технология, которая позволяет обнаруживать сложные угрозы на компьютере. Kaspersky Endpoint Security автоматически отправляет подозрительные файлы в Cloud Sandbox для анализа. Cloud Sandbox запускает эти файлы в изолированной среде для выявления вредоносной активности и принимает решение о репутации этих файлов.
- Добавлена дополнительная информация о файлах в деталях обнаружения для пользователей EDR Optimum. Теперь детали обнаружения содержат информацию о группе доверия, цифровой подписи, данные о распространении файла и другую информацию. Также вы сможете перейти к подробному описанию файла на Kaspersky Threat Intelligence Portal (KL TIP) прямо из деталей обнаружения.
- Улучшена производительность приложения. Для этого оптимизирована работа фоновой проверки и добавлена возможность ставить задачи проверки в очередь, если проверка уже выполняется.
Обновление 11.9.0
В Kaspersky Endpoint Security для Windows 11.9.0 появились следующие возможности и улучшения:
- Добавлена возможность создавать служебную учетную запись Агента аутентификации при шифровании диска. Служебная учетная запись нужна для доступа к компьютеру в случаях, когда пользователь, например, забыл пароль. Также вы можете использовать служебную учетную запись в качестве резервной учетной записи.
- Из комплекта поставки приложения исключен дистрибутив Kaspersky Endpoint Agent. Для работы решений Detection and Response вы можете использовать встроенный агент Kaspersky Endpoint Security. Если требуется, вы можете загрузить дистрибутив Kaspersky Endpoint Agent из комплекта поставки решения Kaspersky Anti Targeted Attack Platform.
- Улучшен интерфейс деталей обнаружения для Kaspersky Endpoint Detection and Response Optimum (EDR Optimum). Добавлены подсказки к функциям реагирования на угрозы. Также отображается пошаговая инструкция по обеспечению безопасности инфраструктуры организации при обнаружении индикаторов компрометации.
- Добавлена возможность активации Kaspersky Endpoint Security для Windows лицензионным ключом Kaspersky Security для виртуальных и облачных сред.
- Добавлены новые события об установке соединения с доменами с недоверенными сертификатами и ошибках проверки защищенных соединений.
Обновление 11.8.0
В Kaspersky Endpoint Security для Windows 11.8.0 появились следующие возможности и улучшения:
- Добавлен встроенный агент для работы решения Kaspersky Endpoint Detection and Response Expert. Решение Kaspersky Endpoint Detection and Response Expert – решение, предназначенное для защиты IT-инфраструктуры организации от сложных кибернетических угроз. Функционал решения сочетает автоматическое обнаружение угроз с возможностью реагирования на эти угрозы для противодействия сложным атакам, в том числе новым эксплойтам (exploits), программам-вымогателям (ransomware), бесфайловым атакам (fileless attacks), а также методам, использующим законные системные инструменты. EDR Expert предлагает пользователю больше функций для мониторинга и реагирования на угрозы информационной безопасности, чем EDR Optimum. Подробнее о решении см. в справке Kaspersky Endpoint Detection and Response Expert.
- Улучшен интерфейс инструмента Мониторинга сети. Теперь Мониторинг сети кроме протокола TCP показывает протокол UDP.
- Улучшена работа задачи Антивирусная проверка. Если во время проверки вы перезагрузили компьютер, Kaspersky Endpoint Security запустит задачу автоматически с того же места, где проверка была прервана.
- Добавлена возможность установить ограничение длительности выполнения задач. Вы можете ограничить длительности выполнения для задач Антивирусная проверка и Поиск IOC. По истечении заданного времени Kaspersky Endpoint Security останавливает выполнение задачи. Чтобы уменьшить время выполнения задачи Антивирусная проверка, вы можете, например, настроить область проверки или оптимизировать проверку.
- Сняты некоторые ограничения серверных платформ для приложения, установленной на Windows 10 Enterprise multi-session. Теперь Kaspersky Endpoint Security определяет Windows 10 Enterprise multi-session как операционную систему для рабочей станции, а не для сервера. Соответственно, некоторые ограничения серверных платформ больше не применяются для приложений на Windows 10 Enterprise multi-session. Также для активации приложения будет использовать лицензионный ключ для рабочей станции, а не сервера.
Часто задаваемые вопросы
Kaspersky Endpoint Security для Windows
Kaspersky Endpoint Security для Windows (далее также Kaspersky Endpoint Security) обеспечивает комплексную защиту компьютера от различного вида угроз, сетевых и мошеннических атак.
Приложение не предназначено для использования в технологических процессах, в которых применяются автоматизированные системы управления. Для защиты устройств в таких системах рекомендуется использовать приложение Kaspersky Industrial CyberSecurity for Nodes.
Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN будут недоступны в приложении на территории США с 12:00 AM по восточному летнему времени (EDT) 10 сентября 2024 года в соответствии с ограничительными мерами.
Технологии обнаружения угроз
Kaspersky Endpoint Security использует модель на основе машинного обучения. Модель разработана специалистами "Лаборатории Касперского". Далее модель постоянно получает данные об угрозах из KSN (обучение модели).
Kaspersky Endpoint Security получает данные об угрозах из Kaspersky Security Network. Kaspersky Security Network (KSN) – это инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения.
Kaspersky Endpoint Security использует данные об угрозах, добавленные вирусными аналитиками "Лаборатории Касперского". Вирусные аналитики проверяют объекты, если определить репутацию объекта автоматически не удалось. |
Kaspersky Endpoint Security анализирует активность объекта в режиме реального времени.
Kaspersky Endpoint Security получает данные от системы автоматического анализа объектов. Система обрабатывает все объекты, которые поступают в "Лабораторию Касперского". Далее система определяет репутацию объекта и добавляет данные в антивирусные базы. Если системе не удалось определить репутацию объекта, система отправляет запрос вирусным аналитикам "Лаборатории Касперского".
Kaspersky Endpoint Security проверяет объект на виртуальной машине. Kaspersky Sandbox анализирует поведение объекта и принимает решение о его репутации. Технология доступна, только если вы используете решение Kaspersky Sandbox.
Kaspersky Endpoint Security проверяет объекты в изолированной среде, которую предоставляет "Лаборатория Касперского". Технология Cloud Sandbox включена постоянно и доступна всем пользователям Kaspersky Security Network независимо от типа лицензии, которую вы используете. Если у вас развернуто решение Endpoint Detection and Response Optimum, вы можете включить отдельный счетчик для угроз, обнаруженных с помощью Cloud Sandbox. |
Компоненты приложения
Каждый тип угроз обрабатывается отдельным компонентом. Можно включать и выключать компоненты независимо друг от друга, а также настраивать параметры их работы.
Компоненты приложения
Раздел |
Компонент |
---|---|
Базовая защита |
Защита от файловых угроз Компонент Защита от файловых угроз позволяет избежать заражения файловой системы компьютера. По умолчанию компонент Защита от файловых угроз постоянно находится в оперативной памяти компьютера. Компонент проверяет файлы на всех дисках компьютера, а также на подключенных дисках. Компонент обеспечивает защиту компьютера с помощью антивирусных баз, облачной службы Kaspersky Security Network и эвристического анализа. Защита от веб-угроз Компонент Защита от веб-угроз предотвращает загрузку вредоносных файлов из интернета, а также блокирует вредоносные и фишинговые веб-сайты. Компонент обеспечивает защиту компьютера с помощью антивирусных баз, облачной службы Kaspersky Security Network и эвристического анализа. Защита от почтовых угроз Компонент Защита от почтовых угроз проверяет вложения входящих и исходящих сообщений электронной почты на наличие в них вирусов и других приложений, представляющих угрозу. Также компонент проверяет сообщения на наличие вредоносных и фишинговых ссылок. По умолчанию компонент Защита от почтовых угроз постоянно находится в оперативной памяти компьютера и проверяет все сообщения, получаемые или отправляемые по протоколам POP3, SMTP, IMAP, NNTP или в почтовом клиенте Microsoft Office Outlook (MAPI). Компонент обеспечивает защиту компьютера с помощью антивирусных баз, облачной службы Kaspersky Security Network и эвристического анализа. Защита от сетевых угроз Компонент Защита от сетевых угроз (англ. IDS – Intrusion Detection System) отслеживает во входящем сетевом трафике активность, характерную для сетевых атак. Обнаружив попытку сетевой атаки на компьютер пользователя, приложение Kaspersky Endpoint Security блокирует сетевое соединение с атакующим компьютером. Описания известных в настоящее время видов сетевых атак и методов борьбы с ними содержатся в базах приложения Kaspersky Endpoint Security. Список сетевых атак, которые обнаруживает компонент Защита от сетевых угроз, пополняется в процессе обновления баз и модулей приложения. Сетевой экран Сетевой экран блокирует несанкционированные подключения к компьютеру во время работы в интернете или локальной сети. Также Сетевой экран контролирует сетевую активность приложений на компьютере. Это позволяет защитить локальную сеть организации от кражи персональных данных и других атак. Компонент обеспечивает защиту компьютера с помощью антивирусных баз, облачной службы Kaspersky Security Network и предустановленных сетевых правил. Защита от атак BadUSB Компонент Защита от атак BadUSB позволяет предотвратить подключение к компьютеру зараженных USB-устройств, имитирующих клавиатуру. AMSI-защита Компонент AMSI-защита предназначен для поддержки интерфейса Antimalware Scan Interface от Microsoft. Интерфейс Antimalware Scan Interface (AMSI) позволяет сторонним приложениям с поддержкой AMSI отправлять объекты (например, скрипты PowerShell) в Kaspersky Endpoint Security для дополнительной проверки и получать результаты проверки этих объектов. |
Продвинутая защита |
Kaspersky Security Network Kaspersky Security Network (KSN) – это инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции Kaspersky Endpoint Security на неизвестные угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. Если вы участвуете в Kaspersky Security Network, приложение Kaspersky Endpoint Security получает от служб KSN сведения о категории и репутации проверяемых файлов, а также сведения о репутации проверяемых веб-адресов. Анализ поведения Компонент Анализ поведения получает данные о действиях приложений на вашем компьютере и предоставляет эту информацию другим компонентам защиты для повышения эффективности их работы. Компонент Анализ поведения использует шаблоны опасного поведения приложений. Если активность приложения совпадает с одним из шаблонов опасного поведения, Kaspersky Endpoint Security выполняет выбранное ответное действие. Функциональность Kaspersky Endpoint Security, основанная на шаблонах опасного поведения, обеспечивает проактивную защиту компьютера. Защита от эксплойтов Компонент Защита от эксплойтов отслеживает программный код, который использует уязвимости на компьютере для получения эксплойтом прав администратора или выполнения вредоносных действий. Эксплойты, например, используют атаку на переполнение буфера обмена. Для этого эксплойт отправляет большой объем данных в уязвимое приложение. При обработке этих данных уязвимое приложение выполняет вредоносный код. В результате этой атаки эксплойт может запустить несанкционированную установку вредоносного ПО. Если попытка запустить исполняемый файл из уязвимого приложения не была произведена пользователем, то Kaspersky Endpoint Security блокирует запуск этого файла или информирует пользователя. Предотвращение вторжений Компонент Предотвращение вторжений (англ. HIPS – Host Intrusion Prevention System) предотвращает выполнение приложениями опасных для системы действий, а также обеспечивает контроль доступа к ресурсам операционной системы и персональным данным. Компонент обеспечивает защиту компьютера с помощью антивирусных баз и облачной службы Kaspersky Security Network. Откат вредоносных действий Компонент Откат вредоносных действий позволяет Kaspersky Endpoint Security выполнить откат действий, произведенных вредоносными приложениями в операционной системе. |
Контроль безопасности |
Контроль приложений Контроль приложений управляет запуском приложений на компьютерах пользователей. Это позволяет выполнить политику безопасности организации при использовании приложений. Также Контроль приложений снижает риск заражения компьютера, ограничивая доступ к приложениям. Контроль устройств Контроль устройств управляет доступом пользователей к установленным или подключенным к компьютеру устройствам (например, жестким дискам, камере или модулю Wi-Fi). Это позволяет защитить компьютер от заражения при подключении этих устройств и предотвратить потерю или утечку данных. Веб-Контроль Веб-Контроль управляет доступом пользователей к веб-ресурсам. Это позволяет уменьшить расход трафика и сократить нецелевое использование рабочего времени. При попытке пользователя открыть веб-сайт, доступ к которому ограничен Веб-Контролем, Kaspersky Endpoint Security заблокирует доступ или покажет предупреждение. Адаптивный контроль аномалий Компонент Адаптивный контроль аномалий отслеживает и блокирует действия, нехарактерные для компьютеров сети организации. Для отслеживания нехарактерных действий Адаптивный контроль аномалий использует набор правил (например, правило Запуск Windows PowerShell из офисного приложения). Правила созданы специалистами "Лаборатории Касперского" на основе типичных сценариев вредоносной активности. Вы можете выбрать поведение Адаптивного контроля аномалий для каждого из правил и, например, разрешить запуск PowerShell-скриптов для автоматизации решения корпоративных задач. Kaspersky Endpoint Security обновляет набор правил с базами приложения. |
Задачи |
Антивирусная проверка Kaspersky Endpoint Security выполняет проверку компьютера на присутствие вирусов и других приложений, представляющих угрозу. Антивирусная проверка позволяет исключить возможность распространения вредоносных приложений, которые не были обнаружены компонентами, например, из-за установленного низкого уровня защиты. Обновление Kaspersky Endpoint Security загружает обновленные базы и модули приложения. Это обеспечивает актуальность защиты компьютера от вирусов и других приложений, представляющих угрозу. По умолчанию приложение обновляется автоматически, но при необходимости вы можете вручную обновить базы и модули приложения. Откат последнего обновления Kaspersky Endpoint Security отменяет последнее обновление баз и модулей. Это позволяет вернуться к использованию предыдущих баз и модулей приложения при необходимости, например, в том случае, если новая версия баз содержит некорректную сигнатуру, из-за которой Kaspersky Endpoint Security блокирует безопасное приложение. Проверка целостности Kaspersky Endpoint Security проверяет модули приложения, находящиеся в папке установки приложения, на наличие повреждений или изменений. Если модуль приложения имеет некорректную цифровую подпись, то такой модуль считается поврежденным. |
Шифрование данных |
Шифрование файлов Компонент позволяет создавать правила шифрования файлов. Вы можете выбрать для шифрования стандартные папки, выбрать папку вручную или выбрать отдельные файлы по расширению. Полнодисковое шифрование Компонент позволяет зашифровать диск с помощью следующих технологий: Шифрование диска Kaspersky или Шифрование диска BitLocker. Шифрование съемных дисков Компонент позволяет защитить данные на съемных дисках. Вы можете использовать следующие виды шифрования: полнодисковое шифрование (FDE) и шифрование файлов (FLE). |
Detection and Response |
Endpoint Detection and Response Optimum Встроенный агент для работы решения Kaspersky Endpoint Detection and Response Optimum (далее также "EDR Optimum"). Решение Kaspersky Endpoint Detection and Response – решение, предназначенное для защиты IT-инфраструктуры организации от сложных кибернетических угроз. Функционал решения сочетает автоматическое обнаружение угроз с возможностью реагирования на эти угрозы для противодействия сложным атакам, в том числе новым эксплойтам (exploits), программам-вымогателям (ransomware), бесфайловым атакам (fileless attacks), а также методам, использующим законные системные инструменты. Подробнее о решении см. в справке Kaspersky Endpoint Detection and Response Optimum. Endpoint Detection and Response Expert Встроенный агент для работы решения Kaspersky Endpoint Detection and Response Expert (далее также "EDR Expert"). EDR Expert предлагает пользователю больше функций для мониторинга и реагирования на угрозы информационной безопасности, чем EDR Optimum. Подробнее о решении см. в справке Kaspersky Endpoint Detection and Response Expert. Kaspersky Sandbox Встроенный агент для работы решения Kaspersky Sandbox. Решение Kaspersky Sandbox обнаруживает и автоматически блокирует сложные угрозы на компьютерах. Kaspersky Sandbox анализирует поведение объектов для выявления вредоносной активности и признаков целевых атак на IT-инфраструктуру организации. Kaspersky Sandbox выполняет анализ и проверку объектов на специальных серверах с развернутыми виртуальными образами операционных систем Microsoft Windows (серверы Kaspersky Sandbox). Подробнее о решении см. в справке Kaspersky Sandbox. Managed Detection and Response Встроенный агент для работы решения Kaspersky Managed Detection and Response. Kaspersky Managed Detection and Response (MDR) – решение, которое автоматически обнаруживает и анализирует инциденты безопасности в вашей инфраструктуре. Для этого MDR использует данные телеметрии, полученные от конечных точек, и машинное обучение. Данные об инцидентах MDR передает экспертам "Лаборатории Касперского". Далее эксперты могут самостоятельно обработать инцидент и, например, добавить новую запись в антивирусные базы. Или эксперты могут дать рекомендации по обработке инцидента и, например, предложить изолировать компьютер от сети. Подробную информацию о работе решения см. в справке Kaspersky Managed Detection and Response. |
Комплект поставки
Комплект поставки содержит следующие дистрибутивы:
- Strong encryption (AES256)
Дистрибутив содержит криптографические средства, реализующие криптографический алгоритм AES (Advanced Encryption Standard) с эффективной длиной ключа 256 бит.
- Lite encryption (AES56)
Дистрибутив содержит криптографические средства, реализующие криптографический алгоритм AES с эффективной длиной ключа 56 бит.
Каждый дистрибутив содержит следующие файлы:
|
Пакет установки Kaspersky Endpoint Security. |
|
Файлы, необходимые для установки приложения всеми доступными способами. |
|
Файл для создания инсталляционного пакета Kaspersky Endpoint Security. |
|
Пакет установки плагина управления Kaspersky Endpoint Security для Kaspersky Security Center. |
|
Файлы пакетов обновлений, которые используются при установке приложения. |
|
Файлы для удаления несовместимого программного обеспечения. |
|
Файл со списком несовместимого программного обеспечения. |
|
Файл, с помощью которого вы можете ознакомиться с условиями участия в Kaspersky Security Network. |
|
Файл, с помощью которого вы можете ознакомиться с Лицензионным соглашением и Политикой конфиденциальности. |
|
Файл, содержащий внутренние параметры дистрибутива. |
|
Архив с файлами, необходимыми для установки веб-плагина Kaspersky Endpoint Security. |
Не рекомендуется изменять значения этих параметров. Если вы хотите изменить параметры установки, используйте файл setup.ini.
В начало
Аппаратные и программные требования
Для функционирования Kaspersky Endpoint Security компьютер должен удовлетворять следующим требованиям.
Минимальные общие требования:
- 2 ГБ свободного места на жестком диске;
- процессор:
- рабочая станция – 1 ГГц;
- сервер – 1.4 ГГц;
- поддержка инструкций SSE2.
- оперативная память:
- рабочая станция (x86) – 1 ГБ;
- рабочая станция (x64) – 2 ГБ;
- сервер – 2 ГБ.
Рабочие станции
Поддерживаемые операционные системы для рабочих станций:
- Windows 7 Home / Professional / Ultimate / Enterprise Service Pack 1 и выше;
- Windows 8 Professional / Enterprise;
- Windows 8.1 Professional / Enterprise;
- Windows 10 Home / Pro / Pro для рабочих станций / Education / Enterprise / Enterprise multi-session;
- Windows 11 Home / Pro / Pro для рабочих станций / Education / Enterprise.
Особенности поддержки операционной системы Microsoft Windows 10 вы можете узнать в базе знаний Службы технической поддержки.
Особенности поддержки операционной системы Microsoft Windows 11 вы можете узнать в базе знаний Службы технической поддержки.
Серверы
Kaspersky Endpoint Security поддерживает работу основных компонентов приложения на компьютерах под управлением операционной системы Windows для серверов. Вы можете использовать Kaspersky Endpoint Security для Windows вместо Kaspersky Security для Windows Server на серверах и кластерах организации. Также приложение поддерживает режим основных серверных компонентов (англ. Core Mode) (см. известные ограничения).
Поддерживаемые операционные системы для серверов:
- Windows Small Business Server 2011 Essentials / Standard (64-разрядная);
Microsoft Small Business Server 2011 Standard (64-разрядная) поддерживается только с установленным Service Pack 1 для Microsoft Windows Server 2008 R2.
- Windows MultiPoint Server 2011 (64-разрядная);
- Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter Service Pack 1 и выше;
- Windows Server 2012 Foundation / Essentials / Standard / Datacenter;
- Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter;
- Windows Server 2016 Essentials / Standard / Datacenter;
- Windows Server 2019 Essentials / Standard / Datacenter;
- Windows Server 2022.
Особенности поддержки операционной системы Microsoft Windows Server 2016 и Microsoft Windows Server 2019 вы можете узнать в базе знаний Службы технической поддержки.
Особенности поддержки операционной системы Microsoft Windows Server 2022 вы можете узнать в базе знаний Службы технической поддержки.
Неподдерживаемые операционные системы для серверов:
- Windows Server 2003 Standard / Enterprise / Datacenter с пакетом обновлений SP2 или выше;
- Windows Server 2003 R2 Foundation / Standard / Enterprise / Datacenter с пакетом обновлений SP2 или выше;
- Windows Server 2008 Standard / Enterprise / Datacenter с пакетом обновлений SP2 или выше;
- Windows Server 2008 Core Standard / Enterprise / Datacenter с пакетом обновлений SP2 или выше;
- Microsoft Small Business Server 2008 Standard / Premium SP2 или выше.
Виртуальные платформы
Поддерживаемые виртуальные платформы:
- VMware Workstation 16.2.3;
- VMware ESXi 7.0 Update 3d;
- Microsoft Hyper-V Server 2019;
- Citrix Virtual Apps and Desktops 7 2203 LTSR;
- Citrix Provisioning 2203 LTSR;
- Citrix Hypervisor 8.2 LTSR (Cumulative Update 1).
Терминальные серверы
Поддерживаемые типы терминальных серверов:
- Microsoft Remote Desktop Services на базе Windows Server 2008 R2 SP1;
- Microsoft Remote Desktop Services на базе Windows Server 2012;
- Microsoft Remote Desktop Services на базе Windows Server 2012 R2;
- Microsoft Remote Desktop Services на базе Windows Server 2016;
- Microsoft Remote Desktop Services на базе Windows Server 2019;
- Microsoft Remote Desktop Services на базе Windows Server 2022.
Поддержка Kaspersky Security Center
Kaspersky Endpoint Security поддерживает работу со следующими версиями Kaspersky Security Center:
- Kaspersky Security Center 11;
- Kaspersky Security Center 12;
- Kaspersky Security Center 13;
- Kaspersky Security Center 13.1;
- Kaspersky Security Center 13.2;
- Kaspersky Security Center 13.2.2;
- Kaspersky Security Center 14.
Сравнение функций приложения в зависимости от типа операционной системы
Набор доступных функций Kaspersky Endpoint Security зависит от типа операционной системы: рабочая станция или сервер (см. таблицу ниже).
Сравнение функций Kaspersky Endpoint Security
Функция |
Рабочая станция |
Сервер |
---|---|---|
Продвинутая защита |
|
|
Kaspersky Security Network |
||
Анализ поведения |
||
Защита от эксплойтов |
||
Предотвращение вторжений |
– |
|
Откат вредоносных действий |
||
Базовая защита |
|
|
Защита от файловых угроз |
||
Защита от веб-угроз |
||
Защита от почтовых угроз |
||
Сетевой экран |
||
Защита от сетевых угроз |
||
Защита от атак BadUSB |
||
AMSI-защита |
||
Контроль безопасности |
|
|
Контроль приложений |
||
Контроль устройств |
||
Веб-Контроль |
||
Адаптивный контроль аномалий |
– |
|
Шифрование данных |
|
|
Шифрование диска Kaspersky |
– |
|
Шифрование диска BitLocker |
||
Шифрование файлов |
– |
|
Шифрование съемных дисков |
– |
|
Detection and Response |
|
|
Endpoint Detection and Response Optimum |
||
Endpoint Detection and Response Expert |
||
Kaspersky Sandbox |
||
Managed Detection and Response (MDR) |
Сравнение функций приложения в зависимости от инструментов управления
Набор доступных функций Kaspersky Endpoint Security зависит от инструментов управления (см. таблицу ниже).
Вы можете управлять приложением с помощью следующих консолей Kaspersky Security Center:
- Консоль администрирования. Оснастка к Microsoft Management Console (MMC), которая устанавливается на рабочее место администратора.
- Web Console. Компонент Kaspersky Security Center, который устанавливается на Сервер администрирования. Вы можете работать в Web Console через браузер на любом компьютере, который имеет доступ к Серверу администрирования.
Вы также можете управлять приложением с помощью Kaspersky Security Center Cloud Console. Kaspersky Security Center Cloud Console – это облачная версия Kaspersky Security Center. То есть, Сервер администрирования и другие компоненты Kaspersky Security Center установлены в облачной инфраструктуре "Лаборатории Касперского". Подробнее об управлении приложением с помощью Kaspersky Security Center Cloud Console см. в справке Kaspersky Security Center Cloud Console.
Сравнение функций Kaspersky Endpoint Security
Функция |
Kaspersky Security Center |
Kaspersky Security Center |
|
---|---|---|---|
|
Консоль администрирования |
Web Console |
Cloud Console |
Продвинутая защита |
|
|
|
Kaspersky Security Network |
|||
Kaspersky Private Security Network |
– |
||
Анализ поведения |
|||
Защита от эксплойтов |
|||
Предотвращение вторжений |
|||
Откат вредоносных действий |
|||
Базовая защита |
|
|
|
Защита от файловых угроз |
|||
Защита от веб-угроз |
|||
Защита от почтовых угроз |
|||
Сетевой экран |
|||
Защита от сетевых угроз |
|||
Защита от атак BadUSB |
|||
AMSI-защита |
|||
Контроль безопасности |
|
|
|
Контроль приложений |
|||
Контроль устройств |
|||
Веб-Контроль |
|||
Адаптивный контроль аномалий |
|||
Шифрование данных |
|
|
|
Шифрование диска Kaspersky |
– |
||
Шифрование диска BitLocker |
|||
Шифрование файлов |
– |
||
Шифрование съемных дисков |
– |
||
Detection and Response |
|
|
|
Endpoint Detection and Response Optimum |
– |
||
Endpoint Detection and Response Expert |
– |
– |
|
Kaspersky Sandbox |
– |
– |
|
Managed Detection and Response (MDR) |
|||
Задачи |
|
|
|
Добавление ключа |
|||
Изменение состава компонентов приложения |
|||
Инвентаризация |
|||
Обновление |
|||
Откат обновления |
|||
Антивирусная проверка |
|||
Проверка целостности |
– |
||
Удаление данных |
|||
Управление учетными записями Агента аутентификации (Шифрование диска Kaspersky) |
– |
||
Поиск IOC (EDR) |
– |
||
Помещение файла на карантин (EDR) |
– |
||
Получение файла (EDR) |
– |
||
Удаление файла (EDR) |
– |
||
Запуск процесса (EDR) |
– |
||
Завершение процесса (EDR) |
– |
Совместимость с другими приложениями
Kaspersky Endpoint Security проверяет компьютер на наличие приложений "Лаборатории Касперского" перед установкой. Также приложение проверяет компьютер на наличие несовместимого программного обеспечения.
Совместимость с сторонними приложениями
Список несовместимого ПО приведен в файле incompatible.txt в комплекте поставки.
ЗАГРУЗИТЬ ФАЙЛ INCOMPATIBLE.TXT
Совместимость с приложениям "Лаборатории Касперского"
Приложение Kaspersky Endpoint Security несовместимо со следующими приложениями "Лаборатории Касперского":
- Kaspersky Small Office Security.
- Kaspersky Internet Security.
- Kaspersky Anti-Virus.
- Kaspersky Total Security.
- Kaspersky Safe Kids.
- Kaspersky Free.
- Kaspersky Anti-Ransomware Tool.
- Kaspersky Anti Targeted Attack Platform (в том числе компонент Endpoint Sensor).
- Kaspersky Sandbox (в том числе Kaspersky Endpoint Agent).
- Kaspersky Endpoint Detection and Response (в том числе компонент Endpoint Sensor).
Если на компьютере установлен компонент Endpoint Agent с помощью инструментов развертывания других приложений "Лаборатории Касперского", при установке Kaspersky Endpoint Security компонент будет удален автоматически. При этом Kaspersky Endpoint Security может включать в себя компонент Endpoint Sensor / Kaspersky Endpoint Agent, если в списке компонентов приложения вы выбрали Endpoint Agent.
- Kaspersky Security для виртуальных сред Легкий агент.
- Kaspersky Fraud Prevention for Endpoint.
- Kaspersky Security для Windows Server.
- Kaspersky Embedded Systems Security.
Если на компьютере установлены приложения "Лаборатории Касперского" из списка, Kaspersky Endpoint Security удаляет эти приложения. Дождитесь завершения этого процесса, чтобы продолжить установку Kaspersky Endpoint Security.
Пропуск проверки на несовместимое ПО
Если Kaspersky Endpoint Security обнаружил на компьютере несовместимое ПО, установка приложения будет прекращена. Для продолжения установки вам нужно удалить несовместимое ПО. Но, если поставщик стороннего ПО указал в своей документации совместимость с системами защиты конечных устройств (англ. Endpoint Protection Platform – EPP), вы можете установить Kaspersky Endpoint Security на компьютер с приложением этого поставщика. Например, поставщик решения Endpoint Detection and Response (EDR) может заявить совместимость со сторонними EPP-системами. В этом случае вам нужно запустить установку Kaspersky Endpoint Security без проверки на несовместимое ПО. Для этого вам нужно передать в установщик следующие параметры:
SKIPPRODUCTCHECK=1
. Выключение проверки на наличие несовместимого ПО. Список несовместимого ПО приведен в файле incompatible.txt в комплекте поставки. Если параметр не задан, при обнаружении несовместимого ПО установка Kaspersky Endpoint Security будет прекращена.SKIPPRODUCTUNINSTALL=1
. Запрет на автоматическое удаление найденного несовместимого ПО. Если параметр не задан, Kaspersky Endpoint Security пытается удалить несовместимое ПО.
Вы можете передать параметры в командной строке при локальной установке приложения.
Пример:
|
Для дистанционной установки Kaspersky Endpoint Security вам нужно добавить параметры в файл для создания инсталляционного пакета kes_win.kud
в разделе [Setup]
(см. ниже). Файл kes_win.kud
входит в комплект поставки.
kes_win.kud
[Setup]
UseWrapper=1
ExecutableRelPath=EXEC
Params=/s /pAKINSTALL=1 /pEULA=1 /pPRIVACYPOLICY=1 /pKSN=0 /pSKIPPRODUCTCHECK=1 /pSKIPPRODUCTUNINSTALL=1
Executable=setup_kes.exe
RebootDelegated = 1
RebootAllowed=1
ConfigFile=installer.ini
RelPathsToExclude=klcfginst.msi
Установка и удаление приложения
Приложение Kaspersky Endpoint Security может быть установлено на компьютер следующими способами:
- локально с помощью мастера установки приложения.
- локально из командной строки.
- удаленно с помощью Kaspersky Security Center.
- удаленно через редактор управления групповыми политиками Microsoft Windows (подробнее см. на сайте Службы технической поддержки Microsoft).
- удаленно с помощью System Center Configuration Manager.
Вы можете настроить параметры установки приложения несколькими способами. Если вы одновременно используете несколько способов настройки параметров, Kaspersky Endpoint Security применяет параметры с наивысшим приоритетом. Kaspersky Endpoint Security использует следующий порядок приоритетов:
- Параметры, полученные из файла setup.ini.
- Параметры, полученные из файла installer.ini.
- Параметры, полученные из командной строки.
Перед началом установки Kaspersky Endpoint Security (в том числе удаленной) рекомендуется закрыть все работающие приложения.
Развертывание через Kaspersky Security Center
Kaspersky Endpoint Security можно разворачивать на компьютерах в сети организации несколькими способами. Вы можете выбрать наиболее подходящий для вашей организации способ развертывания, а также использовать несколько способов развертывания одновременно. Kaspersky Security Center поддерживает следующие основные способы развертывания:
- Установка приложения с помощью мастера развертывания защиты.
Стандартный способ установки, который удобен, если вас удовлетворяют параметры Kaspersky Endpoint Security по умолчанию и в вашей организации простая инфраструктура, которая не требует специальной настройки.
- Установка приложения с помощью задачи удаленной установки.
Универсальный способ установки, который позволяет настроить параметры Kaspersky Endpoint Security и гибко управлять задачами удаленной установки. Установка Kaspersky Endpoint Security состоит из следующих этапов:
Kaspersky Security Center также поддерживает другие способы установки Kaspersky Endpoint Security, например, развертывание в составе образа операционной системы. Подробнее о других способах развертывания см. в справке Kaspersky Security Center.
Стандартная установка приложения
Для установки приложения на компьютерах организации в Kaspersky Security Center предусмотрен мастер развертывания защиты. Мастер развертывания защиты включает в себя следующие основные действия:
- Выбор инсталляционного пакета Kaspersky Endpoint Security.
Инсталляционный пакет – набор файлов, формируемый для удаленной установки приложения "Лаборатории Касперского" при помощи Kaspersky Security Center. Инсталляционный пакет содержит набор параметров, необходимых для установки приложения и обеспечения ее работоспособности сразу после установки. Инсталляционный пакет создается на основании файлов с расширениями kpd и kud, входящих в состав дистрибутива приложения. Инсталляционный пакет Kaspersky Endpoint Security общий для всех поддерживаемых версий операционной системы Windows и типов архитектуры процессора.
- Создание задачи Сервера администрирования Kaspersky Security Center Удаленная установка приложения.
Развертывание Kaspersky Endpoint Security
Как запустить мастер развертывания защиты в Консоли администрирования (MMC)
Как запустить мастер развертывания защиты в Web Console и Cloud Console
В начало
Создание инсталляционного пакета
Инсталляционный пакет – набор файлов, формируемый для удаленной установки приложения "Лаборатории Касперского" при помощи Kaspersky Security Center. Инсталляционный пакет содержит набор параметров, необходимых для установки приложения и обеспечения ее работоспособности сразу после установки. Инсталляционный пакет создается на основании файлов с расширениями kpd и kud, входящих в состав дистрибутива приложения. Инсталляционный пакет Kaspersky Endpoint Security общий для всех поддерживаемых версий операционной системы Windows и типов архитектуры процессора.
Как создать инсталляционный пакет в Консоли администрирования (MMC)
Как создать инсталляционный пакет в Web Console и Cloud Console
Параметры инсталляционного пакета
Раздел |
Описание |
---|---|
Компоненты защиты |
В этом разделе вы можете выбрать компоненты приложения, которые будут доступны. Вы можете изменить состав компонентов приложения позднее с помощью задачи Изменение состава компонентов приложения. Компоненты Защита от атак BadUSB, Detection and Response и компоненты шифрования данных не устанавливаются по умолчанию. Эти компоненты можно добавить в параметрах инсталляционного пакета. Если вам нужно установить компоненты Detection and Response, Kaspersky Endpoint Security поддерживает следующие конфигурации:
Kaspersky Endpoint Security проверяет выбор компонентов перед установкой приложения. Если конфигурация компонентов Detection and Response не поддерживается, установить Kaspersky Endpoint Security невозможно. |
Лицензионный ключ |
В этом разделе вы можете активировать приложение. Для активации приложения вам нужно выбрать лицензионный ключ. Перед этим вам нужно добавить ключ на Сервер администрирования. Подробнее о добавлении ключей на Сервер администрирования Kaspersky Security Center см. в справке Kaspersky Security Center. |
Несовместимые программы |
Ознакомьтесь со списком несовместимых приложений и разрешите удаление этих приложений. Если на компьютере установлены несовместимые приложения, установка Kaspersky Endpoint Security завершается с ошибкой. |
Настройки установки |
Добавить путь к программе в переменную окружения %PATH%. Вы можете добавить путь установки в переменную %PATH% для удобства использования интерфейса командной строки. Не защищать процесс установки программы. Защита установки включает в себя защиту от подмены дистрибутива вредоносными приложениями, блокирование доступа к папке установки Kaspersky Endpoint Security и блокирование доступа к разделу системного реестра с ключами приложения. Выключать защиту процесса установки рекомендуется в том случае, когда иначе невозможно выполнить установку приложения (например, такая ситуация может возникнуть при удаленной установке через Windows Remote Desktop). Обеспечить совместимость с Citrix PVS (необходимо использовать только при работе с Citrix PVS). Вы можете включить поддержку Citrix Provisioning Services для установки Kaspersky Endpoint Security на виртуальную машину. Путь к папке для установки программы. Вы можете изменить путь установки Kaspersky Endpoint Security на клиентском компьютере. По умолчанию приложение устанавливается в папку Конфигурационный файл. Вы можете загрузить файл, который задает параметры работы Kaspersky Endpoint Security. Вы можете создать конфигурационный файл в локальном интерфейсе приложения. |
Обновление баз в инсталляционном пакете
Инсталляционный пакет содержит антивирусные базы из хранилища Сервера администрирования, актуальные при создании инсталляционного пакета. После создания инсталляционного пакета вы можете обновлять антивирусные базы в инсталляционном пакете. Это позволяет уменьшить расход трафика на обновление антивирусных баз после установки Kaspersky Endpoint Security.
Чтобы обновить антивирусные базы в хранилище Сервера администрирования, используйте задачу Сервера администрирования Загрузка обновлений в хранилище Сервера администрирования. Подробнее об обновлении антивирусных баз в хранилище Сервера администрирования см. в справке Kaspersky Security Center.
Вы можете обновлять базы в инсталляционном пакете только в Консоли администрирования и Kaspersky Security Center Web Console. Обновлять базы в инсталляционном пакете в Kaspersky Security Center Cloud Console невозможно.
Как обновить антивирусные базы в инсталляционном пакете через Консоль администрирования (MMC)
Как обновить антивирусные базы в инсталляционном пакете через Web Console
В начало
Создание задачи удаленной установки
Для удаленной установки Kaspersky Endpoint Security предназначена задача Удаленная установка приложения. Задача Удаленная установка приложения позволяет развернуть инсталляционный пакет приложения на все компьютеры организации. Перед развертыванием инсталляционного пакета вы можете обновить антивирусные базы внутри пакета, а также выбрать доступные компоненты приложения в свойствах инсталляционного пакета.
Как создать задачу удаленной установки в Консоли администрирования (MMC)
Как создать задачу удаленной установки в Web Console и Cloud Console
В начало
Локальная установка приложения с помощью мастера
Интерфейс мастера установки приложения состоит из последовательности окон, соответствующих шагам установки приложения.
Чтобы установить приложение или обновить предыдущую версию приложения с помощью мастера установки приложения, выполните следующие действия:
- Скопируйте папку комплекта поставки на компьютер пользователя.
- Запустите файл setup_kes.exe.
Запустится мастер установки приложения.
Подготовка к установке
Перед установкой Kaspersky Endpoint Security на компьютер или обновлением предыдущей версии приложения проверяются следующие условия:
- наличие несовместимого программного обеспечения (список несовместимого ПО приведен в файле incompatible.txt в комплекте поставки);
- выполнение аппаратных и программных требований;
- наличие прав на установку программного обеспечения.
Если какое-либо из перечисленных условий не выполнено, на экран выводится соответствующее уведомление.
Если компьютер соответствует предъявляемым требованиям, мастер установки приложения выполняет поиск приложений "Лаборатории Касперского", одновременная работа которых может привести к возникновению конфликтов. Если такие приложения найдены, вам предлагается удалить их вручную.
Если в числе обнаруженных приложений есть предыдущие версии Kaspersky Endpoint Security, то все данные, которые могут быть мигрированы (например, информация об активации, параметры приложения), сохраняются и используются при установке Kaspersky Endpoint Security 11.10.0 для Windows, а предыдущая версия приложения автоматически удаляется. Это относится к следующим версиям приложения:
- Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 4 для Windows (сборка 10.3.3.304).
- Kaspersky Endpoint Security для Windows 11.2.0 (сборка 11.2.0.2254).
- Kaspersky Endpoint Security для Windows 11.2.0 CF1 (сборка 11.2.0.2254).
- Kaspersky Endpoint Security для Windows 11.3.0 (сборка 11.3.0.773).
- Kaspersky Endpoint Security для Windows 11.4.0 (сборка 11.4.0.233).
- Kaspersky Endpoint Security для Windows 11.5.0 (сборка 11.5.0.590).
- Kaspersky Endpoint Security для Windows 11.6.0 (сборка 11.6.0.394).
- Kaspersky Endpoint Security для Windows 11.7.0 (сборка 11.7.0.669).
- Kaspersky Endpoint Security для Windows 11.8.0 (сборка 11.8.0.384).
- Kaspersky Endpoint Security для Windows 11.9.0 (сборка 11.9.0.351).
Компоненты Kaspersky Endpoint Security
В процессе установки вы можете выбрать компоненты Kaspersky Endpoint Security, которые вы хотите установить. Компонент Защита от файловых угроз является обязательным компонентом для установки. Вы не можете отменить его установку.
По умолчанию для установки выбраны все компоненты приложения, кроме следующих компонентов:
- Защита от атак BadUSB.
- Компоненты шифрования данных.
- Компоненты Detection and Response.
Вы можете изменить состав компонентов после установки приложения. Для этого вам нужно запустить мастер установки повторно и выбрать операцию изменения состава компонентов.
Если вам нужно установить компоненты Detection and Response, Kaspersky Endpoint Security поддерживает следующие конфигурации:
- только Endpoint Detection and Response Optimum;
- только Endpoint Detection and Response Expert;
- только Kaspersky Sandbox;
- Endpoint Detection and Response Optimum и Kaspersky Sandbox;
- Endpoint Detection and Response Expert и Kaspersky Sandbox.
Kaspersky Endpoint Security проверяет выбор компонентов перед установкой приложения. Если конфигурация компонентов Detection and Response не поддерживается, установить Kaspersky Endpoint Security невозможно.
Дополнительные параметры
Защитить процесс установки программы. Защита установки включает в себя защиту от подмены дистрибутива вредоносными приложениями, блокирование доступа к папке установки Kaspersky Endpoint Security и блокирование доступа к разделу системного реестра с ключами приложения. Выключать защиту процесса установки рекомендуется в том случае, когда иначе невозможно выполнить установку приложения (например, такая ситуация может возникнуть при удаленной установке через Windows Remote Desktop).
Обеспечить совместимость с Citrix PVS (необходимо использовать только при работе с Citrix PVS). Вы можете включить поддержку Citrix Provisioning Services для установки Kaspersky Endpoint Security на виртуальную машину.
Добавить путь к программе в переменную окружения %PATH%. Вы можете добавить путь установки в переменную %PATH% для удобства использования интерфейса командной строки.
В начало
Удаленная установка приложения с помощью System Center Configuration Manager
Инструкция актуальна для версии System Center Configuration Manager 2012 R2.
Чтобы удаленно установить приложение с помощью System Center Configuration Manager, выполните следующие действия:
- Откройте консоль Configuration Manager.
- В правой части консоли в блоке Управление приложениями выберите раздел Пакеты.
- В верхней части консоли в панели управления нажмите на кнопку Создать пакет.
Запустится Мастер создания пакетов и приложений.
- В Мастере создания пакетов и приложений выполните следующие действия:
- В разделе Пакет выполните следующие действия:
- В поле Имя введите имя инсталляционного пакета.
- В поле Исходная папка укажите путь к папке, в которой расположен дистрибутив Kaspersky Endpoint Security.
- В разделе Тип программы выберите вариант Стандартная программа.
- В разделе Стандартная программа выполните следующие действия:
- В поле Имя введите уникальное имя инсталляционного пакета (например, название приложения с указанием версии).
- В поле Командная строка укажите параметры установки Kaspersky Endpoint Security из командной строки.
- По кнопке Обзор задайте путь к исполняемому файлу приложения.
- Убедитесь, что в раскрывающемся списке Режим выполнения выбран элемент Запустить с правами администратора.
- В разделе Требования выполните следующие действия:
- Установите флажок Запустить сначала другую программу, если вы хотите, чтобы перед установкой Kaspersky Endpoint Security было запущено другое приложение.
Выберите приложение из раскрывающегося списка Программа или укажите путь к исполняемому файлу этого приложения по кнопке Обзор.
- Выберите вариант Эту программу можно запускать только на указанных платформах в блоке Требования к платформе, если вы хотите, чтобы приложение было установлено только в указанных операционных системах.
В списке ниже установите флажки напротив тех операционных систем, в которых должен быть установлен Kaspersky Endpoint Security.
Этот шаг не является обязательным.
- Установите флажок Запустить сначала другую программу, если вы хотите, чтобы перед установкой Kaspersky Endpoint Security было запущено другое приложение.
- В разделе Сводка проверьте все заданные значения параметров и нажмите на кнопку Далее.
Созданный инсталляционный пакет появится в разделе Пакеты в списке доступных инсталляционных пакетов.
- В разделе Пакет выполните следующие действия:
- В контекстном меню инсталляционного пакета выберите пункт Развернуть.
Запустится Мастер развертывания программного обеспечения.
- В Мастере развертывания программного обеспечения выполните следующие действия:
- В разделе Общие выполните следующие действия:
- В поле Программное обеспечение введите уникальное имя инсталляционного пакета или выберите инсталляционный пакет из списка по кнопке Обзор.
- В поле Коллекция введите название коллекции компьютеров, на которые должно быть установлено приложение, или выберите эту коллекцию по кнопке Обзор.
- В разделе Содержимое добавьте точки распространения (более подробную информацию вы можете найти в сопроводительной документации для System Center Configuration Manager).
- Если требуется, укажите значения других параметров в мастере развертывания программного обеспечения. Эти параметры являются необязательными для удаленной установки Kaspersky Endpoint Security.
- В разделе Сводка проверьте все заданные значения параметров и нажмите на кнопку Далее.
После завершения работы Мастера развертывания программного обеспечения будет создана задача по удаленной установке Kaspersky Endpoint Security.
- В разделе Общие выполните следующие действия:
Описание параметров установки в файле setup.ini
Файл setup.ini используется при установке приложения из командной строки или с помощью редактора управления групповыми политиками Microsoft Windows. Чтобы применить параметры из файла setup.ini, разместите файл в папке с дистрибутивом Kaspersky Endpoint Security.
Файл setup.ini состоит из следующих разделов:
[Setup]
– общие параметры установки приложения.[Components]
– выбор компонентов приложения для установки. Если не указан ни один из компонентов, то устанавливаются все доступные для операционной системы компоненты. Защита от файловых угроз является обязательным компонентом и устанавливается на компьютер независимо от того, какие параметры указаны в этом блоке.[Tasks]
– выбор задач для включения в список задач Kaspersky Endpoint Security. Если не указана ни одна задача, все задачи включаются в список задач Kaspersky Endpoint Security.
Вместо значения 1
могут использоваться значения yes
, on
, enable
, enabled
.
Вместо значения 0
могут использоваться значения no
, off
, disable
, disabled
.
Параметры файла setup.ini
Раздел |
Параметр |
Описание |
---|---|---|
|
|
Путь к папке установки приложения. |
|
|
Код активации Kaspersky Endpoint Security. |
|
|
Согласие с положениями Лицензионного соглашения. Текст Лицензионного соглашения входит в комплект поставки Kaspersky Endpoint Security. Согласие с положениями Лицензионного соглашения является необходимым условием для установки приложения или обновления версии приложения. |
|
|
Согласие с Политикой конфиденциальности. Текст Политики конфиденциальности входит в комплект поставки Kaspersky Endpoint Security. Согласие с Политикой конфиденциальности является необходимым условием для установки приложения или обновления версии приложения. |
|
|
Согласие или отказ участвовать в Kaspersky Security Network (KSN). Если параметр не указан, Kaspersky Endpoint Security запросит подтверждения участия в KSN при первом запуске приложения. Возможные значения:
Дистрибутив Kaspersky Endpoint Security оптимизирован для использования Kaspersky Security Network. Если вы отказались от участия в Kaspersky Security Network, то сразу после завершения установки обновите Kaspersky Endpoint Security. |
|
|
Установка имени пользователя для доступа к управлению функциями и параметрами Kaspersky Endpoint Security (компонент Защита паролем). Имя пользователя устанавливается вместе с параметрами |
|
|
Установка пароля для доступа к управлению функциями и параметрами Kaspersky Endpoint Security (пароль устанавливается вместе с параметрами Если вы указали пароль, но не задали имя пользователя с помощью параметра |
|
|
Определение области действия пароля для доступа к Kaspersky Endpoint Security. При попытке пользователя выполнить действие из этой области Kaspersky Endpoint Security запрашивает учетные данные пользователя (параметры Возможные значения:
|
|
|
Включение или выключение механизма защиты установки приложения. Возможные значения:
Защита установки включает в себя защиту от подмены дистрибутива вредоносными приложениями, блокирование доступа к папке установки Kaspersky Endpoint Security и блокирование доступа к разделу системного реестра с ключами приложения. Выключать защиту процесса установки рекомендуется в том случае, когда иначе невозможно выполнить установку приложения (например, такая ситуация может возникнуть при удаленной установке через Windows Remote Desktop). |
|
|
Автоматическая перезагрузка компьютера после установки или обновления приложения, если требуется. Если параметр не задан, автоматическая перезагрузка компьютера запрещена. При установке Kaspersky Endpoint Security перезагрузка не требуется. Перезагрузка требуется, только если перед установкой необходимо удалить несовместимые приложения. Также перезагрузка может потребоваться при обновлении версии приложения. |
|
|
Добавление в системную переменную %PATH% пути к исполняемым файлам, расположенным в папке установки Kaspersky Endpoint Security. Возможные значения:
|
|
|
Включение или выключение защиты процессов Kaspersky Endpoint Security с использованием технологии AM-PPL (Antimalware Protected Process Light). Подробнее о технологии AM-PPL см. на сайте Microsoft. Технология AM-PPL доступна для операционных систем Windows 10 версии 1703 (RS2) и выше, Windows Server 2019. Возможные значения:
|
|
|
Режим обновления версии приложения:
Вы можете обновлять версию приложения без перезагрузки начиная с версии 11.10.0. Для обновление более ранних версий приложения необходимо выполнять перезагрузку компьютера. |
|
|
Включение записи ключей реестра из файла setup.reg в реестр. Значение параметра |
|
|
Включение или выключение трассировки приложения. После запуска Kaspersky Endpoint Security приложение сохраняет файлы трассировки в папке %ProgramData%\Kaspersky Lab\KES\Traces. Возможные значения:
|
|
|
Уровень детализации трассировки. Возможные значения:
|
|
|
Управление приложением через REST API. Для управления приложением через REST API обязательно нужно задать имя пользователя (параметр Возможные значения:
Для управления приложением через REST API должно быть разрешено управление с помощью систем администрирования. Для этого задайте параметр |
|
|
Имя пользователя доменной учетной записи Windows для управления приложением через REST API. Управление приложением через REST API доступно только этому пользователю. Введите имя пользователя в формате Добавление имени пользователя является необходимым условием для управления приложением через REST API. |
|
|
Порт для управления приложением через REST API. По умолчанию используется порт 6782. |
|
|
Сертификат для идентификации запросов (например, |
|
|
Установка всех компонентов. Если указано значение параметра Из-за особенностей поддержки решений Detection and Response на компьютер будут установлены компоненты Endpoint Detection and Response Optimum и Kaspersky Sandbox. Компонент Endpoint Detection and Response Expert несовместим с такой конфигурацией приложения. |
|
|
Защита от почтовых угроз. |
|
|
Защита от веб-угроз. |
|
|
AMSI-защита. |
|
|
Предотвращение вторжений. |
|
|
Анализ поведения. |
|
|
Защита от эксплойтов. |
|
|
Откат вредоносных действий. |
|
|
Сетевой экран. |
|
|
Защита от сетевых угроз. |
|
|
Веб-Контроль. |
|
|
Контроль устройств. |
|
|
Контроль приложений. |
|
|
Адаптивный контроль аномалий. |
|
|
Библиотеки для шифрования файлов. |
|
|
Библиотеки для полнодискового шифрования. |
|
|
Защита от атак BadUSB. |
|
|
Endpoint Detection and Response Optimum (EDR Optimum). Компонент несовместим с компонентом EDR Expert ( |
|
|
Endpoint Detection and Response Expert (EDR Expert). Компонент несовместим с компонентом EDR Optimum ( |
|
|
Kaspersky Sandbox. |
|
|
Managed Detection and Response. |
|
|
Управление приложением с помощью систем администрирования. К системам администрирования относится, например, Kaspersky Security Center. Кроме систем администрирования "Лаборатории Касперского" вы можете использовать сторонние решения. Для этого Kaspersky Endpoint Security предоставляет API. Возможные значения:
|
|
|
Задача полной проверки. Возможные значения:
|
|
|
Задача проверки важных областей. Возможные значения:
|
|
|
Задача обновления. Возможные значения:
|
Изменение состава компонентов приложения
Во время установки приложения вы можете выбрать компоненты, которые будут доступны. Вы можете изменить состав приложения следующими способами:
- Локально с помощью мастера установки приложения.
Изменение состава приложения выполняется обычным способом, принятым для операционной системы Windows, через Панель управления. Запустите мастер установки приложения и выберите операцию изменения состава компонентов приложения. Следуйте указаниям на экране.
- Удаленно с помощью Kaspersky Security Center.
Для изменения состава компонентов Kaspersky Endpoint Security после установки приложения предназначена задача Изменение состава компонентов приложения.
Изменение состава приложения имеет следующие особенности:
- На компьютеры под управлением Windows Server можно установить не все компоненты Kaspersky Endpoint Security (например, недоступен компонент Адаптивный контроль аномалий).
- Если на компьютере жесткие диски защищены полнодисковым шифрованием (FDE), удалить компонент Полнодисковое шифрование невозможно. Для удаления компонента Полнодисковое шифрование расшифруйте все жесткие диски компьютера.
- Если на компьютере есть зашифрованные файлы (FLE) или пользователь использует зашифрованные съемные диски (FDE или FLE), после удаления компонентов шифрования данных получить доступ к файлам и съемным дискам будет невозможно. Вы можете получить доступ к файлам и съемным дискам, если переустановите компоненты шифрования данных.
Как добавить или удалить компоненты приложения в Консоли администрирования (MMC)
Как добавить или удалить компоненты приложения в Web Console и Cloud Console
В начало
Обновление предыдущей версии приложения
Обновление предыдущей версии приложения имеет следующие особенности:
- Локализация новой версии Kaspersky Endpoint Security должна совпадать с локализацией установленной версией приложения. Если локализация приложений не совпадает, обновление версии приложения завершится с ошибкой.
- Перед началом обновления приложения рекомендуется закрыть все работающие приложения.
- Если на компьютере установлены жесткие диски, к которым применено полнодисковое шифрование (FDE), для обновления Kaspersky Endpoint Security с версии 10 до версии 11.0.0 и более поздней нужно расшифровать все зашифрованные жесткие диски.
Перед обновлением Kaspersky Endpoint Security блокирует функциональность полнодискового шифрования. Если функциональность полнодискового шифрования не удалось заблокировать, установка обновления не начнется. После обновления приложения функциональность полнодискового шифрования будет восстановлена.
Kaspersky Endpoint Security поддерживает обновление следующих версий приложения:
- Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 4 для Windows (сборка 10.3.3.304).
- Kaspersky Endpoint Security для Windows 11.2.0 (сборка 11.2.0.2254).
- Kaspersky Endpoint Security для Windows 11.2.0 CF1 (сборка 11.2.0.2254).
- Kaspersky Endpoint Security для Windows 11.3.0 (сборка 11.3.0.773).
- Kaspersky Endpoint Security для Windows 11.4.0 (сборка 11.4.0.233).
- Kaspersky Endpoint Security для Windows 11.5.0 (сборка 11.5.0.590).
- Kaspersky Endpoint Security для Windows 11.6.0 (сборка 11.6.0.394).
- Kaspersky Endpoint Security для Windows 11.7.0 (сборка 11.7.0.669).
- Kaspersky Endpoint Security для Windows 11.8.0 (сборка 11.8.0.384).
- Kaspersky Endpoint Security для Windows 11.9.0 (сборка 11.9.0.351).
Способы обновления версии приложения
Приложение Kaspersky Endpoint Security может быть обновлено на компьютере следующими способами:
- локально с помощью мастера установки приложения.
- локально из командной строки.
- удаленно с помощью Kaspersky Security Center.
- удаленно через редактор управления групповыми политиками Microsoft Windows (подробнее см. на сайте Службы технической поддержки Microsoft).
- удаленно с помощью System Center Configuration Manager.
Если в сети организации развернуто приложение с набором компонентов, отличным от набора по умолчанию, обновление приложения через Консоль администрирования (MMC) отличается от обновления приложения через Web Console и Cloud Console. Обновление Kaspersky Endpoint Security имеет следующие особенности:
- Kaspersky Security Center Web Console или Kaspersky Security Center Cloud Console.
Если вы создали инсталляционный пакет новой версии приложения с набором компонентов по умолчанию, после обновления набор компонентов на компьютере пользователя не будет изменен. Для использования Kaspersky Endpoint Security с набором компонентов по умолчанию нужно открыть свойства инсталляционного пакета, изменить набор компонентов, вернуть набор компонентов в исходное состояние и сохранить изменения.
- Консоль администрирования Kaspersky Security Center.
Набор компонентов приложения после обновления будет соответствовать набору компонентов в инсталляционном пакете. То есть, если новая версия приложения имеет набор компонентов по умолчанию, то, например, компонент Защита от атак BadUSB будет удален с компьютера, так как этот компонент исключен из набора по умолчанию. Для продолжения использования приложения с прежним набором компонентов нужно выбрать необходимые компоненты в параметрах инсталляционного пакета.
Обновление версии приложения без перезагрузки
В Kaspersky Endpoint Security версии 11.10.0 добавлена возможность обновлять версию приложения без перезагрузки компьютера. Это позволяет обеспечить бесперебойную работу серверов при обновлении версии приложения.
Обновление версии приложения без перезагрузки имеет следующие ограничения:
- Обновление версии приложения без перезагрузки доступно только для основных обновлений приложения (англ. Major Updates).
- Обновление версии приложения без перезагрузки доступно только при установке одного обновления приложения. При установке нескольких обновлений приложения необходимо перезагрузить компьютер.
- Вы можете обновлять версию приложения без перезагрузки начиная с версии 11.10.0. Для обновление более ранних версий приложения необходимо выполнять перезагрузку компьютера.
- Обновление версии приложения без перезагрузки невозможно выполнить на компьютерах с включенным шифрованием данных (Шифрование Kaspersky (FDE), BitLocker, Шифрование файлов (FLE). Для обновления версии приложения на компьютерах с включенным шифрованием данных необходимо выполнять перезагрузку компьютера.
- После обновления приложения версии 11.10.0 и выше для изменения состава компонентов или восстановления приложения с помощью инсталлятора необходимо перезагрузить компьютер.
Как выбрать режим обновления версии приложения в Консоли администрирования (MMC)
Как выбрать режим обновления версии приложения в Web Console
Также вы можете выбрать режим обновления версии приложения при установке приложения из командной строки (параметр UPGRADEMODE
).
В результате после обновления версии приложения без перезагрузки на компьютер будут установлены две версии приложения. Инсталлятор устанавливает новую версию приложения в отдельные подпапки в папках Program Files и Program Data. Также инсталлятор создает отдельную ветку реестра для новой версии приложения. Удалять предыдущую версию приложения вручную не требуется. Предыдущая версия приложения будет удалена автоматически после перезагрузки компьютера.
Вы можете проверить обновление Kaspersky Endpoint Security с помощью отчета о версиях программ "Лабратории Касперского" в консоли Kaspersky Security Center.
В начало
Удаление приложения
В результате удаления Kaspersky Endpoint Security компьютер и данные пользователя окажутся незащищенными.
Дистанционное удаление приложения с помощью Kaspersky Security Center
Вы можете удалить приложение дистанционно с помощью задачи Удаленная деинсталляция приложения. При выполнении задачи Kaspersky Endpoint Security загрузит на компьютер пользователя утилиту для удаления приложения. После завершения удаления приложения, утилита будет удалена автоматически.
Как удалить приложение через Консоль администрирования (MMC)
Как удалить приложение через Web Console и Cloud Console
Дистанционное удаление приложения с помощью Active Directory
Вы можете удалить приложение дистанционно с помощью политики Microsoft Windows. Для удаления приложения вам нужно открыть Консоль управления групповой политикой (gpmc.msc) и в редакторе управления групповыми политиками создать задачу удаления приложения (подробнее см. на сайте Службы технической поддержки Microsoft).
Если операция удаления приложения защищена паролем, вам нужно выполнить следующие действия:
- Создайте bat-файл со следующим содержанием:
msiexec.exe /x<GUID> KLLOGIN=<имя пользователя> KLPASSWD=<пароль> /qn
где
<GUID>
– уникальный идентификатор приложения. Вы можете узнать GUID приложения с помощью команды:wmic product where "Name like '%Kaspersky Endpoint Security%'" get Name, IdentifyingNumber
Пример:
msiexec.exe /x{6BB76C8F-365E-4345-83ED-6D7AD612AF76} KLLOGIN=KLAdmin KLPASSWD=!Password1 /qn
- Создайте новую политику Microsoft Windows для компьютеров в Консоли управления групповой политикой (gpmc.msc).
- Запустите созданный bat-файл на компьютерах с помощью новой политики.
Локальное удаление приложения
Вы можете удалить приложение локально с помощью мастера установки приложения. Удаление Kaspersky Endpoint Security выполняется обычным способом, принятым для операционной системы Windows, через Панель управления. Запустится мастер установки приложения. Следуйте указаниям на экране.
Вы можете указать, какие используемые приложением данные вы хотите сохранить для дальнейшего использования при повторной установке приложения (например, ее более новой версии). Если вы не укажете никаких данных, приложение будет удалено полностью.
Вы можете сохранить следующие данные:
- Информация об активации – данные, позволяющие в дальнейшем не активировать приложение повторно. Kaspersky Endpoint Security автоматически добавляет лицензионный ключ, если срок действия лицензии не истек к моменту установки.
- Файлы резервного хранилища – файлы, проверенные приложением и помещенные в резервное хранилище.
Доступ к файлам резервного хранилища, сохраненным после удаления приложения, возможен только из той же версии приложения, в которой они были сохранены.
Если вы планируете использовать объекты резервного хранилища после удаления приложения, вам нужно восстановить их до удаления приложения. Однако эксперты "Лаборатории Касперского" не рекомендуют восстанавливать объекты из резервного хранилища, так как это может нанести вред компьютеру.
- Настройки работы приложения – значения параметров работы приложения, установленные в процессе ее настройки.
- Локальное хранилище ключей шифрования – данные, которые обеспечивают доступ к зашифрованным до удаления приложения файлам и дискам. Для доступа к зашифрованным файлам и дискам убедитесь, что вы выбрали функциональность шифрования данных при повторной установке Kaspersky Endpoint Security. Дополнительных действий для доступа к зашифрованным раннее файлам и дискам выполнять не требуется.
Вы также можете удалить приложение локально из командной строки.
В начало
Лицензирование приложения
Этот раздел содержит информацию об основных понятиях, связанных с лицензированием приложения Kaspersky Endpoint Security.
О Лицензионном соглашении
Лицензионное соглашение – это юридическое соглашение между вами и АО "Лаборатория Касперского", в котором указано, на каких условиях вы можете использовать приложение.
Рекомендуется внимательно ознакомиться с условиями Лицензионного соглашения перед началом работы с приложением.
Вы можете ознакомиться с условиями Лицензионного соглашения следующими способами:
- Во время установки Kaspersky Endpoint Security в интерактивном режиме.
- Прочитав документ license.txt. Этот документ включен в комплект поставки приложения, а также находится в папке установки приложения
%ProgramFiles(x86)%\Kaspersky Lab\KES\Doc\<локаль>\KES
.
Вы принимаете условия Лицензионного соглашения, подтверждая свое согласие с текстом Лицензионного соглашения во время установки приложения. Если вы не согласны с условиями Лицензионного соглашения, вы должны прервать установку приложения.
В начало
О лицензии
Лицензия – это ограниченное по времени право на использование приложения, предоставляемое вам на основе Лицензионного соглашения.
Лицензия включает в себя право на использование приложения в соответствии с условиями Лицензионного соглашения, а также получение технической поддержки. Список доступных функций и срок использования приложения зависят от типа лицензии, по которой было активировано приложение.
Предусмотрены следующие типы лицензий:
- Пробная – бесплатная лицензия, предназначенная для ознакомления с приложением.
Пробная лицензия обычно имеет небольшой срок действия. По истечении срока действия пробной лицензии Kaspersky Endpoint Security прекращает выполнять все свои функции. Чтобы продолжить использование приложения, вам нужно приобрести коммерческую лицензию.
Вы можете активировать приложение по пробной лицензии только один раз.
- Коммерческая – платная лицензия, предоставляемая при приобретении приложения.
Функциональность приложения, доступная по коммерческой лицензии, зависит от выбора продукта. Выбранный продукт указан в Лицензионном сертификате. Информацию о доступных продуктах вы можете найти на сайте "Лаборатории Касперского".
По истечении срока действия коммерческой лицензии приложение прекращает выполнять свои основные функции. Для продолжения работы приложения вам нужно продлить лицензию. Если вы не планируете продлевать лицензию, удалите приложение с компьютера.
О лицензионном сертификате
Лицензионный сертификат – это документ, который передается вам вместе с файлом ключа или кодом активации.
В Лицензионном сертификате содержится следующая информация о предоставляемой лицензии:
- лицензионный ключ или номер заказа;
- информация о пользователе, которому предоставляется лицензия;
- информация о программе, которую можно активировать по предоставляемой лицензии;
- ограничение на количество единиц лицензирования (например, устройств, на которых можно использовать программу по предоставляемой лицензии);
- дата начала срока действия лицензии;
- дата окончания срока действия лицензии или срок действия лицензии;
- тип лицензии.
О подписке
Подписка на Kaspersky Endpoint Security – это заказ на использование приложения с выбранными параметрами (дата окончания подписки, количество защищаемых устройств). Подписку на Kaspersky Endpoint Security можно зарегистрировать у поставщика услуг (например, у интернет-провайдера). Подписку можно продлевать вручную или в автоматическом режиме или отказаться от нее. Управление подпиской доступно на веб-сайте поставщика услуг.
Подписка может быть ограниченной (например, на один год) или неограниченной (без даты окончания). Для продолжения работы Kaspersky Endpoint Security после истечения ограниченной подписки вам нужно ее продлевать. Неограниченная подписка продлевается автоматически при условии своевременного внесения предоплаты поставщику услуг.
Если подписка ограничена, по ее истечении может предоставляться льготный период для продления подписки, в течение которого функциональность приложения сохраняется. Наличие и длительность льготного периода определяет поставщик услуг.
Чтобы использовать Kaspersky Endpoint Security по подписке, вам нужно применить код активации, предоставленный поставщиком услуг. После применения кода активации добавляется активный ключ, определяющий лицензию на использование приложения по подписке. Активировать приложение по подписке с помощью файла ключа невозможно. Поставщик услуг может предоставить только код активации. Добавить резервный ключ по подписке невозможно.
Коды активации, приобретенные по подписке, не могут быть использованы для активации предыдущих версий Kaspersky Endpoint Security.
В начало
О лицензионном ключе
Лицензионный ключ – последовательность бит, с помощью которой вы можете активировать и затем использовать приложение в соответствии с условиями Лицензионного соглашения.
Для ключа, добавленного по подписке, Лицензионный сертификат не предоставляется.
Вы можете добавить лицензионный ключ в приложение одним из следующих способов: применить файл ключа или ввести код активации.
Ключ может быть заблокирован "Лабораторией Касперского", если условия Лицензионного соглашения нарушены. Если ключ заблокирован, для обеспечения работы приложения вам нужно добавить другой ключ.
Ключ может быть активным и резервным.
Активный ключ – ключ, используемый в текущий момент для работы приложения. В качестве активного ключа может быть добавлен ключ для пробной или коммерческой лицензии. В приложении не может быть больше одного активного ключа.
Резервный ключ – ключ, подтверждающий право на использование приложения, но не используемый в текущий момент. По истечении срока годности активного ключа резервный ключ автоматически становится активным. Резервный ключ может быть добавлен только при наличии активного ключа.
Ключ для пробной лицензии может быть добавлен только в качестве активного ключа. Он не может быть добавлен в качестве резервного ключа. Ключ для пробной лицензии не может заменить активный ключ для коммерческой лицензии.
Если ключ попадает в список запрещенных ключей, в течение восьми дней доступна функциональность приложения, определенная лицензией, по которой приложение активировано. Приложение уведомляет пользователя о том, что ключ помещен в список запрещенных ключей. По истечении восьми дней функциональность приложения соответствует ситуации, когда истекает срок действия лицензии. Вы можете использовать компоненты защиты и контроля и выполнять проверку на основе баз приложения, установленных до истечения срока действия лицензии. Кроме того, приложение продолжает шифровать изменяющиеся файлы, зашифрованные до истечения срока действия лицензии, но не шифрует новые файлы. Использование Kaspersky Security Network недоступно.
В начало
О коде активации
Код активации – это уникальная последовательность из двадцати латинских букв и цифр. Вы вводите код активации, чтобы добавить лицензионный ключ, активирующий Kaspersky Endpoint Security. Вы получаете код активации по указанному вами адресу электронной почты после приобретения Kaspersky Endpoint Security.
Чтобы активировать приложение с помощью кода активации, требуется доступ в интернет для подключения к серверам активации "Лаборатории Касперского".
При активации приложения с помощью кода активации добавляется активный ключ. При этом резервный ключ может быть добавлен только с помощью кода активации и не может быть добавлен с помощью файла ключа.
Если код активации был потерян после активации приложения, вы можете восстановить код активации. Вам может потребоваться код активации, например, для регистрации в Kaspersky CompanyAccount. Если код активации был потерян после активации приложения, свяжитесь с партнером "Лаборатории Касперского", у которого вы приобрели лицензию.
В начало
О файле ключа
Файл ключа – это файл с расширением key, который вам предоставляет "Лаборатория Касперского". Файл ключа предназначен для добавления лицензионного ключа, активирующего программу.
Вы получаете файл ключа по указанному вами адресу электронной почты после приобретения Kaspersky Endpoint Security или после заказа пробной версии Kaspersky Endpoint Security.
Чтобы активировать программу с помощью файла ключа, не требуется подключение к серверам активации "Лаборатории Касперского".
Если файл ключа был случайно удален, вы можете его восстановить. Файл ключа может потребоваться вам, например, для регистрации в Kaspersky CompanyAccount.
Для восстановления файла ключа вам нужно выполнить одно из следующих действий:
- Обратиться к продавцу лицензии.
- Получить файл ключа на веб-сайте "Лаборатории Касперского" на основе имеющегося кода активации.
При активации приложения с помощью файла ключа добавляется активный ключ. При этом резервный ключ может быть добавлен только с помощью файла ключа и не может быть добавлен с помощью кода активации.
В начало
Сравнение функций приложения в зависимости от типа лицензии для рабочих станций
Набор доступных функций Kaspersky Endpoint Security на рабочих станциях зависят от типа лицензии (см. таблицу ниже).
См. также сравнение функций приложения для серверов
Сравнение функций Kaspersky Endpoint Security
Функция |
Kaspersky Endpoint Security для бизнеса Стандартный |
Kaspersky Endpoint Security для бизнеса Расширенный |
Kaspersky Total Security |
Kaspersky Endpoint Detection and Response Optimum |
Kaspersky Optimum Security |
Kaspersky Endpoint Detection and Response Expert |
Kaspersky Security для виртуальных и облачных сред Standard |
Kaspersky Security для виртуальных и облачных сред Enterprise |
---|---|---|---|---|---|---|---|---|
Продвинутая защита |
|
|
|
|
|
|
|
|
Kaspersky Security Network |
||||||||
Анализ поведения |
||||||||
Защита от эксплойтов |
||||||||
Предотвращение вторжений |
||||||||
Откат вредоносных действий |
||||||||
Базовая защита |
|
|
|
|
|
|
|
|
Защита от файловых угроз |
||||||||
Защита от веб-угроз |
||||||||
Защита от почтовых угроз |
||||||||
Сетевой экран |
||||||||
Защита от сетевых угроз |
||||||||
Защита от атак BadUSB |
||||||||
AMSI-защита |
||||||||
Контроль безопасности |
|
|
|
|
|
|
|
|
Контроль приложений |
||||||||
Контроль устройств |
||||||||
Веб-Контроль |
||||||||
Адаптивный контроль аномалий |
– |
– |
||||||
Шифрование данных |
|
|
|
|
|
|
|
|
Шифрование диска Kaspersky |
– |
– |
||||||
Шифрование диска BitLocker |
– |
– |
||||||
Шифрование файлов |
– |
– |
||||||
Шифрование съемных дисков |
– |
– |
||||||
Detection and Response |
|
|
|
|
|
|
|
|
Endpoint Detection and Response Optimum |
– |
– |
– |
– |
– |
– |
||
Endpoint Detection and Response Expert |
– |
– |
– |
– |
– |
– |
– |
|
Kaspersky Sandbox (лицензию на Kaspersky Sandbox нужно приобрести отдельно) |
Сравнение функций приложения в зависимости от типа лицензии для серверов
Набор доступных функций Kaspersky Endpoint Security на серверах зависит от типа лицензии (см. таблицу ниже).
См. также сравнение функций приложения для рабочих станций
Сравнение функций Kaspersky Endpoint Security
Функция |
Kaspersky Endpoint Security для бизнеса Стандартный |
Kaspersky Endpoint Security для бизнеса Расширенный |
Kaspersky Total Security |
Kaspersky Endpoint Detection and Response Optimum |
Kaspersky Optimum Security |
Kaspersky Endpoint Detection and Response Expert |
Kaspersky Security для виртуальных и облачных сред Standard |
Kaspersky Security для виртуальных и облачных сред Enterprise |
---|---|---|---|---|---|---|---|---|
Продвинутая защита |
|
|
|
|
|
|
|
|
Kaspersky Security Network |
||||||||
Анализ поведения |
||||||||
Защита от эксплойтов |
||||||||
Предотвращение вторжений |
– |
– |
– |
– |
– |
– |
– |
– |
Откат вредоносных действий |
||||||||
Базовая защита |
|
|
|
|
|
|
|
|
Защита от файловых угроз |
||||||||
Защита от веб-угроз |
– |
|||||||
Защита от почтовых угроз |
– |
|||||||
Сетевой экран |
||||||||
Защита от сетевых угроз |
||||||||
Защита от атак BadUSB |
||||||||
AMSI-защита |
||||||||
Контроль безопасности |
|
|
|
|
|
|
|
|
Контроль приложений |
– |
– |
||||||
Контроль устройств |
– |
|||||||
Веб-Контроль |
– |
|||||||
Адаптивный контроль аномалий |
– |
– |
– |
– |
– |
– |
– |
– |
Шифрование данных |
|
|
|
|
|
|
|
|
Шифрование диска Kaspersky |
– |
– |
– |
– |
– |
– |
– |
– |
Шифрование диска BitLocker |
– |
– |
||||||
Шифрование файлов |
– |
– |
– |
– |
– |
– |
– |
– |
Шифрование съемных дисков |
– |
– |
– |
– |
– |
– |
– |
– |
Detection and Response |
|
|
|
|
|
|
|
|
Endpoint Detection and Response Optimum |
– |
– |
– |
– |
– |
– |
||
Endpoint Detection and Response Expert |
– |
– |
– |
– |
– |
– |
– |
|
Kaspersky Sandbox (лицензию на Kaspersky Sandbox нужно приобрести отдельно) |
Активация приложения
Активация – это процедура введения в действие лицензии, дающей право на использование полнофункциональной версии приложения в течение срока действия лицензии. Активация приложения заключается в добавлении лицензионного ключа.
Вы можете активировать приложение одним из следующих способов:
- Локально из интерфейса приложения с помощью мастера активации приложения. Этим способом вы можете добавить и активный, и резервный ключ.
- Удаленно с помощью программного комплекса Kaspersky Security Center путем создания и последующего запуска задачи добавления лицензионного ключа. Этим способом вы можете добавить и активный, и резервный ключ.
- Удаленно путем распространения на клиентские компьютеры файлов ключей и кодов активации, размещенных в хранилище ключей на Сервере администрирования Kaspersky Security Center. Подробнее о распространении ключей см. в справке Kaspersky Security Center. Этим способом вы можете добавить и активный, и резервный ключ.
Код активации, приобретенный по подписке, распространяется в первую очередь.
- С помощью командной строки.
Во время активации приложения, удаленно или во время установки приложения в тихом режиме, с помощью кода активации возможна произвольная задержка, связанная с распределением нагрузки на серверы активации "Лаборатории Касперского". Если требуется немедленная активация приложения, вы можете прервать выполняющуюся активацию и запустить активацию приложения с помощью мастера активации приложения.
Активация приложения через Kaspersky Security Center
Вы можете активировать приложение дистанционно через Kaspersky Security Center следующими способами:
- С помощью задачи Добавление ключа.
Этот способ позволяет добавить ключ на конкретный компьютер или компьютеры, входящие в группу администрирования.
- Путем распространения на компьютеры ключа, размещенного на Сервере администрирования Kaspersky Security Center.
Этот способ позволяет автоматически добавлять ключ на компьютеры, уже подключенные к Kaspersky Security Center, а также на новые компьютеры. Для использования этого способа вам нужно сначала добавить ключ на Сервер администрирования Kaspersky Security Center. Подробнее о добавлении ключей на Сервер администрирования Kaspersky Security Center см. в справке Kaspersky Security Center.
- Путем добавления ключа в инсталляционный пакет Kaspersky Endpoint Security.
Этот способ позволяет добавить ключ в свойствах инсталляционного пакета при развертывании Kaspersky Endpoint Security. Приложение будет активировано автоматически после установки.
Для Kaspersky Security Center Cloud Console предусмотрена пробная версия. Пробная версия – это специальная версия Kaspersky Security Center Cloud Console, предназначенная для ознакомления пользователя с функциями Kaspersky Security Center Cloud Console. В этой версии вы можете выполнять действия в рабочем пространстве в течении 30 дней. Все управляемые приложения запускаются по пробной лицензии Kaspersky Security Center Cloud Console автоматически, включая Kaspersky Endpoint Security. При этом активировать Kaspersky Endpoint Security по собственной пробной лицензии по истечении пробной лицензии Kaspersky Security Center Cloud Console невозможно. Подробнее о лицензировании Kaspersky Security Center см. в справке Kaspersky Security Center Cloud Console.
Пробная версия Kaspersky Security Center Cloud Console не позволяет вам впоследствии перейти на коммерческую версию. Любое пробное рабочее пространство будет автоматически удалено со всем его содержимым по истечении 30-дневного срока.
Вы можете контролировать использование лицензий следующими способами:
- Просмотреть Отчет об использовании ключей в инфраструктуре организации (Мониторинг и отчеты → Отчеты).
- Просмотреть статусы компьютеров на закладке Устройства → Управляемые устройства. Если приложение не активировано, то у компьютера будет статус
Приложение не активировано.
- Просмотреть информацию о лицензии в свойствах компьютера.
- Просмотреть свойства ключа (Операции → Лицензирование).
Как активировать приложение в Консоли администрирования (MMC)
Как активировать приложение в Web Console и Cloud Console
В свойствах задачи Добавление ключа вы можете добавить на компьютер резервный ключ. Резервный ключ становится активным либо по истечении срока годности активного ключа, либо при удалении активного ключа. Наличие резервного ключа позволяет избежать ограничения функциональности приложения в момент окончания срока действия лицензии.
Как автоматически добавить лицензионный ключ на компьютеры через Консоль администрирования (MMC)
Как автоматически добавить лицензионный ключ на компьютеры через Web Console и Cloud Console
В начало
Активация приложения с помощью мастера активации приложения
Чтобы активировать Kaspersky Endpoint Security с помощью мастера активации приложения, выполните следующие действия:
- В главном окне приложения перейдите в раздел Лицензия.
- Нажмите на кнопку Активировать приложение по новой лицензии.
Запустится мастер активации приложения. Следуйте указаниям мастера активации приложения.
В начало
Просмотр информации о лицензии
Чтобы просмотреть информацию о лицензии,
в главном окне приложения перейдите в раздел Лицензия (см. рис. ниже).
Окно Лицензирование
В разделе представлена следующая информация:
- Статус ключа. На компьютере может быть несколько ключей. Ключ может быть активным и резервным. В приложении не может быть больше одного активного ключа. Резервный ключ может стать активным только после истечения срока годности активного ключа или после удаления активного ключа по кнопке Удалить.
- Название приложения. Полное название приобретенного приложения "Лаборатории Касперского".
- Тип лицензии. Предусмотрены следующие типы лицензий: пробная и коммерческая.
- Функциональность. Функции приложения, которые доступны по вашей лицензии. Предусмотрены следующие функции: Защита, Контроль безопасности, Шифрование данных и другие. Список доступных функций также указан в Лицензионном сертификате.
- Дополнительная информация о лицензии. Дата начала и дата и время окончания срока действия лицензии (только для активного ключа), оставшийся срок действия лицензии.
Время окончания срока действия лицензии отображается в часовом поясе, настроенном в операционной системе.
- Ключ. Ключ – это уникальная буквенно-цифровая последовательность, которая формируется из кода активации или файла ключа.
Также в окне лицензирования доступны следующие действия:
- Купить лицензию / Продлить срок действия лицензии. Открывает веб-сайт интернет-магазина "Лаборатории Касперского", где вы можете приобрести лицензию или продлить срок действия лицензии. Для этого вам будет нужно ввести данные организации и оплатить заказ.
- Активировать приложение по новой лицензии. Запускает мастер активации приложения. Мастер позволяет добавить ключ с помощью кода активации или файла ключа. Мастер активации приложения позволяет добавить активный ключ и только один резервный ключ.
Приобретение лицензии
Вы можете приобрести лицензию уже после установки приложения. Приобретя лицензию, вы получите код активации или файл ключа, с помощью которых нужно активировать приложение.
Чтобы приобрести лицензию, выполните следующие действия:
- В главном окне приложения перейдите в раздел Лицензия.
- Выполните одно из следующих действий:
- Нажмите на кнопку Купить лицензию, если не добавлен ни один ключ или добавлен ключ для пробной лицензии.
- Нажмите на кнопку Продлить срок действия лицензии, если добавлен ключ для коммерческой лицензии.
Откроется веб-сайт интернет-магазина "Лаборатории Касперского", где вы можете приобрести лицензию.
Продление подписки
При использовании приложения по подписке Kaspersky Endpoint Security автоматически обращается к серверу активации через определенные промежутки времени вплоть до даты окончания подписки.
Если вы используете приложение по неограниченной подписке, Kaspersky Endpoint Security автоматически в фоновом режиме проверяет наличие обновленного ключа на сервере активации. Если на сервере активации есть ключ, приложение добавляет его в режиме замены предыдущего ключа. Таким образом неограниченная подписка на Kaspersky Endpoint Security продлевается без вашего участия.
Если вы используете приложение по ограниченной подписке, в день истечения подписки или льготного периода после истечения подписки, во время которого доступно ее продление, Kaspersky Endpoint Security уведомляет вас об этом и прекращает попытки автоматического продления подписки. Поведение Kaspersky Endpoint Security при этом соответствует ситуации, когда истекает срок действия коммерческой лицензии на использование приложения, – приложение работает без обновлений и Kaspersky Security Network недоступен.
Вы можете продлить подписку на веб-сайте поставщика услуг.
Чтобы перейти на веб сайт поставщика услуг из интерфейса приложения, выполните следующие действия:
- В главном окне приложения перейдите в раздел Лицензия.
- Нажмите на кнопку Связаться с поставщиком подписки.
Вы можете обновить статус подписки вручную. Это может потребоваться, если подписка продлена после истечения льготного периода, и приложение автоматически не обновляет статус подписки.
В начало
Предоставление данных в рамках Лицензионного соглашения
Если для активации Kaspersky Endpoint Security применяется код активации, с целью проверки правомерности использования приложения вы соглашаетесь периодически передавать в автоматическом режиме в "Лабораторию Касперского" следующую информацию:
- тип, версию и локализацию Kaspersky Endpoint Security;
- версии установленных обновлений Kaspersky Endpoint Security;
- идентификатор компьютера и идентификатор установки Kaspersky Endpoint Security на компьютере;
- серийный номер и идентификатор активного ключа;
- тип, версию и разрядность операционной системы, название виртуальной среды, если приложение Kaspersky Endpoint Security установлено в виртуальной среде;
- идентификаторы компонентов Kaspersky Endpoint Security, активных на момент предоставления информации.
"Лаборатория Касперского" может также использовать эту информацию для формирования статистической информации о распространении и использовании программного обеспечения "Лаборатории Касперского".
Используя код активации, вы соглашаетесь на автоматическую передачу данных, перечисленных выше. Если вы не согласны предоставлять эту информацию "Лаборатории Касперского", для активации Kaspersky Endpoint Security следует использовать файл ключа.
Принимая условия Лицензионного соглашения, вы соглашаетесь передавать в автоматическом режиме следующую информацию:
- При обновлении Kaspersky Endpoint Security:
- версию Kaspersky Endpoint Security;
- идентификатор Kaspersky Endpoint Security;
- активный ключ;
- уникальный идентификатор запуска задачи обновления;
- уникальный идентификатор установки Kaspersky Endpoint Security.
- При переходе по ссылкам из интерфейса Kaspersky Endpoint Security:
- версию Kaspersky Endpoint Security;
- версию операционной системы;
- дату активации Kaspersky Endpoint Security;
- дату окончания действия лицензии;
- дату создания ключа;
- дату установки Kaspersky Endpoint Security;
- идентификатор Kaspersky Endpoint Security;
- идентификатор обнаруженной уязвимости операционной системы;
- идентификатор последнего установленного обновления для Kaspersky Endpoint Security;
- хеш обнаруженного файла, представляющего угрозу, и название этого объекта по классификации "Лаборатории Касперского";
- категорию ошибки активации Kaspersky Endpoint Security;
- код ошибки активации Kaspersky Endpoint Security;
- количество дней до истечения срока годности ключа;
- количество дней, прошедших с момента добавления ключа;
- количество дней, прошедших с момента окончания срока действия лицензии;
- количество компьютеров, на которые распространяется действующая лицензия;
- активный ключ;
- срок действия лицензии Kaspersky Endpoint Security;
- текущий статус лицензии;
- тип действующей лицензии;
- тип приложения;
- уникальный идентификатор запуска задачи обновления;
- уникальный идентификатор установки Kaspersky Endpoint Security на компьютере;
- язык интерфейса Kaspersky Endpoint Security.
Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского". Данные передаются по зашифрованным каналам связи.
Более подробную информацию о получении, обработке, хранении и уничтожении информации об использовании приложения после принятия Лицензионного соглашения и согласия с Положением о Kaspersky Security Network вы можете узнать, прочитав тексты этих документов, а также на веб-сайте "Лаборатории Касперского". Файлы license.txt и ksn_<ID языка>.txt с текстами Лицензионного соглашения и Положения о Kaspersky Security Network входят в комплект поставки приложения.
В начало
Предоставление данных при использовании Kaspersky Security Network
Набор данных, которые Kaspersky Endpoint Security передает в "Лабораторию Касперского", зависят от типа лицензии и параметров использования Kaspersky Security Network.
Использование KSN по лицензии не более чем на 4 компьютера
Принимая Положение о Kaspersky Security Network, вы соглашаетесь передавать в автоматическом режиме следующую информацию:
- информацию об обновлении конфигурации KSN: идентификатор действующей конфигурации, идентификатор полученной конфигурации, код ошибки обновления конфигурации;
- информацию о проверяемых файлах и URL-адресах: контрольные суммы проверяемого файла (MD5, SHA2-256, SHA1) и паттернов файла (MD5), размер паттерна, тип обнаруженной угрозы и ее название согласно классификации Правообладателя, идентификатор антивирусных баз, URL-адрес, по которому запрашивается репутация, а также URL-адрес страницы, с которой осуществлен переход на проверяемый URL-адрес, идентификатор протокола соединения и номер используемого порта;
- идентификатор задачи проверки, в которой обнаружена угроза;
- информацию об используемых цифровых сертификатах, необходимую для проверки их подлинности: контрольные суммы (SHA256) сертификата, которым подписан проверяемый объект, и открытого ключа сертификата;
- идентификатор компонента ПО, выполняющего сканирование;
- идентификаторы антивирусных баз и записей в антивирусных базах;
- информацию об активации ПО на Компьютере: подписанный заголовок тикета от службы активации (идентификатор регионального центра активации, контрольную сумму кода активации, контрольную сумму тикета, дату создания тикета, уникальный идентификатор тикета, версию тикета, статус лицензии, дату и время начала / окончания действия тикета, уникальный идентификатор лицензии, версию лицензии), идентификатор сертификата, которым подписан заголовок тикета, контрольную сумму (MD5) файла ключа;
- информацию о ПО Правообладателя: полную версию, тип, версию используемого протокола соединения с сервисами "Лаборатории Касперского".
Использование KSN по лицензии на 5 компьютеров и более
Принимая Положение о Kaspersky Security Network, вы соглашаетесь передавать в автоматическом режиме следующую информацию:
Если флажок Kaspersky Security Network установлен, а флажок Включить расширенный режим KSN снят, приложение передает следующую информацию:
- информацию об обновлении конфигурации KSN: идентификатор действующей конфигурации, идентификатор полученной конфигурации, код ошибки обновления конфигурации;
- информацию о проверяемых файлах и URL-адресах: контрольные суммы проверяемого файла (MD5, SHA2-256, SHA1) и паттернов файла (MD5), размер паттерна, тип обнаруженной угрозы и ее название согласно классификации Правообладателя, идентификатор антивирусных баз, URL-адрес, по которому запрашивается репутация, а также URL-адрес страницы, с которой осуществлен переход на проверяемый URL-адрес, идентификатор протокола соединения и номер используемого порта;
- идентификатор задачи проверки, в которой обнаружена угроза;
- информацию об используемых цифровых сертификатах, необходимую для проверки их подлинности: контрольные суммы (SHA256) сертификата, которым подписан проверяемый объект, и открытого ключа сертификата;
- идентификатор компонента ПО, выполняющего сканирование;
- идентификаторы антивирусных баз и записей в антивирусных базах;
- информацию об активации ПО на Компьютере: подписанный заголовок тикета от службы активации (идентификатор регионального центра активации, контрольную сумму кода активации, контрольную сумму тикета, дату создания тикета, уникальный идентификатор тикета, версию тикета, статус лицензии, дату и время начала / окончания действия тикета, уникальный идентификатор лицензии, версию лицензии), идентификатор сертификата, которым подписан заголовок тикета, контрольную сумму (MD5) файла ключа;
- информацию о ПО Правообладателя: полную версию, тип, версию используемого протокола соединения с сервисами "Лаборатории Касперского".
Если в дополнение к флажку Kaspersky Security Network установлен флажок Включить расширенный режим KSN, приложение дополнительно к перечисленному выше передает следующую информацию:
- информацию о результатах категоризации запрашиваемых веб-ресурсов, которая содержит проверяемый URL-адрес и IP-адрес хоста, версию компонента ПО, выполнившего категоризацию, способ категоризации и набор категорий, определенных для веб-ресурса;
- информацию об установленном на Компьютере программном обеспечении: название программного обеспечения и его производителей, используемые ключи реестра и их значения, информацию о файлах компонентов установленного программного обеспечения (контрольные суммы (MD5, SHA2-256, SHA1), имя, путь к файлу на Компьютере, размер, версию и цифровую подпись);
- информацию о состоянии антивирусной защиты Компьютера: версии, даты и время выпуска используемых антивирусных баз, идентификатор задачи и идентификатор ПО, выполняющего сканирование;
- информацию о загружаемых Пользователем файлах: URL- и IP-адреса, откуда была выполнена загрузка, и URL-адрес страницы, с которой был выполнен переход на страницу загрузки файла, идентификатор протокола загрузки и номер порта соединения, признак вредоносности адресов, атрибуты и размер файла и его контрольные суммы (MD5, SHA2-256, SHA1), информацию о процессе, загрузившем файл (контрольные суммы (MD5, SHA2-256, SHA1), дата и время создания и линковки, признак нахождения в автозапуске, атрибуты, имена упаковщиков, информация о подписи, признак исполняемого файла, идентификатор формата, тип учетной записи, от имени которой был запущен процесс), информацию о файле процесса (имя, путь к файлу и размер), имя файла, путь к файлу на Компьютере, цифровая подпись файла и информация о выполнении подписи, URL-адрес, на котором произошло обнаружение, номер скрипта на странице, оказавшегося подозрительным или вредоносным;
- информацию о запускаемых приложениях и их модулях: данные о запущенных процессах в системе (идентификатор процесса в системе (PID), имя процесса, данные об учетной записи, от которой запущен процесс, приложению и команде, запустившей процесс, а также признак доверенности приложения или процесса, полный путь к файлам процесса и их контрольные суммы (MD5, SHA2-256, SHA1), командная строка запуска, уровень целостности процесса, описание продукта, к которому относится процесс (название продукта и данные об издателе), а также данные об используемых цифровых сертификатах и информацию, необходимую для проверки их подлинности, или данные об отсутствии цифровой подписи файла), также информацию о загружаемых в процессы модулях (имя, размер, тип, дата создания, атрибуты, контрольные суммы (MD5, SHA2-256, SHA1), путь), информация заголовка PE-файлов, названия упаковщика (если файл был упакован);
- информацию обо всех потенциально вредоносных объектах и действиях: название детектируемого объекта и полный путь к объекту на Компьютере, контрольные суммы обрабатываемых файлов (MD5, SHA2-256, SHA1), дата и время обнаружения, названия и размер обрабатываемых файлов и пути к ним, код шаблона пути, признак исполняемого файла, признак, является ли объект контейнером, названия упаковщика (если файл был упакован), код типа файла, идентификатор формата файла, идентификаторы антивирусных баз и записей в антивирусных базах, на основании которых было вынесено решение ПО, признак потенциально вредоносного объекта, название обнаруженной угрозы согласно классификации Правообладателя, степень опасности, статус и способ обнаружения, причина включения в анализируемый контекст и порядковый номер файла в контексте, контрольные суммы (MD5, SHA2-256, SHA1), имя и атрибуты исполняемого файла приложения, через которое прошло зараженное сообщение или ссылка, IP-адреса (IPv4 и IPv6) хоста заблокированного объекта, энтропия файла, признак нахождения файла в автозапуске, время первого обнаружения файла в системе, количество запусков файла с момента последней отправки статистик, тип компилятора, информация о названии, контрольных суммах (MD5, SHA2-256, SHA1) и размере почтового клиента, через который был получен вредоносный объект, идентификатор задачи ПО, которое выполнило проверку, признак проверки репутации или подписи файла, результаты статического анализа содержимого объекта, паттерны объекта, размер паттерна в байтах, технические характеристики по применяемым технологиям детектирования;
- информацию о проверенных объектах: присвоенную группу доверия, в которую помещен и/или из которой перемещен файл, причина, по которой файл помещен в данную категорию, идентификатор категории, информация об источнике категорий и версии базы категорий, признак наличия у файла доверенного сертификата, название производителя файла, версия файла, имя и версия приложения, частью которого является файл;
- информацию об обнаруженных уязвимостях: идентификатор уязвимости в базе уязвимостей, класс опасности уязвимости;
- информацию о выполнении эмуляции исполняемого файла: размер файла и его контрольные суммы (MD5, SHA2-256, SHA1), версия компонента эмуляции, глубина эмуляции, вектор характеристик логических блоков и функций внутри логических блоков, полученный в ходе эмуляции, данные из структуры PE-заголовка исполняемого файла;
- информацию о сетевых атаках: IP-адреса атакующего компьютера (IPv4 и IPv6), номер порта Компьютера, на который была направлена сетевая атака, идентификатор протокола IP-пакета, в котором зафиксирована атака, цель атаки (название организации, веб-сайт), флаг реакции на атаку, весовой уровень атаки, значение уровня доверия;
- информацию об атаках, связанных с подменой сетевых ресурсов, DNS- и IP-адреса (IPv4 или IPv6) посещаемых веб-сайтов;
- DNS- и IP-адреса (IPv4 или IPv6) запрашиваемого веб-ресурса, информацию о файле и веб-клиенте, обращающемся к веб-ресурсу: название, размер, контрольные суммы (MD5, SHA2-256, SHA1) файла, полный путь к нему и код шаблона пути, результат проверки его цифровой подписи и его статус в KSN;
- информацию о выполнении отката деятельности вредоносного приложения: данные о файле, активность которого откатывается (имя файла, полный путь к нему, его размер и контрольные суммы (MD5, SHA2-256, SHA1)), данные об успешных и неуспешных действиях по удалению, переименованию и копированию файлов и восстановлению значений в реестре (имена ключей реестра и их значения), информация о системных файлах, измененных вредоносным приложением, до и после выполнения отката;
- информацию об исключениях для правил компонента Адаптивный контроль аномалий: идентификатор и статус сработавшего правила, действие ПО при срабатывании правила, тип учетной записи, от имени которой процесс или поток выполняет подозрительные действия, информацию о процессе, выполнившем подозрительные действия, и о процессе, в отношении которого были выполнены подозрительные действия (идентификатор скрипта или имя файла процесса, полный путь к файлу процесса, код шаблона пути, контрольные суммы (MD5, SHA2-256, SHA1) файла процесса), информацию об объекте, от имени которого были выполнены подозрительные действия, и об объекте, в отношении которого были выполнены подозрительные действия (название ключа реестра или имя файла, полный путь к файлу, код шаблона пути и контрольные суммы (MD5, SHA2-256, SHA1) файла);
- информацию о загружаемых ПО модулях: название, размер и контрольные суммы (MD5, SHA2-256, SHA1) файла модуля, полный путь к нему и код шаблона пути, параметры цифровой подписи файла модуля, дата и время создания подписи, название субъекта и организации, подписавших файл модуля, идентификатор процесса, в который был загружен модуль, название поставщика модуля, порядковый номер модуля в очереди загрузки;
- информацию о качестве работы ПО с сервисами KSN: дату и время начала и окончания периода формирования статистики, информацию о качестве запросов и соединения с каждым из используемых сервисов KSN (идентификатор сервиса KSN, количество успешных запросов, количество запросов с ответами из кеша, количество неуспешных запросов (сетевые проблемы, выключен KSN в параметрах ПО, неправильная маршрутизация), распределение по времени успешных запросов, распределение по времени отмененных запросов, распределение по времени запросов, превысивших ограничение на время ожидания, количество подключений к KSN, взятых из кеша, количество успешных подключений к KSN, количество неуспешных подключений к KSN, количество успешных транзакций, количество неуспешных транзакций, распределение по времени успешных подключений к KSN, распределение по времени неуспешных подключений к KSN, распределение по времени успешных транзакций, распределение по времени неуспешных транзакций);
- в случае обнаружения потенциально вредоносного объекта предоставляется информация о данных в памяти процессов: элементы иерархии системных объектов (ObjectManager), данные памяти UEFI BIOS, названия ключей реестра и их значения;
- информацию о событиях в системных журналах: время события, название журнала, в котором обнаружено событие, тип и категория события, название источника события и его описание;
- информацию о сетевых соединениях: версия и контрольные суммы (MD5, SHA2-256, SHA1) файла процесса, открывшего порт, путь к файлу процесса и его цифровая подпись, локальный и удаленный IP-адреса, номера локального и удаленного портов соединения, состояние соединения, время открытия порта;
- информацию о дате установки и активации ПО на Компьютере: идентификатор партнера, у которого приобретена лицензия, серийный номер лицензии, подписанный заголовок тикета от службы активации (идентификатор регионального центра активации, контрольную сумму кода активации, контрольную сумму тикета, дату создания тикета, уникальный идентификатор тикета, версию тикета, статус лицензии, дату и время начала / окончания действия тикета, уникальный идентификатор лицензии, версию лицензии), идентификатор сертификата, которым подписан заголовок тикета, контрольную сумму (MD5) файла ключа, уникальный идентификатор установки ПО на Компьютере, тип и идентификатор обновляемого приложения, идентификатор задачи обновления;
- информацию о наборе всех установленных обновлений, а также о наборе последних установленных и/или удаленных обновлений, тип события, служащего причиной отправки информации об обновлениях, период времени, прошедший после установки последнего обновления, информацию о загруженных в момент предоставления информации антивирусных базах;
- информацию о работе ПО на Компьютере: данные по использованию процессора (CPU), данные по использованию памяти (Private Bytes, Non-Paged Pool, Paged Pool), количество активных потоков в процессе ПО и потоков в состоянии ожидания, длительность работы ПО до возникновения ошибки, признак работы ПО в интерактивном режиме;
- количество дампов ПО и дампов системы (BSOD) с момента установки ПО и с момента последнего обновления, идентификатор и версия модуля ПО, в котором произошел сбой, стек памяти в продуктовом процессе и информация об антивирусных базах в момент сбоя;
- данные о дампе системы (BSOD): признак возникновения BSOD на Компьютере, имя драйвера, вызвавшего BSOD, адрес и стек памяти в драйвере, признак длительности сессии ОС до возникновения BSOD, стек памяти падения драйвера, тип сохраненного дампа памяти, признак того, что сессия работы ОС до BSOD длилась более 10 минут, уникальный идентификатор дампа, дата и время возникновения BSOD;
- данные об ошибках или проблемах с производительностью, возникших в работе компонентов ПО: идентификатор состояния ПО, тип, код и причина ошибки, а также время ее возникновения, идентификаторы компонента, модуля и процесса продукта, в котором возникла ошибка, идентификатор задачи или категории обновления, при выполнении которой возникла ошибка, логи драйверов, используемых ПО (код ошибки, имя модуля, имя исходного файла и строка, где произошла ошибка);
- данные об обновлениях антивирусных баз и компонент ПО: имена, даты и время индексных файлов, загруженных в результате последнего обновления и загружаемых в текущем обновлении;
- информацию об аварийных завершениях работы ПО: дату и время создания дампа, его тип, тип события, вызвавшего аварийное завершение работы ПО (непредвиденное отключение питания, падение приложения стороннего правообладателя), дату и время непредвиденного отключения питания;
- информацию о совместимости драйверов ПО с аппаратным и программным обеспечением: информацию о свойствах ОС, накладывающих ограничения на функциональность компонентов ПО (Secure Boot, KPTI, WHQL Enforce, BitLocker, Case Sensitivity), тип встроенного ПО загрузки (UEFI, BIOS), признак наличия доверенного платформенного модуля (Trusted Platform Module, TPM), версия спецификации TPM, информацию об установленном на компьютере центральном процессоре (CPU), режим и параметры работы Code Integrity и Device Guard, режим работы драйверов и причина использования текущего режима, версию драйверов ПО, статус поддержки драйверами программных и аппаратных средств виртуализации Компьютера;
- информацию о сторонних приложениях, вызвавших ошибку: их название, версию и локализацию, код ошибки и информацию о ней из системного журнала приложений, адрес возникновения ошибки и стек памяти стороннего приложения, признак возникновения ошибки в компоненте ПО, длительность работы стороннего приложения до возникновения ошибки, контрольные суммы (MD5, SHA2-256, SHA1) образа процесса приложения, в котором произошла ошибка, путь к этому образу процесса приложения и код шаблона пути, информацию из системного журнала ОС с описанием ошибки, связанной с приложением, информацию о модуле приложения, в котором произошла ошибка (идентификатор ошибки, адрес ошибки как смещение в модуле, имя и версию модуля, идентификатор падения приложения в плагине Правообладателя и стек памяти такого падения, время работы приложения до сбоя);
- версию компонента обновления ПО, количество аварийных завершений работы компонента обновления ПО при выполнении задач обновления за время работы компонента, идентификатор типа задачи обновления, количество неуспешных завершений задач обновления компонента обновления ПО;
- информацию о работе компонентов мониторинга системы: полные версии компонентов, дату и время запуска компонентов, код события, которое переполнило очередь событий, и количество таких событий, общее количество переполнений очереди событий, информация о файле процесса-инициатора события (название файла и путь к нему на Компьютере, код шаблона пути, контрольные суммы (MD5, SHA2-256, SHA1) процесса, связанного с файлом, версия файла), идентификатор выполненного перехвата события, полная версия фильтра перехвата, идентификатор типа перехваченного события, размер очереди событий и количество событий между первым событием в очереди и текущим событием, количество просроченных событий в очереди, информация о процессе-инициаторе текущего события (название файла процесса и путь к нему на Компьютере, код шаблона пути, контрольные суммы (MD5, SHA2-256, SHA1) процесса), время обработки события, максимально допустимое время обработки событий, значение вероятности отправки данных, информацию о событиях ОС, время обработки которых ПО превысило ограничение на время ожидания (дата и время получения события, количество повторных инициализаций антивирусных баз, дату и время последней повторной инициализации антивирусных баз после их обновления, время задержки обработки события каждым компонентом мониторинга системы, количество ожидающих событий, количество обработанных событий, количество задержанных событий текущего типа, суммарное время задержки событий текущего типа, суммарное время задержки всех событий);
- информацию от инструмента трассировки событий Windows (Event Tracing for Windows, ETW) при проблемах с производительностью ПО, поставщики событий SysConfig / SysConfigEx / WinSATAssessment от Microsoft: данные о компьютере (модель, производитель, форм-фактор корпуса, версия), данные о метриках производительности Windows (данные WinSAT-оценки, индекс производительности Windows), имя домена, данные о физических и логических процессорах (количество физических и логических процессоров, производитель, модель, степпинг, количество ядер, тактовая частота, идентификатор процессора (CPUID), характеристики кэша, характеристики логического процессора, признаки поддержки режимов и инструкций), данные о модулях оперативной памяти (тип, форм-фактор, производитель, модель, объем, гранулярность выделения памяти), данные о сетевых интерфейсах (IP- и MAC-адреса, название, описание, конфигурация сетевых интерфейсов, распределение числа и объема сетевых пакетов по типам, скорость сетевого обмена, распределение числа сетевых ошибок по типам), конфигурацию IDE-контроллера, IP-адреса DNS-серверов, данные о видеокарте (модель, описание, производитель, совместимость, объем видеопамяти, разрешение экрана, количество бит на пиксель, версия BIOS), данные о подключенных самонастраиваемых (Plug-and-Play) устройствах (название, описание, идентификатор устройства [PnP, ACPI], данные о дисках и накопителях (количество дисков или флеш-накопителей, производитель, модель, объем диска, число цилиндров, число дорожек на цилиндр, число секторов на дорожку, объем сектора, характеристики кэша, порядковый номер, число разделов, конфигурация контролера SCSI), данные о логических дисках (порядковый номер, объем раздела, объем тома, буква тома, тип раздела, тип файловой системы, количество кластеров, размер кластера, число секторов в кластере, число занятых и свободных кластеров, буква загрузочного тома, адрес-смещение раздела относительно начала диска), данные о BIOS материнской платы (производитель, дата выпуска, версия), данные о материнской плате (производитель, модель, тип), данные о физической памяти (общий и свободный объем), данные о службах операционной системы (имя, описание, статус, тег, данные о процессах [имя и идентификатор PID]), параметры энергопотребления компьютера, конфигурацию контролера прерываний, пути к системным папкам Windows (Windows и System32), данные об ОС (версия, сборка, дата выпуска, название, тип, дата установки), размер файла подкачки, данные о мониторах (количество, производитель, разрешение экрана, разрешающая способность, тип), данные о драйвере видеокарты (производитель, дата выпуска, версия);
- информацию от ETW, поставщики событий EventTrace / EventMetadata от Microsoft: данные о последовательности системных событий (тип, время, дата, часовой пояс), метаданные о файле с результатами трассировки (имя, структура, параметры трассировки, распределение числа операций трассировки по типам), данные об ОС (название, тип, версия, сборка, дата выпуска, время старта);
- информацию от ETW, поставщики событий Process / Microsoft-Windows-Kernel-Process / Microsoft-Windows-Kernel-Processor-Power от Microsoft: данные о запускаемых и завершаемых процессах (имя, идентификатор PID, параметры старта, командная строка, код возврата, параметры управления питанием, время запуска и завершения, тип маркера доступа, идентификатор безопасности SID, идентификатор сеанса SessionID, число установленных дескрипторов), данные об изменении приоритетов потоков (идентификатор потока TID, приоритет, время), данные о дисковых операциях процесса (тип, время, объем, число), история изменения структуры и объема используемой процессом памяти;
- информацию от ETW, поставщики событий StackWalk / Perfinfo от Microsoft: данные счетчиков производительности (производительность отдельных участков кода, последовательность вызовов функций, идентификатор процесса PID, идентификатор потока TID, адреса и атрибуты обработчиков прерываний ISR и отложенных вызовов процедур DPC);
- информацию от ETW, поставщик событий KernelTraceControl-ImageID от Microsoft: данные об исполняемых файлах и динамических библиотеках (имя, размер образа, полный путь), данные о PDB-файлах (имя, идентификатор), данные ресурса VERSIONINFO исполняемого файла (название, описание, производитель, локализация, версия и идентификатор приложения, версия и идентификатор файла);
- информацию от ETW, поставщики событий FileIo / DiskIo / Image / Windows-Kernel-Disk от Microsoft: данные о файловых и дисковых операциях (тип, объем, время начала, время завершения, длительность, статус завершения, идентификатор процесса PID, идентификатор потока TID, адреса вызовов функций драйвера, пакет запроса ввода-вывода (I/O Request Packet, IRP), атрибуты файлового объекта Windows), данные о файлах, участвующих в файловых и дисковых операциях (имя, версия, размер, полный путь, атрибуты, смещение, контрольная сумма образа, опции открытия и доступа);
- информацию от ETW, поставщик событий PageFault от Microsoft: данные об ошибках доступа к страницам памяти (адрес, время, объем, идентификатор процесса PID, идентификатор потока TID, атрибуты файлового объекта Windows, параметры выделения памяти);
- информацию от ETW, поставщик событий Thread от Microsoft: данные о создании / завершении потоков, данные о запущенных потоках (идентификатор процесса PID, идентификатор потока TID, размер стека, приоритеты и распределение ресурсов CPU, ресурсов ввода-вывода, страниц памяти между потоками, адрес стека, адрес начальной функции, адрес блока окружения потока (Thread Environment Block, TEB), тег службы Windows);
- информацию от ETW, поставщик событий Microsoft-Windows-Kernel-Memory от Microsoft: данные об операциях управления памятью (статус завершения, время, количество, идентификатор процесса PID), структура распределения памяти (тип, объем, идентификатор сеанса SessionID, идентификатор процесса PID);
- информацию о работе ПО при появлении проблем с производительностью: идентификатор установки ПО, тип и значение снижения производительности, данные о последовательности внутренних событий ПО (время, часовой пояс, тип, статус завершения, идентификатор компонента ПО, идентификатор сценария работы ПО, идентификатор потока TID, идентификатор процесса PID, адреса вызовов функций), данные о проверяемых сетевых соединениях (URL, направление соединения, размер сетевого пакета), данные о PDB-файлах (имя, идентификатор, размер образа исполняемого файла), данные о проверяемых файлах (имя, полный путь, контрольная сумма), параметры мониторинга производительности ПО;
- информацию о неуспешной последней перезагрузке ОС: количество неуспешных перезагрузок с момента установки ОС, данные о дампе системы (код и параметры ошибки, имя, версия и контрольная сумма (CRC32) модуля, вызвавшего ошибку в работе ОС, адрес ошибки как смещение в модуле, контрольные суммы (MD5, SHA2-256, SHA1) дампа системы);
- информацию для проверки подлинности сертификатов, которыми подписаны файлы: отпечаток сертификата, алгоритм вычисления контрольной суммы, публичный ключ и серийный номер сертификата, имя эмитента сертификата, результат проверки сертификата и идентификатор базы сертификатов;
- информацию о процессе, выполняющем атаку на самозащиту ПО: имя и размер файла процесса, его контрольные суммы (MD5, SHA2-256, SHA1), полный путь к нему и код шаблона пути, даты и время создания и компоновки файла процесса, код типа файла процесса, признак исполняемого файла, атрибуты файла процесса, информацию о сертификате, которым подписан файл процесса, тип учетной записи, от имени которой процесс или поток выполняет подозрительные действия, идентификатор операций, которые осуществлялись для доступа к процессу, тип ресурса, с которым выполняется операция (процесс, файл, объект реестра, поиск окна с помощью функции FindWindow), имя ресурса, с которым выполняется операция, признак успешности выполнения операции, статус файла процесса и его подписи в KSN;
- информацию о ПО Правообладателя: полную версию, тип, локализацию и статус работы используемого ПО, версии установленных компонентов ПО и статус их работы, данные об установленных обновлениях ПО, а также значение фильтра TARGET, версию используемого протокола соединения с сервисами Правообладателя;
- информацию об установленном на Компьютере аппаратном обеспечении: тип, название, модель, версию прошивки, характеристики встроенных и подключенных устройств, уникальный идентификатор Компьютера, на котором установлено ПО;
- информацию о версии установленной на Компьютере операционной системы (ОС) и установленных пакетов обновлений, разрядность, редакцию и параметры режима работы ОС, версию и контрольные суммы (MD5, SHA2-256, SHA1) файла ядра ОС, дату и время запуска OC;
- исполняемые и неисполняемые файлы целиком или частично;
- участки оперативной памяти Компьютера;
- сектора, участвующие в процессе загрузки операционной системы;
- пакеты данных сетевого трафика;
- веб-страницы и электронные письма, содержащие подозрительные и вредоносные объекты;
- описание классов и экземпляров классов WMI хранилища;
- отчеты об активностях приложений:
- имя, размер и версия отправляемого файла, его описание и контрольные суммы (MD5, SHA2-256, SHA1), идентификатор формата, название его производителя, название продукта, к которому относится файл, полный путь к файлу на Компьютере и код шаблона пути, дата и время создания и модификации файла;
- даты и время начала и окончания срока действия сертификата, если отправляемый файл имеет ЭЦП, дата и время подписания, имя эмитента сертификата, информация о владельце сертификата, отпечаток и открытый ключ сертификата и алгоритмы их вычисления, серийный номер сертификата;
- имя учетной записи, от которой запущен процесс;
- контрольные суммы (MD5, SHA2-256, SHA1) имени Компьютера, на котором запущен процесс;
- заголовки окон процесса;
- идентификатор антивирусных баз, название обнаруженной угрозы согласно классификации Правообладателя;
- информацию об установленной в ПО лицензии, идентификатор лицензии, ее тип и дата истечения;
- локальное время Компьютера в момент предоставления информации;
- имена и пути к файлам, к которым получал доступ процесс;
- имена ключей реестра и их значения, к которым получал доступ процесс;
- URL- и IP-адреса, к которым обращался процесс;
- URL- и IP-адреса, с которых был получен запускаемый файл.
Предоставление данных при использовании решений Detection and Response
На компьютерах с установленным приложением Kaspersky Endpoint Security хранятся данные, подготовленные для автоматической отправки на серверы решений Kaspersky Endpoint Detection and Response и Kaspersky Sandbox. Файлы хранятся на компьютерах в открытом незашифрованном виде.
Конкретный состав данных зависит от решения, в составе которого используется Kaspersky Endpoint Security.
Kaspersky Endpoint Detection and Response
Все данные, которые приложение хранит локально на компьютере, будут удалены с компьютера при удалении Kaspersky Endpoint Security.
Данные о результатах выполнения задачи Поиск IOC (стандартная задача)
Kaspersky Endpoint Security автоматически передает данные о результатах выполнения задач Поиск IOC в Kaspersky Security Center.
Данные в результатах выполнения задач Поиск IOC могут содержать следующую информацию:
- IP-адрес из ARP-таблицы.
- Физический адрес из ARP-таблицы.
- Тип и имя записи DNS.
- IP-адрес защищаемого компьютера.
- Физический адрес (MAC) защищаемого компьютера.
- Идентификатор записи в журнале событий.
- Имя источника данных в журнале.
- Имя журнала.
- Время события.
- MD5 и SHA256-хеши файла.
- Полное имя файла (включая путь).
- Размер файла.
- Удаленные IP-адрес и порт, с которыми было установлено соединение в момент проверки.
- IP-адрес локального адаптера.
- Порт, открытый на локальном адаптере.
- Протокол в виде числа (в соответствии со стандартом IANA).
- Имя процесса.
- Аргументы процесса.
- Путь к файлу процесса.
- Windows идентификатор процесса (PID).
- Windows идентификатор родительского процесса (PID).
- Имя учетной записи пользователя, запустившего процесс.
- Дата и время запуска процесса.
- Имя службы.
- Описание службы.
- Путь и имя DLL-службы (для svchost).
- Путь и имя исполняемого файла службы.
- Windows идентификатор службы (PID).
- Тип службы (например, драйвер ядра или адаптер).
- Статус службы.
- Режим запуска службы.
- Имя учетной записи пользователя.
- Наименование тома.
- Буква тома.
- Тип тома.
- Значение реестра Windows.
- Значение куста реестра.
- Путь к ключу реестра (без куста и без имени значения).
- Параметр реестра.
- Система (окружение).
- Имя и версия операционной системы, установленной на компьютере.
- Сетевое имя защищаемого компьютера.
- Домен или группа, к которому принадлежит защищаемый компьютер.
- Имя браузера.
- Версия браузера.
- Время последнего обращения к веб-ресурсу.
- URL из HTTP-запроса.
- Имя учетной записи, под которой выполнен HTTP-запрос.
- Имя файла процесса, выполнившего HTTP-запрос.
- Полный путь к файлу процесса, выполнившего HTTP-запрос.
- Windows идентификатор (PID) процесса, выполнившего HTTP-запрос.
- HTTP referer (URL источника HTTP-запроса).
- URI ресурса, запрошенного по протоколу HTTP.
- Информация о HTTP агенте пользователя (приложении, выполнившем HTTP-запрос).
- Время выполнения HTTP-запроса.
- Уникальный идентификатор процесса, выполнившего HTTP-запрос.
Данные для построения цепочки развития угрозы
Данные для построения цепочки развития угрозы по умолчанию хранятся семь дней. Эти данные автоматически передаются в Kaspersky Security Center.
Данные для построения цепочки развития угрозы могут содержать следующую информацию:
- Дата и время инцидента.
- Имя обнаружения.
- Режим проверки.
- Статус последнего действия, связанного с обнаружением.
- Причина неудачной обработки обнаружения.
- Тип обнаруженного объекта.
- Имя обнаруженного объекта.
- Статус угрозы после обработки объекта.
- Причина неудачного выполнения действий над объектом.
- Действия, выполняемые для отката вредоносных действий.
- Об обрабатываемом объекте:
- Уникальный идентификатор процесса.
- Уникальный идентификатор родительского процесса.
- Уникальный идентификатор файла процесса.
- Идентификатор процесса Windows (PID).
- Командная строка процесса.
- Имя учетной записи пользователя, запустившего процесс.
- Код сеанса входа в систему, в котором запущен процесс.
- Тип сеанса, в котором запущен процесс.
- Уровень целостности обрабатываемого процесса.
- Принадлежность учетной записи пользователя, запустившего процесс, к привилегированным локальным и доменным группам.
- Идентификатор обрабатываемого объекта.
- Полное имя обрабатываемого объекта.
- Идентификатор защищаемого устройства.
- Полное имя объекта (имя локального файла или веб-адрес загружаемого файла).
- MD5 и SHA256-хеши обрабатываемого объекта.
- Тип обрабатываемого объекта.
- Дата создания обрабатываемого объекта.
- Дата последнего изменения обрабатываемого объекта.
- Размер обрабатываемого объекта.
- Атрибуты обрабатываемого объекта.
- Организация, подписавшая обрабатываемый объект.
- Результат проверки цифрового сертификата обрабатываемого объекта.
- Идентификатор безопасности (SID) обрабатываемого объекта.
- Идентификатор часового пояса обрабатываемого объекта.
- Веб-адрес загрузки обрабатываемого объекта (только для файла на диске).
- Название приложения, загрузившего файл.
- MD5 и SHA256-хеши приложения, загрузившего файл.
- Название приложения, последний раз изменившего файл.
- MD5 и SHA256-хеши приложения, последний раз изменившего файл.
- Количество запусков обрабатываемого объекта.
- Дата и время первого запуска обрабатываемого объекта.
- Уникальный идентификатор файла.
- Полное имя файла (имя локального файла или веб-адрес загружаемого файла).
- Путь к обрабатываемой переменной реестра Windows.
- Имя обрабатываемой переменной реестра Windows.
- Значение обрабатываемой переменной реестра Windows.
- Тип обрабатываемой переменной реестра Windows.
- Показатель принадлежности обрабатываемого ключа реестра к точке автозапуска.
- Веб-адрес обрабатываемого веб-запроса.
- Источник ссылок обрабатываемого веб-запроса.
- Агент пользователя обрабатываемого веб-запроса.
- Тип обрабатываемого веб-запроса (GET или POST).
- Локальный IP-порт для обрабатываемого веб-запроса.
- Удаленный IP-порт для обрабатываемого веб-запроса.
- Направление соединения (входящее или исходящее) обрабатываемого веб-запроса.
- Идентификатор процесса, в который произошло внедрение вредоносного кода.
Kaspersky Sandbox
Все данные, которые приложение хранит локально на компьютере, будут удалены с компьютера при удалении Kaspersky Endpoint Security.
Служебные данные
Kaspersky Endpoint Security хранит следующие данные, обрабатываемые при автоматическом реагировании:
- Обрабатываемые файлы и данные, передаваемые пользователем в ходе настройки параметров встроенного агента Kaspersky Endpoint Security:
- Файлы на карантине.
- Открытый ключ сертификата для интеграции с Kaspersky Sandbox.
- Кеш встроенного агента Kaspersky Endpoint Security:
- Время записи результата проверки в кеш.
- MD5-хеш задачи проверки.
- Идентификатор задачи проверки.
- Результат проверки объекта.
- Очередь запросов на проверку объекта:
- Идентификатор объекта в очереди.
- Время помещения объекта в очередь.
- Статус обработки объекта в очереди.
- Идентификатор пользовательской сессии в операционной системе, в которой создана задача на проверку объекта.
- Системный идентификатор (SID) пользователя операционной системы, под учетной записью которого создана задача.
- MD5-хеш задачи проверки объекта.
- Информация о задачах, для которых встроенный агент Kaspersky Endpoint Security ожидает результат проверки от Kaspersky Sandbox:
- Время получения задачи на проверку объекта.
- Статус обработки объекта.
- Идентификатор пользовательской сессии в операционной системе, в которой создана задача на проверку объекта.
- Идентификатор задачи на проверку объекта.
- MD5-хеш задачи проверки объекта.
- Системный идентификатор (SID) пользователя операционной системы, под учетной записью которого создана задача.
- XML-схема автоматически созданного IOC.
- MD5 и SHA256-хеши проверяемого объекта.
- Ошибки обработки.
- Имена объектов, для которых создана задача.
- Результат проверки объекта.
Данные из запросов к Kaspersky Sandbox
Следующие данные из запросов от встроенного агента Kaspersky Endpoint Security к Kaspersky Sandbox хранятся локально на компьютере:
- MD5-хеш задачи проверки.
- Идентификатор задачи проверки.
- Проверяемый объект и все связанные с ним файлы.
Данные о результатах выполнения задачи Поиск IOC (автономная задача)
Kaspersky Endpoint Security автоматически передает данные о результатах выполнения задач Поиск IOC в Kaspersky Security Center.
Данные в результатах выполнения задач Поиск IOC могут содержать следующую информацию:
- IP-адрес из ARP-таблицы.
- Физический адрес из ARP-таблицы.
- Тип и имя записи DNS.
- IP-адрес защищаемого компьютера.
- Физический адрес (MAC) защищаемого компьютера.
- Идентификатор записи в журнале событий.
- Имя источника данных в журнале.
- Имя журнала.
- Время события.
- MD5 и SHA256-хеши файла.
- Полное имя файла (включая путь).
- Размер файла.
- Удаленные IP-адрес и порт, с которыми было установлено соединение в момент проверки.
- IP-адрес локального адаптера.
- Порт, открытый на локальном адаптере.
- Протокол в виде числа (в соответствии со стандартом IANA).
- Имя процесса.
- Аргументы процесса.
- Путь к файлу процесса.
- Windows идентификатор процесса (PID).
- Windows идентификатор родительского процесса (PID).
- Имя учетной записи пользователя, запустившего процесс.
- Дата и время запуска процесса.
- Имя службы.
- Описание службы.
- Путь и имя DLL-службы (для svchost).
- Путь и имя исполняемого файла службы.
- Windows идентификатор службы (PID).
- Тип службы (например, драйвер ядра или адаптер).
- Статус службы.
- Режим запуска службы.
- Имя учетной записи пользователя.
- Наименование тома.
- Буква тома.
- Тип тома.
- Значение реестра Windows.
- Значение куста реестра.
- Путь к ключу реестра (без куста и без имени значения).
- Параметр реестра.
- Система (окружение).
- Имя и версия операционной системы, установленной на компьютере.
- Сетевое имя защищаемого компьютера.
- Домен или группа, к которому принадлежит защищаемый компьютер.
- Имя браузера.
- Версия браузера.
- Время последнего обращения к веб-ресурсу.
- URL из HTTP-запроса.
- Имя учетной записи, под которой выполнен HTTP-запрос.
- Имя файла процесса, выполнившего HTTP-запрос.
- Полный путь к файлу процесса, выполнившего HTTP-запрос.
- Windows идентификатор (PID) процесса, выполнившего HTTP-запрос.
- HTTP referer (URL источника HTTP-запроса).
- URI ресурса, запрошенного по протоколу HTTP.
- Информация о HTTP агенте пользователя (приложении, выполнившем HTTP-запрос).
- Время выполнения HTTP-запроса.
- Уникальный идентификатор процесса, выполнившего HTTP-запрос.
Соответствие законодательству Европейского союза (GDPR)
Kaspersky Endpoint Security может передавать данные в "Лабораторию Касперского" при выполнении следующих условий:
- Использование Kaspersky Security Network.
- Активация приложения с помощью кода активации.
- Обновление антивирусных баз и модулей приложения.
- Переход по ссылкам в интерфейсе приложения.
- Запись дампов.
Вне зависимости от классификации и территории, откуда данные были получены, "Лаборатория Касперского" использует высокий уровень стандартов защиты данных и применяет правовые, организационные и технические меры, чтобы защитить данные пользователей, гарантировать безопасность и конфиденциальность, а также обеспечить выполнение прав пользователей, гарантированных применимым законодательством. Текст Политики конфиденциальности входит в комплект поставки приложения и доступен на веб-сайте "Лаборатории Касперского".
Перед использованием Kaspersky Endpoint Security ознакомьтесь с описанием передаваемых данных в Лицензионном соглашении и Положении о Kaspersky Security Network. Если в соответствии с вашим локальным законодательством или стандартом данные, передаваемые из Kaspersky Endpoint Security в рамках любого из описанных сценариев, могут быть классифицированы как персональные, вам необходимо обеспечить законность их обработки и получить согласие конечных пользователей на сбор и передачу этих данных.
Более подробную информацию о получении, обработке, хранении и уничтожении информации об использовании приложения после принятия Лицензионного соглашения и согласия с Положением о Kaspersky Security Network вы можете узнать, прочитав тексты этих документов, а также на веб-сайте "Лаборатории Касперского". Файлы license.txt и ksn_<ID языка>.txt с текстами Лицензионного соглашения и Положения о Kaspersky Security Network входят в комплект поставки приложения.
Если вы не хотите предоставлять данные в "Лабораторию Касперского", вы можете выключить передачу данных.
Использование Kaspersky Security Network
Используя Kaspersky Security Network, вы соглашаетесь на автоматическую передачу данных, перечисленных в Положении о Kaspersky Security Network. Если вы не согласны предоставлять эту информацию "Лаборатории Касперского", используйте Локальный KSN или выключите использование KSN. Подробнее о работе Локального KSN см. в документации для Kaspersky Private Security Network.
Активация приложения с помощью кода активации
Используя код активации, вы соглашаетесь на автоматическую передачу данных, перечисленных в Лицензионном соглашении. Если вы не согласны предоставлять эту информацию "Лаборатории Касперского", используйте файл ключа для активации Kaspersky Endpoint Security.
Обновление антивирусных баз и модулей приложения
Используя для обновления серверы "Лаборатории Касперского", вы соглашаетесь на автоматическую передачу данных, перечисленных в Лицензионном соглашении. Информация требуется для проверки правомерности использования приложения Kaspersky Endpoint Security. Если вы не согласны предоставлять эту информацию "Лаборатории Касперского", используйте Kaspersky Security Center для обновления баз или Kaspersky Update Utility.
Переход по ссылкам в интерфейсе приложения
Используя ссылки в интерфейсе приложения, вы соглашаетесь на автоматическую передачу данных, перечисленных в Лицензионном соглашении. Точный перечень данных, передаваемых в каждой конкретной ссылке, зависит от того, где именно расположена ссылка в интерфейсе приложения и какую проблему она призвана решить. Если вы не согласны предоставлять эту информацию "Лаборатории Касперского", используйте упрощенный интерфейс приложения или скройте интерфейс приложения.
Запись дампов
Если вы включили запись дампов, Kaspersky Endpoint Security создаст файл дампа, который будет содержать всю информацию о рабочей памяти процессов приложения на момент создания этого файла.
В начало
Начало работы
После установки Kaspersky Endpoint Security вы можете управлять приложением с помощью следующих интерфейсов:
- Локальный интерфейс приложения.
- Консоль администрирования Kaspersky Security Center.
- Kaspersky Security Center Web Console.
- Kaspersky Security Center Cloud Console.
Консоль администрирования Kaspersky Security Center
Kaspersky Security Center позволяет удаленно устанавливать и удалять, запускать и останавливать Kaspersky Endpoint Security, настраивать параметры работы приложения, изменять состав компонентов приложения, добавлять ключи, запускать и останавливать задачи обновления и проверки.
Управление приложением через Kaspersky Security Center осуществляется с помощью плагина управления Kaspersky Endpoint Security.
Подробнее об управлении приложением через Kaspersky Security Center см. в справке Kaspersky Security Center.
Kaspersky Security Center Web Console и Kaspersky Security Center Cloud Console
Kaspersky Security Center Web Console (далее также "Web Console") представляет собой веб-приложение, предназначенное для централизованного решения основных задач по управлению и обслуживанию системы защиты сети организации. Web Console является компонентом Kaspersky Security Center, предоставляющим пользовательский интерфейс. Подробную информацию о Kaspersky Security Center Web Console см. в справке Kaspersky Security Center.
Kaspersky Security Center Cloud Console (далее также "Cloud Console") представляет собой облачное решение для защиты и контроля сети организации. Подробную информацию о Kaspersky Security Center Cloud Console см. в справке Kaspersky Security Center Cloud Console.
С помощью Web Console и Cloud Console вы можете выполнять следующие действия:
- контролировать состояние системы безопасности вашей организации;
- устанавливать приложения "Лаборатории Касперского" на устройства вашей сети;
- управлять установленными приложениями;
- просматривать отчеты о состоянии системы безопасности.
Управление приложением Kaspersky Endpoint Security через Web Console, Cloud Console и Консоль администрирования Kaspersky Security Center отличается. Также отличается список доступных компонентов и задач.
O плагине управления Kaspersky Endpoint Security для Windows
Плагин управления Kaspersky Endpoint Security для Windows обеспечивает взаимодействие Kaspersky Endpoint Security c Kaspersky Security Center. Плагин управления позволяет управлять Kaspersky Endpoint Security с помощью следующих инструментов: политики, задачи, а также локальные параметры приложения. Для взаимодействия с Kaspersky Security Center Web Console предназначен веб-плагин.
Версия плагина управления может отличаться от версии приложения Kaspersky Endpoint Security, установленной на клиентском компьютере. Если в установленной версии плагина управления предусмотрено меньше функций, чем в установленной версии Kaspersky Endpoint Security, то параметры недостающих функций не регулируются плагином управления. Такие параметры могут быть изменены пользователем в локальном интерфейсе Kaspersky Endpoint Security.
Веб-плагин по умолчанию не установлен в Kaspersky Security Center Web Console. В отличие от плагина управления для Консоли администрирования Kaspersky Security Center, который устанавливается на рабочее место администратора, веб-плагин требуется установить на компьютер с установленным приложением Kaspersky Security Center Web Console. При этом функции веб-плагина доступны всем администраторам, у которых есть доступ к Web Console в браузере. Вы можете просмотреть список установленных веб-плагинов в интерфейсе Web Console (Параметры Консоли → Веб-плагины). Подробнее о совместимости версий веб-плагинов и Web Console см. в справке Kaspersky Security Center.
Установка веб-плагина
Вы можете установить веб-плагин следующими способами:
- Установить веб-плагин с помощью мастера первоначальной настройки Kaspersky Security Center Web Console.
Web Console автоматически предлагает запустить мастер первоначальной настройки при первом подключении Web Console к Серверу администрирования. Также вы можете запустить мастер первоначальной настройки в интерфейсе Web Console (Обнаружение устройств и развертывание → Развертывание и назначение → Мастер первоначальной настройки). Мастер первоначальной настройки также может проверить актуальность установленных веб-плагинов и загрузит необходимые обновления для них. Подробнее о мастере первоначальной настройки Kaspersky Security Center Web Console см. в справке Kaspersky Security Center.
- Установить веб-плагин из списка доступных дистрибутивов в Web Console.
Для установки веб-плагина требуется выбрать дистрибутив веб-плагина Kaspersky Endpoint Security в интерфейсе Web Console (Параметры Консоли → Веб-плагины). Список доступных дистрибутивов обновляется автоматически после выпуска новых версий приложений "Лаборатории Касперского".
- Загрузить дистрибутив в Web Console из стороннего источника.
Для установки веб-плагина требуется добавить ZIP-архив дистрибутива веб-плагина Kaspersky Endpoint Security в интерфейсе Web Console (Параметры Консоли → Веб-плагины). Дистрибутив веб-плагина вы можете загрузить, например, на веб-сайте "Лаборатории Касперского".
Обновление плагина управления
Для обновления плагина управления Kaspersky Endpoint Security для Windows требуется загрузить последнюю версию плагина управления (входит в комплект поставки) и запустить мастер установки плагина.
При появлении новой версии веб-плагина Web Console отобразит уведомление Доступны обновления для используемых плагинов. Вы можете перейти к обновлению версии веб-плагина из уведомления Web Console. Также вы можете проверить наличие обновлений веб-плагина вручную в интерфейсе Web Console (Параметры Консоли → Веб-плагины). Предыдущая версия веб-плагина будут автоматически удалена во время обновления.
При обновлении веб-плагина сохраняются уже существующие элементы (например, политики или задачи). Новые параметры элементов, реализующие новые функции Kaspersky Endpoint Security, появятся в существующих элементах и будут иметь значения по умолчанию.
Вы можете обновить веб-плагин следующими способами:
- Обновить веб-плагин в списке веб-плагинов в онлайн-режиме.
Для обновления веб-плагина требуется выбрать дистрибутив веб-плагина Kaspersky Endpoint Security в интерфейсе Web Console и запустить обновление (Параметры Консоли → Веб-плагины). Web Console проверит наличие обновлений на серверах "Лаборатории Касперского" и загрузит необходимые обновления.
- Обновить веб-плагин из файла.
Для обновления веб-плагина требуется выбрать ZIP-архив дистрибутива веб-плагина Kaspersky Endpoint Security в интерфейсе Web Console (Параметры Консоли → Веб-плагины). Дистрибутив веб-плагина вы можете загрузить, например, на веб-сайте "Лаборатории Касперского". Вы можете обновить веб-плагин Kaspersky Endpoint Security только до более новой версии. Обновить веб-плагин до более старой версии невозможно.
При открытии любого элемента (например, политики или задачи) веб-плагин проверяет информацию о совместимости. Если версия веб-плагина равна или выше версии, указанной в информации о совместимости, то вы можете изменять параметры этого элемента. В противном случае изменение параметров выбранного элемента с помощью веб-плагина недоступно. Рекомендуется обновить веб-плагин.
В начало
Особенности работы с плагинами управления разных версий
Для управления приложением Kaspersky Endpoint Security через Kaspersky Security Center требуется плагин управления, версия которого равна или выше версии, указанной в информации о совместимости Kaspersky Endpoint Security с плагином управления. Вы можете посмотреть минимальную необходимую версию плагина управления в файле installer.ini, входящем в комплект поставки.
При открытии любого элемента (например, политики или задачи) плагин управления проверяет информацию о совместимости. Если версия плагина управления равна или выше версии, указанной в информации о совместимости, то вы можете изменять параметры этого элемента. В противном случае изменение параметров выбранного элемента с помощью плагина управления недоступно. Рекомендуется обновить плагин управления.
Обновление плагина управления Kaspersky Endpoint Security 10 для Windows
Если в Консоли администрирования установлен плагин управления Kaspersky Endpoint Security 10 для Windows, то установка плагина управления Kaspersky Endpoint Security 11 для Windows имеет следующие особенности:
- Плагин управления Kaspersky Endpoint Security 10 для Windows не будет удален и останется доступным для работы. Таким образом, вам будут доступны два плагина управления для работы с приложением версии 10 и 11.
- Плагин управления Kaspersky Endpoint Security 11 для Windows не поддерживает управление приложением Kaspersky Endpoint Security 10 для Windows на компьютерах пользователей.
- Плагин управления Kaspersky Endpoint Security 11 для Windows не поддерживает элементы (например, политики или задачи), созданные с помощью плагина управления Kaspersky Endpoint Security 10 для Windows.
Вы можете выполнить конвертацию политик и задач с версии 10 на версию 11 с помощью мастера массовой конвертации политик и задач. Подробнее о конвертации политик и задач см. в справке Kaspersky Security Center.
Обновление плагина управления Kaspersky Endpoint Security 11 для Windows
Если в Консоли администрирования установлен плагин управления Kaspersky Endpoint Security 11 для Windows, то установка новой версии плагина управления Kaspersky Endpoint Security 11 для Windows имеет следующие особенности:
- Предыдущая версия плагина управления Kaspersky Endpoint Security 11 для Windows будет удалена.
- Плагин управления Kaspersky Endpoint Security 11 для Windows новой версии поддерживает управление приложением Kaspersky Endpoint Security 11 для Windows предыдущей версии на компьютерах пользователей.
- С помощью плагина управления новой версии вы можете изменять параметры в политиках, задачах и т.п., созданных плагином управления предыдущей версии.
- Для новых параметров плагин управления новой версии устанавливает значения по умолчанию при первом сохранении политики, профиля политики или задачи.
После обновления плагина управления рекомендуется проверить и сохранить значения новых параметров в политиках и профилях политик. Если вы этого не сделаете, новые блоки параметров Kaspersky Endpoint Security на компьютере пользователя будут иметь значения по умолчанию и доступны для изменения (атрибут
). Рекомендуется выполнять проверку начиная с политик и профилей политик верхнего уровня иерархии. Также рекомендуется использовать учетную запись пользователя, для которой настроены права доступа ко всем функциональным областям Kaspersky Security Center.
О новых возможностях приложения вы можете узнать в Release Notes или в справке к приложению.
- Если в блок параметров в новой версии плагина управления был добавлен новый параметр, то ранее заданный статус атрибута
/
для этого блока параметров не изменяется.
- При обновлении плагина управления до версии 11.2.0 для автоматической конвертации политики вам нужно открыть политику. При этом Kaspersky Endpoint Security запросит подтверждение участия в KSN. Если на компьютерах организации вы уже обновили приложение до версии 11.20, то участие в KSN будет выключено, пока вы не примите условия участия в KSN.
Особенности использования защищенных протоколов для взаимодействия с внешними службами
Kaspersky Endpoint Security и Kaspersky Security Center используют защищенный канал связи с TLS (Transport Layer Security) для работы с внешними службами "Лаборатории Касперского". Kaspersky Endpoint Security использует внешние службы для работы следующих функций:
- обновление баз и модулей приложения;
- активация приложения с помощью кода активации (тип активации 2.0);
- использование Kaspersky Security Network.
Использование TLS обеспечивает безопасность работы приложения за счет следующих свойств:
- Шифрование. Содержание сообщений конфиденциально и не раскрывается посторонним пользователям.
- Целостность. Получатель сообщения уверен в неизменности содержания с момента отсылки отправителем.
- Аутентификация. Получатель уверен, что связь устанавливается только с доверенным сервером "Лаборатории Касперского".
Для аутентификации серверов Kaspersky Endpoint Security использует сертификаты открытых ключей. Для работы с сертификатами требуется инфраструктура открытых ключей (англ. Public Key Infrastructure – PKI). Удостоверяющий центр является частью PKI. Так как службы "Лаборатории Касперского" не являются публичными и носят технический характер, "Лаборатория Касперского" использует собственный Удостоверяющий центр. В этом случае при отзыве корневых сертификатов Thawte, VeriSign, GlobalTrust и других, работоспособность PKI "Лаборатории Касперского" не будет нарушена.
Окружения, имеющие MITM (программные и аппаратные средства, поддерживающие разбор протокола HTTPS), Kaspersky Endpoint Security считает небезопасными. При работе со службами "Лаборатории Касперского" могут возникать ошибки, например, ошибки об использовании самозаверяющих сертификатов (англ. Self-Signed Certificate). Эти ошибки могут возникать из-за того, что средство HTTPS Inspection из вашего окружения не распознает PKI "Лаборатории Касперского". Для устранения проблем необходимо настроить исключения для взаимодействия с внешними службами.
В начало
Интерфейс приложения
Главное окно приложения
Мониторинг |
|
Безопасность |
Статус работы установленных компонентов. Также вы можете перейти к настройке компонентов или просмотреть отчеты. |
Обновление |
Управление задачами обновления Kaspersky Endpoint Security. Вы можете выполнять обновление антивирусных баз и модулей приложения и откат последнего обновления. Администратор может скрыть раздел от пользователя или ограничить управление задачами. |
Задачи |
Управление задачами проверки Kaspersky Endpoint Security. Вы можете выполнять антивирусную проверку и проверку целостности приложения. Администратор может скрыть задачи от пользователя или ограничить управление задачами. |
Лицензия |
Лицензирование приложения. Вы можете приобрести лицензию, активировать приложение или продлить подписку. Так же вы можете просмотреть информацию о действующей лицензии. |
Настройка параметров приложения. Администратор может запретить изменение параметров в Kaspersky Security Center. |
|
Информация о приложении: текущая версия Kaspersky Endpoint Security, дата выпуска баз, ключ и другая информация. Также вы можете перейти на информационные ресурсы "Лаборатории Касперского", чтобы получить полезную информацию, рекомендации и ответы на часто задаваемые вопросы о приобретении, установке и использовании приложения. |
|
Сообщения с информацией о доступных обновлениях, а также запросы доступа к зашифрованным файлам и устройствам. |
Значок приложения в области уведомлений
Сразу после установки Kaspersky Endpoint Security значок приложения появляется в области уведомлений панели задач Microsoft Windows.
Значок приложения выполняет следующие функции:
- служит индикатором работы приложения;
- обеспечивает доступ к контекстному меню значка приложения и главному окну приложения.
Для отображения информации о работе приложения предназначены следующие статусы значка приложения:
- Значок
означает, что работа критически важных компонентов защиты приложения включена. Kaspersky Endpoint Security покажет предупреждение
, если от пользователя требуется выполнить действие, например, перезагрузить компьютер после обновления приложения.
- Значок
означает, что работа критически важных компонентов защиты приложения выключена или нарушена. Работа компонентов защиты может быть нарушена, например, если срок действия лицензии истек или произошел сбой в работе приложения. Kaspersky Endpoint Security покажет предупреждение
с описанием проблемы в защите компьютера.
Контекстное меню значка приложения содержит следующие пункты:
- Kaspersky Endpoint Security для Windows. Открывает главное окно приложения. В этом окне вы можете регулировать работу компонентов и задач приложения, просматривать статистику об обработанных файлах и обнаруженных угрозах.
- Приостановить защиту / Возобновить защиту. Приостановка работы всех компонентов защиты и контроля, не отмеченных в политике замком (
). Перед выполнением этой операции рекомендуется выключить политику Kaspersky Security Center.
Перед приостановкой работы компонентов защиты и контроля приложение запрашивает пароль доступа к Kaspersky Endpoint Security (пароль учетной записи или временный пароль). Далее вы можете выбрать период приостановки: на указанное время, до перезагрузки или по требованию пользователя.
Этот пункт контекстного меню доступен, если включена Защита паролем. Для возобновления работы компонентов защиты и контроля выберите пункт Возобновить защиту в контекстном меню приложения.
Приостановка работы компонентов защиты и контроля не влияет на выполнение задач обновления и проверки. Также приложение продолжает использование Kaspersky Security Network.
- Выключить политику / Включить политику. Выключает политику Kaspersky Security Center на компьютере. Все параметры Kaspersky Endpoint Security доступны для настройки, в том числе параметры, отмеченные в политике закрытым замком (
). При выключении политики приложение запрашивает пароль доступа к Kaspersky Endpoint Security (пароль учетной записи или временный пароль). Этот пункт контекстного меню доступен, если включена Защита паролем. Для включения политики выберите пункт Включить политику в контекстном меню приложения.
- Настройка. Открывает окно настройки параметров приложения.
- Поддержка. Открывает окно, содержащее информацию, необходимую для обращения в Службу технической поддержки "Лаборатории Касперского".
- О приложении. Открывает информационное окно со сведениями о приложении.
- Выход. Завершает работу Kaspersky Endpoint Security. Если вы выбрали этот пункт контекстного меню, приложение выгружается из оперативной памяти компьютера.
Контекстное меню значка приложения
Упрощенный интерфейс приложения
Если к клиентскому компьютеру, на котором установлено приложение Kaspersky Endpoint Security, применена политика Kaspersky Security Center, в которой настроено отображение упрощенного интерфейса приложения, то на этом клиентском компьютере недоступно главное окно приложения. По правой клавише мыши пользователь может открыть контекстное меню значка Kaspersky Endpoint Security (см. рис. ниже), содержащее следующие пункты:
- Выключить политику / Включить политику. Выключает политику Kaspersky Security Center на компьютере. Все параметры Kaspersky Endpoint Security доступны для настройки, в том числе параметры, отмеченные в политике закрытым замком (
). При выключении политики приложение запрашивает пароль доступа к Kaspersky Endpoint Security (пароль учетной записи или временный пароль). Этот пункт контекстного меню доступен, если включена Защита паролем. Для включения политики выберите пункт Включить политику в контекстном меню приложения.
- Задачи. Раскрывающийся список, содержащий следующие элементы:
- Проверка целостности.
- Откат к предыдущей версии баз.
- Полная проверка.
- Выборочная проверка.
- Проверка важных областей.
- Обновление баз.
- Поддержка. Открывает окно, содержащее информацию, необходимую для обращения в Службу технической поддержки "Лаборатории Касперского".
- Выход. Завершает работу Kaspersky Endpoint Security. Если вы выбрали этот пункт контекстного меню, приложение выгружается из оперативной памяти компьютера.
Контекстное меню значка приложения при отображении упрощенного интерфейса приложения
Настройка отображения интерфейса приложения
Вы можете настроить отображение интерфейса приложения для пользователя компьютера. Пользователь может взаимодействовать с приложением следующими способами:
- С упрощенным интерфейсом. На клиентском компьютере недоступно главное окно приложения, а доступен только значок в области уведомлений Windows. В контекстном меню значка пользователь может выполнять ограниченный список операций с Kaspersky Endpoint Security. Также Kaspersky Endpoint Security показывает уведомления над значком приложения.
- С полным интерфейсом. На клиентском компьютере доступно главное окно Kaspersky Endpoint Security и значок в области уведомлений Windows. В контекстном меню значка пользователь может выполнять операции c Kaspersky Endpoint Security. Также Kaspersky Endpoint Security показывает уведомления над значком приложения.
- Без интерфейса. На клиентском компьютере не отображается никаких признаков работы Kaspersky Endpoint Security. Также недоступны значок в области уведомлений Windows и уведомления.
Как настроить отображение интерфейса приложения в Консоли администрирования (MMC)
Как настроить отображение интерфейса приложения в Web Console и Cloud Console
В начало
Подготовка приложения к работе
После развертывания приложения на клиентских компьютерах для работы с Kaspersky Endpoint Security из Kaspersky Security Center вам нужно выполнить следующие действия:
- Создать и настроить политику.
При помощи политик вы можете установить одинаковые значения параметров работы приложения Kaspersky Endpoint Security для всех клиентских компьютеров, входящих в состав группы администрирования. Мастер первоначальной настройки Kaspersky Security Center создает политику для Kaspersky Endpoint Security автоматически.
- Создать задачи Обновление и Антивирусная проверка.
Задача Обновление требуется для поддержания защиты компьютера в актуальном состоянии. При выполнении задачи Kaspersky Endpoint Security обновляет антивирусные базы и модули приложения. Задача Обновление создается автоматически мастером первоначальной настройки Kaspersky Security Center. Для создания задачи Обновления во время работы мастера установите веб-плагин Kaspersky Endpoint Security для Windows.
Задача Антивирусная проверка требуется для своевременного обнаружения вирусов и других приложений, представляющих угрозу. Задачу Антивирусная проверка вам нужно создать вручную.
Как создать задачу Антивирусная проверка в Консоли администрирования (MMC)
Как создать задачу Антивирусная проверка в Web Console
В начало
Управление политиками
Политика – это набор параметров работы приложения, определенный для группы администрирования. Для одного приложения можно настроить несколько политик с различными значениями. Для разных групп администрирования параметры работы приложения могут быть различными. В каждой группе администрирования может быть создана собственная политика для приложения.
Параметры политики передаются на клиентские компьютеры с помощью Агента администрирования при синхронизации. По умолчанию Сервер администрирования выполняет синхронизацию сразу после изменения параметров политики. Синхронизация выполняется через UDP-порт 15000 на клиентском компьютере. Сервер администрирования по умолчанию выполняет синхронизацию каждые 15 минут. Если синхронизация после изменения параметров политики не удалась, следующая попытка синхронизации будет выполнена по настроенному расписанию.
Активная и неактивная политика
Политика предназначена для группы управляемых компьютеров и может быть активной или неактивной. Параметры активной политики во время синхронизации сохраняются на клиентских компьютерах. К одному компьютеру нельзя одновременно применить несколько политик, поэтому в каждой группе активной может быть только одна политика.
Вы можете создать неограниченное количество неактивных политик. Неактивная политика не влияет на параметры приложения на компьютерах в сети. Неактивные политики предназначены для подготовки к нештатным ситуациям, например, в случае вирусной атаки. В случае атаки через флеш-накопители, вы можете активировать политику, блокирующую доступ к флеш-накопителям. При этом активная политика автоматически становится неактивной.
Политика для автономных пользователей
Политика для автономных пользователей активируется, когда компьютер покидает периметр сети организации.
Наследование параметров
Политики, как и группы администрирования, имеют иерархию. По умолчанию дочерняя политика наследует параметры родительской политики. Дочерняя политика – политика вложенного уровня иерархии, т.е. политика для вложенных групп администрирования и подчиненных Серверов администрирования. Вы можете выключить наследование параметров из родительской политики.
Каждый параметр, представленный в политике, имеет атрибут , который показывает, наложен ли запрет на изменение параметров в дочерних политиках и локальных параметрах приложения. Атрибут
работает только, если в дочерней политике включено наследование параметров из родительской политики. Политики для автономных пользователей не действуют по иерархии групп администрирования на другие политики.
Наследование параметров
Права на доступ к параметрам политики (чтение, изменение, выполнение) задаются для каждого пользователя, имеющего доступ к Серверу администрирования Kaspersky Security Center, и отдельно для каждой функциональной области Kaspersky Endpoint Security. Для настройки прав доступа к параметрам политики перейдите в раздел Безопасность окна свойств Сервера администрирования Kaspersky Security Center.
Создание политики
Как создать политику в Консоли администрирования (MMC)
Как создать политику в Web Console и Cloud Console
В результате параметры Kaspersky Endpoint Security будут настроены на клиентских компьютерах при следующей синхронизации. Вы можете просмотреть информацию о политике, которая применена к компьютеру, в интерфейсе Kaspersky Endpoint Security по кнопке на главном экране (например, имя политики). Для этого в параметрах политики Агента администрирования нужно включить получение расширенных данных политики. Подробнее о политике Агента администрирования см. в справке Kaspersky Security Center.
Индикатор уровня защиты
В верхней части окна Свойства: <Название политики> отображается индикатор уровня защиты. Индикатор может принимать одно из следующих значений:
- Уровень защиты высокий. Индикатор принимает это значение и цвет индикатора изменяется на зеленый, если включены все компоненты, относящиеся к следующим категориям:
- Критические. Категория включает следующие компоненты:
- Защита от файловых угроз.
- Анализ поведения.
- Защита от эксплойтов.
- Откат вредоносных действий.
- Важные. Категория включает следующие компоненты:
- Kaspersky Security Network.
- Защита от веб-угроз.
- Защита от почтовых угроз.
- Предотвращение вторжений.
- Критические. Категория включает следующие компоненты:
- Уровень защиты средний. Индикатор принимает это значение и цвет индикатора изменяется на желтый, если отключен один важный компонент.
- Уровень защиты низкий. Индикатор принимает это значение и цвет индикатора изменяется на красный в одном из следующих случаев:
- отключены один или несколько критических компонентов;
- отключены два или более важных компонента.
Если отображается индикатор со значением Уровень защиты средний или Уровень защиты низкий, то справа от индикатора доступна ссылка, по которой открывается окно Рекомендуемые компоненты защиты. В этом окне вы можете включить любой из рекомендованных компонентов защиты.
В начало
Управление задачами
Для работы с Kaspersky Endpoint Security через Kaspersky Security Center вы можете создавать следующие типы задач:
- локальные задачи, определенные для отдельного клиентского компьютера;
- групповые задачи, определенные для клиентских компьютеров, входящих в группы администрирования;
- задачи для выборки компьютеров.
Вы можете создавать любое количество групповых задач, задач для выборки компьютеров и локальных задач. Подробнее о работе с группами администрирования и выборками компьютеров см. в справке Kaspersky Security Center.
Kaspersky Endpoint Security поддерживает выполнение следующих задач:
- Антивирусная проверка. Kaspersky Endpoint Security проверяет на вирусы и другие приложения, представляющие угрозу, области компьютера, указанные в параметрах задачи. Задача Антивирусная проверка является обязательной для работы Kaspersky Endpoint Security и создается во время работы мастера первоначальной настройки. Рекомендуется настроить расписание выполнения задачи минимум раз в неделю.
- Добавление ключа. Kaspersky Endpoint Security добавляет ключ для активации приложения, в том числе дополнительный. Перед выполнением задачи убедитесь, что количество компьютеров, на которых будет выполняться задача, не превышает количество компьютеров, на которые рассчитана лицензия.
- Изменение состава компонентов приложения. Kaspersky Endpoint Security устанавливает или удаляет на клиентских компьютерах компоненты согласно списку компонентов, указанному в параметрах задачи. Компонент Защита от файловых угроз удалить невозможно. Оптимальный состав компонентов Kaspersky Endpoint Security позволяет экономить ресурсы компьютера.
- Инвентаризация. Kaspersky Endpoint Security получает информацию обо всех исполняемых файлах приложений, хранящихся на компьютерах. Задачу Инвентаризация выполняет компонент Контроль приложений. Если компонент Контроль приложений не установлен, задача завершит работу с ошибкой.
- Обновление. Kaspersky Endpoint Security обновляет базы и модули приложения. Задача Обновление является обязательной для работы Kaspersky Endpoint Security и создается во время работы мастера первоначальной настройки. Рекомендуется настроить расписание выполнения задачи минимум раз в день.
- Удаление данных. Kaspersky Endpoint Security удаляет файлы и папки с компьютеров пользователей немедленно или при длительном отсутствии связи с Kaspersky Security Center.
- Откат обновления. Kaspersky Endpoint Security откатывает последнее обновление баз и модулей приложения. Это может понадобиться, например, если новые базы содержат некорректные данные, из-за которых Kaspersky Endpoint Security может блокировать безопасное приложение.
- Проверка целостности. Kaspersky Endpoint Security анализирует файлы приложения, проверяет файлы на наличие повреждений или изменений и проверяет цифровые подписи файлов приложения.
- Управление учетными записями Агента аутентификации. Kaspersky Endpoint Security настраивает параметры учетных записей Агента аутентификации. Агент аутентификации нужен для работы с зашифрованными дисками. Перед загрузкой операционной системы пользователю нужно пройти аутентификацию с помощью агента.
Запуск задач на компьютере выполняется только в том случае, если запущено приложение Kaspersky Endpoint Security.
Создание задачи
Как создать задачу в Консоли администрирования (MMC)
Как создать задачу в Web Console и Cloud Console
В списке задач отобразится новая задача. Задача будет иметь параметры по умолчанию. Для настройки параметров задачи вам нужно перейти в свойства задачи. Для выполнения задачи вам нужно установить флажок напротив задачи и нажать на кнопку Запустить. После запуска задачи вы можете остановить задачу и возобновить выполнение задачи позже.
В списке задач вы можете контролировать результат выполнения задачи: статус задачи и статистику выполнения задачи на компьютерах. Также вы можете создать выборку событий для контроля за выполнением задач (Мониторинг и отчеты → Выборки событий). Подробнее о выборке событий см. в справке Kaspersky Security Center. Также результаты выполнения задач сохраняются локально на компьютере в журнале событий Windows и в отчетах Kaspersky Endpoint Security.
Управление доступом к задачам
Права на доступ к задачам Kaspersky Endpoint Security (чтение, изменение, выполнение) задаются для каждого пользователя, имеющего доступ к Серверу администрирования Kaspersky Security Center, через параметры доступа к функциональным областям Kaspersky Endpoint Security. Для настройки доступа к функциональным областям Kaspersky Endpoint Security перейдите в раздел Безопасность окна свойств Сервера администрирования Kaspersky Security Center. Подробнее о концепции управления задачами через Kaspersky Security Center см. в справке Kaspersky Security Center.
Вы можете настроить права доступа к задачам для пользователей компьютеров с помощью политики (режим работы с задачами). Например, вы можете скрыть групповые задачи в интерфейсе Kaspersky Endpoint Security.
Как настроить режим работы с задачами в интерфейсе Kaspersky Endpoint Security через Web Console
Параметры управления задачами
Параметр |
Описание |
---|---|
Разрешить использование локальных задач |
Если флажок установлен, то локальные задачи отображаются в локальном интерфейсе Kaspersky Endpoint Security. Пользователь, при отсутствии дополнительных ограничений политики, может настраивать и запускать задачи. При этом параметры расписания запуска задачи остаются недоступными для пользователя. Пользователь может запускать задачи только вручную. Если флажок снят, то использование локальных задач прекращается. В этом режиме локальные задачи не запускаются по расписанию. Задачи недоступны для запуска и настройки в локальном интерфейсе Kaspersky Endpoint Security, а также при работе с командной строкой. Пользователь по-прежнему может запустить антивирусную проверку файла или папки, выбрав пункт Проверить на вирусы в контекстном меню файла или папки. При этом задача проверки запустится со значениями параметров, установленными по умолчанию для задачи выборочной проверки. |
Разрешить отображение групповых задач |
Если флажок установлен, то групповые задачи отображаются в локальном интерфейсе Kaspersky Endpoint Security. Пользователь может просмотреть полный список задач в интерфейсе приложения. Если флажок снят, Kaspersky Endpoint Security показывает пустой список задач. |
Разрешить управление групповыми задачами |
Если флажок установлен, пользователь может запускать и останавливать заданные в Kaspersky Security Center групповые задачи. Пользователь может запускать и останавливать задачи в интерфейсе приложения или в упрощенном интерфейсе приложения. Если флажок снят, Kaspersky Endpoint Security запускает задачи автоматически по расписанию, или администратор запускает задачи вручную в Kaspersky Security Center. |
Настройка локальных параметров приложения
В Kaspersky Security Center вы можете настроить параметры Kaspersky Endpoint Security на конкретном компьютере – локальные параметры приложения. Некоторые параметры могут быть недоступны для изменения. Эти параметры заблокированы атрибутом в свойствах политики.
Как настроить локальные параметры приложения в Консоли администрирования (MMC)
Как настроить локальные параметры приложения в Web Console и Cloud Console
В начало
Запуск и остановка Kaspersky Endpoint Security
После установки Kaspersky Endpoint Security на компьютер пользователя запуск приложения выполняется автоматически. Далее по умолчанию запуск Kaspersky Endpoint Security выполняется сразу после операционной системы. Настроить автоматический запуск приложения в параметрах операционной системы невозможно.
Загрузка антивирусных баз Kaspersky Endpoint Security после загрузки операционной системы занимает до двух минут, в зависимости от производительности (технических возможностей) компьютера. В течение этого времени уровень защиты компьютера снижен. Загрузка антивирусных баз при запуске приложения Kaspersky Endpoint Security в уже запущенной операционной системе не вызывает снижения уровня защиты компьютера.
Как настроить запуск Kaspersky Endpoint Security в Консоли администрирования (MMC)
Как настроить запуск Kaspersky Endpoint Security в Web Console
Как настроить запуск Kaspersky Endpoint Security в интерфейсе приложения
Специалисты "Лаборатории Касперского" рекомендуют не завершать работу Kaspersky Endpoint Security, поскольку в этом случае защита компьютера и ваших данных окажется под угрозой. Если требуется, вы можете приостановить защиту компьютера на необходимый срок, не завершая работу приложения.
Вы можете контролировать статус работы приложения с помощью виджета Состояние защиты.
Как запустить или остановить Kaspersky Endpoint Security в Консоли администрирования (MMC)
Как запустить или остановить Kaspersky Endpoint Security в Web Console
Как запустить или остановить Kaspersky Endpoint Security через командную строку
В начало
Приостановка и возобновление защиты и контроля компьютера
Приостановка защиты и контроля компьютера означает выключение на некоторое время всех компонентов защиты и всех компонентов контроля Kaspersky Endpoint Security.
Состояние приложения отображается с помощью значка приложения в области уведомлений панели задач:
- значок
свидетельствует о приостановке защиты и контроля компьютера;
- значок
свидетельствует о том, что защита и контроль компьютера включены.
Приостановка и возобновление защиты и контроля компьютера не оказывает влияния на выполнение задач проверки и задачи обновления.
Если в момент приостановки и возобновления защиты и контроля компьютера были установлены сетевые соединения, на экран выводится уведомление о разрыве этих сетевых соединений.
Чтобы приостановить защиту и контроль компьютера, выполните следующие действия:
- По правой клавише мыши откройте контекстное меню значка приложения, который расположен в области уведомлений панели задач.
- В контекстном меню выберите пункт Приостановить защиту (см. рисунок ниже).
Этот пункт контекстного меню доступен, если включена Защита паролем.
- Выберите один из следующих вариантов:
- Приостановить на <период времени> – защита и контроль компьютера включатся через интервал времени, указанный в раскрывающемся списке ниже.
- Приостановить до перезапуска приложения – защита и контроль компьютера включатся после перезапуска приложения или перезагрузки операционной системы. Для использования этой возможности должен быть включен автоматический запуск приложения.
- Приостановить – защита и контроль компьютера включатся тогда, когда вы решите возобновить их.
- Нажмите на кнопку Приостановить защиту.
Kaspersky Endpoint Security приостановит работу всех компонентов защиты и контроля, не отмеченных в политике замком (). Перед выполнением этой операции рекомендуется выключить политику Kaspersky Security Center.
Контекстное меню значка приложения
Чтобы возобновить защиту и контроль компьютера, выполните следующие действия:
- По правой клавише мыши откройте контекстное меню значка приложения, который расположен в области уведомлений панели задач.
- В контекстном меню выберите пункт Возобновить защиту.
Вы можете возобновить защиту и контроль компьютера в любой момент, независимо от того, какой вариант приостановки защиты и контроля компьютера вы выбрали ранее.
В начало
Создание и использование конфигурационного файла
Конфигурационный файл с параметрами работы Kaspersky Endpoint Security позволяет решить следующие задачи:
- Выполнить локальную установку Kaspersky Endpoint Security через командную строку с заранее заданными параметрами.
Для этого требуется сохранить конфигурационный файл в той же папке, где находится дистрибутив.
- Выполнить удаленную установку Kaspersky Endpoint Security через Kaspersky Security Center с заранее заданными параметрами.
- Перенести параметры работы Kaspersky Endpoint Security с одного компьютера на другой.
Чтобы создать конфигурационный файл, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Управление настройками.
- Нажмите на кнопку Экспортировать.
- В открывшемся окне укажите путь, по которому вы хотите сохранить конфигурационный файл, и введите его имя.
Чтобы использовать конфигурационный файл для локальной или удаленной установки Kaspersky Endpoint Security, необходимо назвать его install.cfg.
- Сохраните файл.
Чтобы импортировать параметры работы Kaspersky Endpoint Security из конфигурационного файла, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Управление настройками.
- Нажмите на кнопку Импортировать.
- В открывшемся окне укажите путь к конфигурационному файлу.
- Откройте файл.
Все значения параметров Kaspersky Endpoint Security будут установлены в соответствии с выбранным конфигурационным файлом.
В начало
Восстановление параметров приложения по умолчанию
Вы в любое время можете восстановить настройки приложения, рекомендуемые "Лабораторией Касперского". В результате восстановления настроек для всех компонентов защиты будет установлен уровень безопасности Рекомендуемый.
Чтобы восстановить параметры приложения по умолчанию, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Управление настройками.
- Нажмите на кнопку Восстановить.
- Сохраните внесенные изменения.
Антивирусная проверка компьютера
Антивирусная проверка является важным фактором для обеспечения безопасности компьютера. Требуется регулярно выполнять антивирусную проверку, чтобы исключить возможность распространения вредоносных приложений, которые не были обнаружены компонентами защиты, например, из-за установленного низкого уровня защиты или по другим причинам.
Kaspersky Endpoint Security не проверяет файлы, содержимое которых расположено в облачном хранилище OneDrive, и создает в журнале записи о том, что эти файлы не были проверены.
Полная проверка
Тщательная проверка всей системы. Kaspersky Endpoint Security проверяет следующие объекты:
- память ядра;
- объекты, загрузка которых осуществляется при запуске операционной системы;
- загрузочные секторы;
- резервное хранилище операционной системы;
- все жесткие и съемные диски.
Специалисты "Лаборатории Касперского" рекомендуют не изменять область проверки задачи Полная проверка.
Для экономии ресурсов компьютера рекомендуется вместо задачи полной проверки использовать задачу фоновой проверки. Уровень защиты компьютера при этом не изменится.
Проверка важных областей
По умолчанию Kaspersky Endpoint Security проверяет память ядра, запущенные процессы и загрузочные секторы.
Специалисты "Лаборатории Касперского" рекомендуют не изменять область проверки задачи Проверка важных областей.
Выборочная проверка
Kaspersky Endpoint Security проверяет объекты, выбранные пользователем. Вы можете проверить любой объект из следующего списка:
- системная память;
- объекты, загрузка которых осуществляется при запуске операционной системы;
- резервное хранилище операционной системы;
- почтовый ящик Microsoft Outlook;
- жесткие, съемные и сетевые диски;
- любой выбранный файл.
Фоновая проверка
Фоновая проверка – это режим проверки Kaspersky Endpoint Security без отображения уведомлений для пользователя. Фоновая проверка требует меньше ресурсов компьютера, чем другие виды проверок (например, полная проверка). В этом режиме Kaspersky Endpoint Security проверяет объекты автозапуска, загрузочного сектора, системной памяти и системного раздела.
Проверка целостности
Kaspersky Endpoint Security проверяет модули приложения на наличие повреждений или изменений.
Проверка компьютера
Антивирусная проверка является важным фактором для обеспечения безопасности компьютера. Требуется регулярно выполнять антивирусную проверку, чтобы исключить возможность распространения вредоносных приложений, которые не были обнаружены компонентами защиты, например, из-за установленного низкого уровня защиты или по другим причинам. Компонент обеспечивает защиту компьютера с помощью антивирусных баз, облачной службы Kaspersky Security Network и эвристического анализа.
В Kaspersky Endpoint Security предустановлены стандартные задачи Полная проверка, Проверка важных областей, Выборочная проверка. Если в вашей организации развернута система администрирования Kaspersky Security Center, вы можете создать задачу Антивирусная проверка и настроить параметры проверки. Также в Kaspersky Security Center доступна задача Фоновая проверка. Настроить параметры фоновой проверки невозможно.
Как запустить антивирусную проверку в Консоли администрирования (MMC)
Как запустить антивирусную проверку в Web Console и Cloud Console
Как запустить антивирусную проверку в интерфейсе приложения
Параметры проверки
Параметр |
Описание |
---|---|
Уровень безопасности |
Для проверки Kaspersky Endpoint Security применяет разные наборы настроек. Наборы настроек, сохраненные в приложении, называются уровнями безопасности:
Вы можете выбрать один из предустановленных уровней безопасности или настроить параметры уровня безопасности самостоятельно. После того как вы изменили параметры уровня безопасности, вы всегда можете вернуться к рекомендуемым параметрам уровня безопасности. |
Действие при обнаружении угрозы |
Лечить; удалять, если лечение невозможно. Если выбран этот вариант действия, то приложение автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то приложение их удаляет. Лечить; блокировать, если лечение невозможно. Если выбран этот вариант действия, то Kaspersky Endpoint Security автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то Kaspersky Endpoint Security добавляет информацию об обнаруженных зараженных файлах в список активных угроз. Информировать. Если выбран этот вариант действия, то при обнаружении зараженных файлов Kaspersky Endpoint Security добавляет информацию об этих файлах в список активных угроз. Перед лечением или удалением зараженного файла приложение формирует его резервную копию на тот случай, если впоследствии понадобится восстановить файл или появится возможность его вылечить. При обнаружении зараженных файлов, являющихся частью приложения Windows Store, Kaspersky Endpoint Security пытается удалить файл. |
Выполнять лечение активного заражения немедленно (доступен только в консоли Kaspersky Security Center) |
Лечение активного заражения в ходе выполнения задачи поиска вирусов на компьютере осуществляется только в том случае, если в свойствах примененной к этому компьютеру политики включена функция лечения активного заражения. Если флажок установлен, Kaspersky Endpoint Security лечит активное заражение сразу после его обнаружения в ходе выполнения задачи поиска вирусов. После лечения активного заражения Kaspersky Endpoint Security перезагружает компьютер, не запрашивая подтверждение у пользователя. Если флажок снят, Kaspersky Endpoint Security не лечит активное заражение сразу после его обнаружения в ходе выполнения задачи поиска вирусов. Приложение формирует события об активном заражении в локальных отчетах приложения и на стороне Kaspersky Security Center. Лечение активного заражения возможно при повторном запуске задачи поиска вирусов с включенной функцией лечения активного заражения. Таким образом, системный администратор имеет возможность выбрать подходящее время для лечения активного заражения компьютеров и их последующей автоматической перезагрузки. |
Область проверки |
Список объектов, которые Kaspersky Endpoint Security проверяет во время выполнения задачи проверки. Объектом проверки может быть память ядра, запущенные процессы, загрузочные секторы, системное резервное хранилище, почтовые базы, жесткий, съемный или сетевой диск, папка или файл. |
Расписание проверки |
Вручную. Режим запуска, при котором вы запускаете проверку вручную в удобное для вас время. По расписанию. Режим запуска задачи проверки, при котором приложение выполняет задачу проверки по сформированному вами расписанию. Если выбран этот режим запуска задачи проверки, вы также можете запускать задачу проверки вручную. |
Отложить запуск после старта приложения на N минут |
Отложенный запуск задачи проверки после старта приложения. После старта операционной системы запускается множество процессов, поэтому удобно запускать задачу проверки не сразу после запуска Kaspersky Endpoint Security, а через некоторое время. |
Запускать пропущенные задачи |
Если флажок установлен, Kaspersky Endpoint Security запускает пропущенную задачу проверки, как только это станет возможным. Задача проверки может быть пропущена, например, если в установленное время запуска задачи проверки был выключен компьютер. Если флажок снят, Kaspersky Endpoint Security не запускает пропущенные задачи проверки, а выполняет следующую задачу проверки по установленному расписанию. |
Выполнять только во время простоя компьютера |
Отложенный запуск задачи проверки, если ресурсы компьютера заняты. Kaspersky Endpoint Security запускает задачу проверки, если компьютер заблокирован или включена экранная заставка. Если вы прервали выполнение задачи и, например, разблокировали компьютер, Kaspersky Endpoint Security запустит задачу автоматически с того же места, где проверка была прервана. |
Запускать проверку с правами |
По умолчанию задача проверки запускается от имени пользователя, с правами которого вы зарегистрированы в операционной системе. Область защиты может включать сетевые диски или другие объекты, для доступа к которым нужны специальные права. Вы можете указать пользователя, обладающего этими правами, в параметрах приложения, и запускать задачу проверки от имени этого пользователя. |
Типы файлов |
Файлы без расширения приложение Kaspersky Endpoint Security считает исполняемыми. Приложение проверяет исполняемые файлы всегда, независимо от того, файлы какого типа вы выбрали для проверки. Все файлы. Если выбран этот параметр, Kaspersky Endpoint Security проверяет все файлы без исключения (любых форматов и расширений). Файлы, проверяемые по формату. Если выбран этот параметр, приложение проверяет только . Перед началом поиска вредоносного кода в файле выполняется анализ его внутреннего заголовка на предмет формата файла (например, TXT, DOC, EXE). В процессе проверки учитывается также расширение файла.Файлы, проверяемые по расширению. Если выбран этот параметр, приложение проверяет только потенциально заражаемые файлы. Формат файла определяется на основании его расширения. По умолчанию Kaspersky Endpoint Security проверяет файлы по формату. Проверять файлы по расширению менее безопасно, так как вредоносный файл может иметь расширение, которое не входит в список потенциально заражаемых (например, |
Проверять только новые и измененные файлы |
Проверка только новых файлов и тех файлов, которые изменились после предыдущей проверки. Это позволит сократить время выполнения проверки. Такой режим проверки распространяется как на простые, так и на составные файлы. |
Пропускать файлы, если их проверка длится более N секунд |
Ограничение длительности проверки одного объекта. По истечении заданного времени приложение прекращает проверку файла. Это позволит сократить время выполнения проверки. |
Не запускать несколько задач проверки одновременно |
Отложенный запуск задач проверки, если проверка уже выполняется. Kaspersky Endpoint Security ставит новые задачи проверки в очередь, если текущая проверка еще продолжается. Это позволяет оптимизировать нагрузку на компьютер. Например, приложение запустило задачу полной проверки по расписанию. Если пользователь пытается запустить быструю проверку в интерфейсе приложения, Kaspersky Endpoint Security поставит задачу быстрой проверки в очередь и автоматически запустит задачу после завершения полной проверки. Kaspersky Endpoint Security запускает задачу проверки немедленно, даже если запущена другая задача проверки, в следующих случаях:
Если флажок снят, Kaspersky Endpoint Security позволяет запускать несколько задач проверки одновременно. Запуск нескольких задач проверки требует больше ресурсов компьютера. |
Проверять архивы |
Проверка архивов ZIP, GZIP, BZIP, RAR, TAR, ARJ, CAB, LHA, JAR, ICE и других архивов. Приложение проверяет архивы не только по расширению, но и по формату. При проверке архивов приложение выполняет рекурсивную распаковку. Это позволяет обнаруживать угрозы внутри многоуровневых архивов (архив внутри архива). |
Проверять дистрибутивы |
Флажок включает / выключает проверку дистрибутивов сторонних приложений. |
Проверять файлы офисных форматов |
Проверка файлов Microsoft Office (DOC, DOCX, XLS, PPT и других). К файлам офисных форматов также относятся OLE-объекты. |
Проверять файлы почтовых форматов |
Проверка файлов почтовых форматов, а также почтовой базы данных. Приложение проверяет PST- и OST-файлы, которые используют почтовые клиенты MS Outlook, Windows Mail/Outlook Express, и EML-файлы. Kaspersky Endpoint Security не поддерживает работу с 64-битной версией почтового клиента MS Outlook. То есть, Kaspersky Endpoint Security не проверяет файлы, связанные с работой 64-битной версии почтового клиента MS Outlook (PST- и OST-файлы), даже если почта включена в область проверки. Если флажок установлен, Kaspersky Endpoint Security разбирает файл почтового формата на составляющие части (заголовок, тело, вложения) и анализирует их на наличие угроз. Если флажок снят, Kaspersky Endpoint Security проверяет файл почтового формата как единый файл. |
Проверять архивы, защищенные паролем |
Если флажок установлен, приложение проверяет архивы, защищенные паролем. Перед проверкой файлов, содержащихся в архиве, на экран выводится запрос пароля. Если флажок не установлен, приложение пропускает проверку защищенных паролем архивов. |
Не распаковывать составные файлы большого размера |
Если флажок установлен, то приложение не проверяет составные файлы, размеры которых больше заданного значения. Если флажок снят, приложение проверяет составные файлы любого размера. Приложение проверяет файлы больших размеров, извлеченные из архивов, независимо от состояния флажка. |
Машинное обучение и сигнатурный анализ |
При методе проверки Машинное обучение и сигнатурный анализ используются базы Kaspersky Endpoint Security, содержащие описания известных угроз и методы их устранения. Защиту с использованием этого метода проверки обеспечивает минимально допустимый уровень безопасности. В соответствии с рекомендациями специалистов "Лаборатории Касперского" метод проверки Машинное обучение и сигнатурный анализ всегда включен. |
Эвристический анализ |
Технология обнаружения угроз, которые невозможно определить с помощью текущей версии баз приложений "Лаборатории Касперского". Позволяет находить файлы, которые могут содержать неизвестный вирус или новую модификацию известного вируса. Во время проверки файлов на наличие вредоносного кода эвристический анализатор выполняет инструкции в исполняемых файлах. Количество инструкций, которые выполняет эвристический анализатор, зависит от заданного уровня эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска новых угроз, степенью загрузки ресурсов операционной системы и длительностью эвристического анализа. |
Технология iSwift (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение параметров проверки. Технология iSwift является развитием технологии iChecker для файловой системы NTFS. |
Технология iChecker (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз приложения Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение настроек проверки. Технология iChecker имеет ограничение: она не работает с файлами больших размеров, а кроме того, применима только к файлам с известной приложению структурой (например, к файлам формата EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, RAR). |
Проверка съемных дисков при подключении к компьютеру
Kaspersky Endpoint Security проверяет все файлы, которые вы запускаете или копируете, даже если файл расположен на съемном диске (компонент Защита от файловых угроз). Для предотвращения распространения вирусов и других приложений, представляющих угрозу, вы можете настроить автоматическую проверку съемных дисков при подключении к компьютеру. При обнаружении угрозы Kaspersky Endpoint Security автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то Kaspersky Endpoint Security их удаляет. Компонент обеспечивают защиту компьютера с помощью следующих методов проверки: машинное обучение, эвристический анализ (высокий уровень) и сигнатурный анализ. Также Kaspersky Endpoint Security использует технологии оптимизации проверки iSwift и iChecker. Технологии включены постоянно и выключить их невозможно.
Как настроить запуск проверки съемных дисков в Консоли администрирования (MMC)
Как настроить запуск проверки съемных дисков в Web Console и Cloud Console
Как настроить запуск проверки съемных дисков в интерфейсе приложения
Параметры задачи Проверка съемных дисков
Параметр |
Описание |
---|---|
Действие при подключении съемного диска |
Подробная проверка. Если выбран этот элемент, то после подключения съемного диска Kaspersky Endpoint Security проверяет все файлы, расположенные на съемном диске, в том числе вложенные файлы внутри составных объектов, архивы, дистрибутивы, файлы офисных форматов. Kaspersky Endpoint Security не проверяет файлы почтовых форматов и защищенные паролем архивы. Быстрая проверка. Если выбран этот вариант, то после подключения съемного диска Kaspersky Endpoint Security проверяет только файлы определенных форматов, наиболее подверженные заражению, а также не распаковывает составные объекты. |
Максимальный размер съемного диска |
Если флажок установлен, то Kaspersky Endpoint Security выполняет действие, выбранное в раскрывающемся списке Действие при подключении съемного диска, над съемными дисками, размер которых не превышает указанный максимальный размер. Если флажок снят, то Kaspersky Endpoint Security выполняет действие, выбранное в раскрывающемся списке Действие при подключении съемного диска, над съемными дисками любого размера. |
Отображать ход проверки |
Если флажок установлен, то Kaspersky Endpoint Security отображает ход проверки съемных дисков в отдельном окне, а также в разделе Задачи. Если флажок снят, то Kaspersky Endpoint Security выполняет проверку съемных дисков в фоновом режиме. |
Запретить остановку задачи проверки |
Если флажок установлен, то в локальном интерфейсе Kaspersky Endpoint Security для задачи проверки съемных дисков недоступны кнопка Остановить в разделе Задачи и кнопка Остановить в окне проверки съемного диска. |
Фоновая проверка
Фоновая проверка – это режим проверки Kaspersky Endpoint Security без отображения уведомлений для пользователя. Фоновая проверка требует меньше ресурсов компьютера, чем другие виды проверок (например, полная проверка). В этом режиме Kaspersky Endpoint Security проверяет объекты автозапуска, загрузочного сектора, системной памяти и системного раздела.
Для экономии ресурсов компьютера рекомендуется вместо задачи полной проверки использовать задачу фоновой проверки. Уровень защиты компьютера при этом не изменится. Область проверки для этих задач одинаковая. Для оптимизации нагрузки на компьютер приложение не запускает задачи полной проверки и фоновой проверки одновременно. Если вы запустили задачу полной проверки, Kaspersky Endpoint Security не будет запускать задачу фоновой проверки в течение семи дней после выполнения полной проверки.
Фоновая проверка запускается в следующих случаях:
- после обновления антивирусных баз;
- через 30 минут после запуска Kaspersky Endpoint Security;
- каждые шесть часов;
- при простое компьютера в течение пяти и более минут (компьютер заблокирован или включена экранная заставка).
Фоновая проверка при простое компьютера прерывается при выполнении любого из следующих условий:
- Компьютер перешел в активный режим.
Если фоновая проверка не выполнялась более десяти дней, проверка не прерывается.
- Компьютер (ноутбук) перешел в режим питания от батареи.
При выполнении фоновой проверки Kaspersky Endpoint Security не проверяет файлы, содержимое которых расположено в облачном хранилище OneDrive.
Как включить фоновую проверку в Консоли администрирования (MMC)
Как включить фоновую проверку в Web Console и Cloud Console
Как включить фоновую проверку в интерфейсе приложения
Проверка из контекстного меню
Kaspersky Endpoint Security позволяет проверять отдельные файлы на вирусы и другие приложения, представляющие угрозу, из контекстного меню (см. рис. ниже).
При выполнении проверки из контекстного меню Kaspersky Endpoint Security не проверяет файлы, содержимое которых расположено в облачном хранилище OneDrive.
Проверка из контекстного меню
Как настроить параметры проверки из контекстного меню в Консоли администрирования (MMC)
Как настроить параметры проверки из контекстного меню в Web Console и Cloud Console
Как настроить параметры проверки из контекстного меню в интерфейсе приложения
Параметры задачи Проверка из контекстного меню
Параметр |
Описание |
---|---|
Уровень безопасности |
Для проверки Kaspersky Endpoint Security применяет разные наборы настроек. Наборы настроек, сохраненные в приложении, называются уровнями безопасности:
|
Действие при обнаружении угрозы |
Лечить; удалять, если лечение невозможно. Если выбран этот вариант действия, то приложение автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то приложение их удаляет. Лечить; блокировать, если лечение невозможно. Если выбран этот вариант действия, то Kaspersky Endpoint Security автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то Kaspersky Endpoint Security добавляет информацию об обнаруженных зараженных файлах в список активных угроз. Информировать. Если выбран этот вариант действия, то при обнаружении зараженных файлов Kaspersky Endpoint Security добавляет информацию об этих файлах в список активных угроз. |
Типы файлов |
Файлы без расширения приложение Kaspersky Endpoint Security считает исполняемыми. Приложение проверяет исполняемые файлы всегда, независимо от того, файлы какого типа вы выбрали для проверки. Все файлы. Если выбран этот параметр, Kaspersky Endpoint Security проверяет все файлы без исключения (любых форматов и расширений). Файлы, проверяемые по формату. Если выбран этот параметр, приложение проверяет только потенциально заражаемые файлы. Перед началом поиска вредоносного кода в файле выполняется анализ его внутреннего заголовка на предмет формата файла (например, TXT, DOC, EXE). В процессе проверки учитывается также расширение файла. Файлы, проверяемые по расширению. Если выбран этот параметр, приложение проверяет только потенциально заражаемые файлы. Формат файла определяется на основании его расширения. По умолчанию Kaspersky Endpoint Security проверяет файлы по формату. Проверять файлы по расширению менее безопасно, так как вредоносный файл может иметь расширение, которое не входит в список потенциально заражаемых (например, |
Проверять только новые и измененные файлы |
Проверка только новых файлов и тех файлов, которые изменились после предыдущей проверки. Это позволит сократить время выполнения проверки. Такой режим проверки распространяется как на простые, так и на составные файлы. |
Пропускать файлы, если их проверка длится более N секунд |
Ограничение длительности проверки одного объекта. По истечении заданного времени приложение прекращает проверку файла. Это позволит сократить время выполнения проверки. |
Проверять архивы |
Проверка архивов ZIP, GZIP, BZIP, RAR, TAR, ARJ, CAB, LHA, JAR, ICE и других архивов. Приложение проверяет архивы не только по расширению, но и по формату. При проверке архивов приложение выполняет рекурсивную распаковку. Это позволяет обнаруживать угрозы внутри многоуровневых архивов (архив внутри архива). |
Проверять дистрибутивы |
Флажок включает / выключает проверку дистрибутивов. |
Проверять файлы офисных форматов |
Проверка файлов Microsoft Office (DOC, DOCX, XLS, PPT и других). К файлам офисных форматов также относятся OLE-объекты. |
Проверять файлы почтовых форматов |
Проверка файлов почтовых форматов, а также почтовой базы данных. Приложение проверяет PST- и OST-файлы, которые используют почтовые клиенты MS Outlook, Windows Mail/Outlook Express, и EML-файлы. Kaspersky Endpoint Security не поддерживает работу с 64-битной версией почтового клиента MS Outlook. То есть, Kaspersky Endpoint Security не проверяет файлы, связанные с работой 64-битной версии почтового клиента MS Outlook (PST- и OST-файлы), даже если почта включена в область проверки. Если флажок установлен, Kaspersky Endpoint Security разбирает файл почтового формата на составляющие части (заголовок, тело, вложения) и анализирует их на наличие угроз. Если флажок снят, Kaspersky Endpoint Security проверяет файл почтового формата как единый файл. |
Проверять архивы, защищенные паролем |
Если флажок установлен, приложение проверяет архивы, защищенные паролем. Перед проверкой файлов, содержащихся в архиве, на экран выводится запрос пароля. Если флажок не установлен, приложение пропускает проверку защищенных паролем архивов. |
Не распаковывать составные файлы большого размера |
Если флажок установлен, то приложение не проверяет составные файлы, размеры которых больше заданного значения. Если флажок снят, приложение проверяет составные файлы любого размера. Приложение проверяет файлы больших размеров, извлеченные из архивов, независимо от состояния флажка. |
Машинное обучение и сигнатурный анализ |
При методе проверки Машинное обучение и сигнатурный анализ используются базы Kaspersky Endpoint Security, содержащие описания известных угроз и методы их устранения. Защиту с использованием этого метода проверки обеспечивает минимально допустимый уровень безопасности. В соответствии с рекомендациями специалистов "Лаборатории Касперского" метод проверки Машинное обучение и сигнатурный анализ всегда включен. |
Эвристический анализ |
Технология обнаружения угроз, которые невозможно определить с помощью текущей версии баз приложений "Лаборатории Касперского". Позволяет находить файлы, которые могут содержать неизвестный вирус или новую модификацию известного вируса. Во время проверки файлов на наличие вредоносного кода эвристический анализатор выполняет инструкции в исполняемых файлах. Количество инструкций, которые выполняет эвристический анализатор, зависит от заданного уровня эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска новых угроз, степенью загрузки ресурсов операционной системы и длительностью эвристического анализа. |
Технология iSwift |
Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение параметров проверки. Технология iSwift является развитием технологии iChecker для файловой системы NTFS. |
Технология iChecker |
Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз приложения Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение настроек проверки. Технология iChecker имеет ограничение: она не работает с файлами больших размеров, а кроме того, применима только к файлам с известной приложению структурой (например, к файлам формата EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, RAR). |
Проверка целостности приложения
Kaspersky Endpoint Security проверяет модули приложения на наличие повреждений или изменений. Например, если библиотека приложения имеет некорректную цифровую подпись, то такая библиотека считается поврежденной. Для проверки файлов приложения предназначена задача Проверка целостности. Запускайте задачу Проверка целостности, если приложение Kaspersky Endpoint Security обнаружила вредоносный объект и не обезвредила его.
Вы можете создать задачу Проверка целостности в Kaspersky Security Center Web Console и Консоли администрирования. Создать задачу в приложении Kaspersky Security Center Cloud Console невозможно.
Нарушения целостности приложения могут, например, возникать в следующих случаях:
- Вредоносный объект внес изменения в файлы Kaspersky Endpoint Security. В этом случае выполните процедуру восстановления Kaspersky Endpoint Security средствами операционной системы. После восстановления запустите полную проверку компьютера и повторите проверку целостности.
- Истек срок действия цифровой подписи. В этом случае обновите Kaspersky Endpoint Security.
Как выполнить проверку целостности приложения через Консоль администрирования (MMC)
Как выполнить проверку целостности приложения через Web Console
Как выполнить проверку целостности в интерфейсе приложения
Параметры задачи Проверка целостности
Параметр |
Описание |
---|---|
Расписание проверки |
Вручную. Режим запуска, при котором вы запускаете проверку вручную в удобное для вас время. По расписанию. Режим запуска задачи проверки, при котором приложение выполняет задачу проверки по сформированному вами расписанию. Если выбран этот режим запуска задачи проверки, вы также можете запускать задачу проверки вручную. |
Запускать пропущенные задачи |
Если флажок установлен, Kaspersky Endpoint Security запускает пропущенную задачу проверки, как только это станет возможным. Задача проверки может быть пропущена, например, если в установленное время запуска задачи проверки был выключен компьютер. Если флажок снят, Kaspersky Endpoint Security не запускает пропущенные задачи проверки, а выполняет следующую задачу проверки по установленному расписанию. |
Выполнять только во время простоя компьютера |
Отложенный запуск задачи проверки, если ресурсы компьютера заняты. Kaspersky Endpoint Security запускает задачу проверки, если компьютер заблокирован или включена экранная заставка. Если вы прервали выполнение задачи и, например, разблокировали компьютер, Kaspersky Endpoint Security запустит задачу автоматически с того же места, где проверка была прервана. |
Формирование области проверки
Область проверки – список путей к папкам и файлам, которые Kaspersky Endpoint Security проверяет во время выполнения задачи. Kaspersky Endpoint Security поддерживает переменные среды и символы *
и ?
для ввода маски.
Для формирования области проверки рекомендуется использовать задачу Выборочная проверка. Специалисты "Лаборатории Касперского" рекомендуют не изменять область проверки задач Полная проверка и Проверка важных областей.
В Kaspersky Endpoint Security предустановлены следующие объекты для формирования области проверки:
- Моя почта.
Файлы, связанные с работой почтового клиента Outlook: файлы данных (PST), автономные файлы данных (OST).
- Системная память.
- Объекты автозапуска.
Память, занятая процессами, и исполняемые файлы приложения, которые запускаются при старте операционной системы.
- Загрузочные секторы.
Загрузочные секторы жестких и съемных дисков.
- Системное резервное хранилище.
Содержимое папки System Volume Information.
- Все внешние устройства.
- Все жесткие диски.
- Все сетевые диски.
Для исключения папок или файлов из области проверки вам нужно добавить папку или файл в доверенную зону.
Как сформировать область проверки в Консоли администрирования (MMC)
Как сформировать область проверки в Web Console и Cloud Console
Как сформировать область проверки в интерфейсе приложения
В начало
Запуск проверки по расписанию
Проверка компьютера занимает некоторое время и требует затрат ресурсов компьютера. Выберите оптимальное время для запуска проверки компьютера, чтобы производительность других приложений не снижалась. Kaspersky Endpoint Security позволяет настроить обычное расписание проверки компьютера. Этот способ удобен, если сотрудники вашей организации работают по графику. Вы можете настроить запуск проверки компьютера ночью или в выходные дни. Если по каким-либо причинам запуск задачи проверки невозможен (например, в это время компьютер выключен), вы можете настроить автоматический запуск пропущенной задачи проверки, как только это станет возможным.
Если настроить оптимальное расписание проверки компьютера не удалось, Kaspersky Endpoint Security позволяет запускать проверку компьютера при выполнении следующих специальных условий:
- После обновления баз.
Kaspersky Endpoint Security запускает проверку компьютера с новыми базами сигнатур.
- При запуске приложения.
Kaspersky Endpoint Security запускает проверку компьютера по истечении заданного времени после старта приложения. После старта операционной системы запускается множество процессов, поэтому удобно запускать задачу проверки не сразу после запуска Kaspersky Endpoint Security, а через некоторое время.
- Функция Wake-on-LAN.
Kaspersky Endpoint Security запускает проверку компьютера по расписанию даже если компьютер выключен. Для этого приложение использует функцию операционной системы Wake-on-LAN. Функция Wake-on-LAN позволяет удаленно включать компьютер с помощью отправки специального сигнала через локальную сеть. Для использования этой функции необходимо включить Wake-on-LAN в параметрах BIOS компьютера.
Вы можете настроить запуск проверки компьютера с функцией Wake-on-LAN только для задачи Антивирусная проверка в Kaspersky Security Center. Включить функцию Wake-on-LAN для проверки компьютера в интерфейсе приложения невозможно.
- При простое компьютера.
Kaspersky Endpoint Security запускает проверку компьютера по расписанию, если включена экранная заставка или компьютер заблокирован. Если пользователь разблокировал компьютер, Kaspersky Endpoint Security приостанавливает проверку компьютера. Таким образом, приложение может выполнять полную проверку компьютера несколько дней.
Как настроить расписание проверки компьютера в Консоли администрирования (MMC)
Как настроить расписание проверки компьютера в Web Console и Cloud Console
Как настроить расписание проверки компьютера в интерфейсе приложения
Параметры расписания проверки
Параметр |
Описание |
---|---|
Расписание проверки |
Вручную. Режим запуска, при котором вы запускаете проверку вручную в удобное для вас время. По расписанию. Режим запуска задачи проверки, при котором приложение выполняет задачу проверки по сформированному вами расписанию. Если выбран этот режим запуска задачи проверки, вы также можете запускать задачу проверки вручную. |
Отложить запуск после старта приложения на N минут |
Отложенный запуск задачи проверки после старта приложения. После старта операционной системы запускается множество процессов, поэтому удобно запускать задачу проверки не сразу после запуска Kaspersky Endpoint Security, а через некоторое время. |
Запускать пропущенные задачи |
Если флажок установлен, Kaspersky Endpoint Security запускает пропущенную задачу проверки, как только это станет возможным. Задача проверки может быть пропущена, например, если в установленное время запуска задачи проверки был выключен компьютер. Если флажок снят, Kaspersky Endpoint Security не запускает пропущенные задачи проверки, а выполняет следующую задачу проверки по установленному расписанию. |
Выполнять только во время простоя компьютера |
Отложенный запуск задачи проверки, если ресурсы компьютера заняты. Kaspersky Endpoint Security запускает задачу проверки, если компьютер заблокирован или включена экранная заставка. Если вы прервали выполнение задачи и, например, разблокировали компьютер, Kaspersky Endpoint Security запустит задачу автоматически с того же места, где проверка была прервана. |
Использовать автоматическое определение случайного интервала между запусками задачи (доступен только в консоли Kaspersky Security Center) |
Если флажок установлен, задача запускается на компьютерах не точно по расписанию, а случайным образом в течение определенного интервала времени, то есть происходит распределенный запуск задачи. Распределенный запуск задачи помогает избежать одновременного обращения большого количества компьютеров к Серверу администрирования при запуске задачи по расписанию. Период распределенного запуска рассчитывается автоматически при создании задачи, в зависимости от количества компьютеров, которым назначена задача. Позже задача всегда запускается в расчетное время запуска. Однако когда в параметры задачи вносятся правки или задача запускается вручную, рассчитанное значение времени запуска задачи изменяется. Если флажок снят, запуск задачи на компьютерах выполняется по расписанию. |
Остановить задачу, если она выполняется более чем N (мин) (доступен только в консоли Kaspersky Security Center) |
Ограничение длительности выполнения задачи. По истечении заданного времени Kaspersky Endpoint Security останавливает выполнение задачи. При этом задача не будет завершена. Следующий запуск задачи Kaspersky Endpoint Security выполнит сначала и по расписанию. Чтобы уменьшить время выполнения задачи, вы можете, например, настроить область проверки или оптимизировать проверку. |
Активировать устройство перед запуском задачи функцией Wake-on-LAN за N (мин) (доступен только в консоли Kaspersky Security Center) |
Если флажок установлен, операционная система на компьютере будет загружаться за указанное время до начала выполнения задачи. Время, заданное по умолчанию, – 5 минут. Установите флажок, если вы хотите запустить выполнение задачи на всех компьютерах, включая компьютеры, которые выключены. |
Запуск проверки с правами другого пользователя
По умолчанию задача проверки запускается от имени пользователя, с правами которого вы зарегистрированы в операционной системе. Область защиты может включать сетевые диски или другие объекты, для доступа к которым нужны специальные права. Вы можете указать пользователя, обладающего этими правами, в параметрах приложения, и запускать задачу проверки от имени этого пользователя.
Вы можете запускать проверку с правами другого пользователя для следующих типов проверки:
- Проверка важных областей.
- Полная проверка.
- Выборочная проверка.
- Проверка из контекстного меню.
Настроить права пользователя для запуска проверки съемных дисков, фоновой проверки и проверки целостности невозможно.
Как запустить проверку с правами другого пользователя в Консоли администрирования (MMC)
Как запустить проверку с правами другого пользователя в Web Console и Cloud Console
Как запустить проверку с правами другого пользователя в интерфейсе приложения
В начало
Оптимизация проверки
Вы можете оптимизировать проверку файлов: сократить время проверки и увеличить скорость работы Kaspersky Endpoint Security. Этого можно достичь, если проверять только новые файлы и те файлы, которые изменились с момента их предыдущего анализа. Такой режим проверки распространяется как на простые, так и на составные файлы. Вы можете также ограничить длительность проверки одного файла. По истечении заданного времени Kaspersky Endpoint Security исключает файл из текущей проверки (кроме архивов и объектов, в состав которых входит несколько файлов).
Распространенной практикой сокрытия вирусов и других приложений, представляющих угрозу, является внедрение их в составные файлы, например, архивы или базы данных. Чтобы обнаружить скрытые таким образом вирусы и другие приложения, представляющие угрозу, составной файл нужно распаковать, что может привести к снижению скорости проверки. Вы можете ограничить типы проверяемых составных файлов, таким образом увеличив скорость проверки.
Вы также можете включить использование технологий iChecker и iSwift. Технологии iChecker и iSwift позволяют оптимизировать скорость проверки файлов за счет исключения из проверки файлов, не измененных с момента их последней проверки.
Как оптимизировать проверку в Консоли администрирования (MMC)
Как оптимизировать проверку в Web Console и Cloud Console
Как оптимизировать проверку в интерфейсе приложения
В начало
Обновление баз и модулей приложения
Обновление баз и модулей приложения Kaspersky Endpoint Security обеспечивает актуальность защиты компьютера. Каждый день в мире появляются новые вирусы и другие приложения, представляющие угрозу. Информация об угрозах и способах их нейтрализации содержится в базах Kaspersky Endpoint Security. Чтобы своевременно обнаруживать угрозы, вам нужно регулярно обновлять базы и модули приложения.
Для регулярного обновления требуется действующая лицензия на использование приложения. Если лицензия отсутствует, вы сможете выполнить обновление только один раз.
Основным источником обновлений Kaspersky Endpoint Security служат серверы обновлений "Лаборатории Касперского".
Для успешной загрузки пакета обновлений с серверов обновлений "Лаборатории Касперского" компьютер должен быть подключен к интернету. По умолчанию параметры подключения к интернету определяются автоматически. Если вы используете прокси-сервер, требуется настроить параметры прокси-сервера.
Загрузка обновлений осуществляется по протоколу HTTPS. Загрузка по протоколу HTTP может осуществляться в случае, когда загрузка обновлений по протоколу HTTPS невозможна.
В процессе обновления на ваш компьютер загружаются и устанавливаются следующие объекты:
- Базы Kaspersky Endpoint Security. Защита компьютера обеспечивается на основании баз данных, содержащих сигнатуры вирусов и других приложений, представляющих угрозу, и информацию о способах борьбы с ними. Компоненты защиты используют эту информацию при поиске и обезвреживании зараженных файлов на компьютере. Базы регулярно пополняются записями о появляющихся угрозах и способах борьбы с ними. Поэтому рекомендуется регулярно обновлять базы.
Наряду с базами Kaspersky Endpoint Security обновляются сетевые драйверы, обеспечивающие функциональность для перехвата сетевого трафика компонентами защиты.
- Модули приложения. Помимо баз Kaspersky Endpoint Security, можно обновлять и модули приложения. Обновления модулей приложения устраняют уязвимости Kaspersky Endpoint Security, добавляют новые функции или улучшают существующие.
В процессе обновления базы и модули приложения на вашем компьютере сравниваются с их актуальной версией, расположенной в источнике обновлений. Если текущие базы и модули приложения отличаются от актуальной версии, на компьютер устанавливается недостающая часть обновлений.
Вместе с обновлением модулей приложения может быть обновлена и контекстная справка приложения.
Если базы сильно устарели, то пакет обновлений может иметь значительный размер и создать дополнительный интернет-трафик (до нескольких десятков мегабайт).
Информация о текущем состоянии баз Kaspersky Endpoint Security отображается в главном окне приложения или в подсказке при наведении курсора на значок приложения в области уведомлений.
Информация о результатах обновления и обо всех событиях, произошедших при выполнении задачи обновления, записывается в отчет Kaspersky Endpoint Security.
Схемы обновления баз и модулей приложения
Обновление баз и модулей приложения Kaspersky Endpoint Security обеспечивает актуальность защиты компьютера. Каждый день в мире появляются новые вирусы и другие приложения, представляющие угрозу. Информация об угрозах и способах их нейтрализации содержится в базах Kaspersky Endpoint Security. Чтобы своевременно обнаруживать угрозы, вам нужно регулярно обновлять базы и модули приложения.
На компьютерах пользователей обновляются следующие объекты:
- Антивирусные базы. Антивирусные базы включают в себя базы сигнатур вредоносных приложений, описание сетевых атак, базы вредоносных и фишинговых веб-адресов, базы баннеров, спам-базы и другие данные.
- Модули приложения. Обновление модулей предназначено для устранения уязвимостей в приложении и улучшения методов защиты компьютера. Обновления модулей могут менять поведение компонентов приложения и добавлять новые возможности.
Kaspersky Endpoint Security поддерживает следующие схемы обновления баз и модулей приложения:
- Обновление с серверов "Лаборатории Касперского".
Серверы обновлений "Лаборатории Касперского" расположены в разных странах по всему миру. Это обеспечивает высокую надежность обновления. Если обновление не может быть выполнено с одного сервера, Kaspersky Endpoint Security переключается к следующему серверу.
Обновление с серверов "Лаборатории Касперского"
- Централизованное обновление.
Централизованное обновление обеспечивает снижение внешнего интернет-трафика, а также удобство контроля за обновлением.
Централизованное обновление состоит из следующих этапов:
- Загрузка пакета обновлений в хранилище внутри сети организации.
Загрузку пакета обновлений в хранилище обеспечивает задача Сервера администрирования Загрузка обновлений в хранилище Сервера администрирования.
- Загрузка пакета обновлений в папку общего доступа (необязательно).
Загрузку пакета обновлений в папку общего доступа можно обеспечить следующими способами:
- С помощью задачи Kaspersky Endpoint Security Обновление. Задача предназначена для одного из компьютеров локальной сети организации.
- С помощью Kaspersky Update Utility. Подробную информацию о работе с Kaspersky Update Utility см. в Базе знаний "Лаборатории Касперского".
- Распространение пакета обновлений на клиентские компьютеры.
Распространение пакета обновлений на клиентские компьютеры обеспечивает задача Kaspersky Endpoint Security Обновление. Вы можете создать неограниченное количество задач обновления для каждой из групп администрирования.
Обновление с серверного хранилища
Обновление из папки общего доступа
Обновление с помощью Kaspersky Update Utility
- Загрузка пакета обновлений в хранилище внутри сети организации.
Для Web Console по умолчанию список источников обновлений содержит Сервер администрирования Kaspersky Security Center и серверы обновлений "Лаборатории Касперского". Для Kaspersky Security Center Cloud Console по умолчанию список источников обновлений содержит точки распространения и серверы обновлений "Лаборатории Касперского". Подробнее о точках распространения см. в справке Kaspersky Security Center Cloud Console. Вы можете добавлять в список другие источники обновлений. В качестве источников обновлений можно указывать HTTP- или FTP-серверы, папки общего доступа. Если обновление не может быть выполнено с одного источника обновлений, Kaspersky Endpoint Security переключается к следующему.
Загрузка обновлений с серверов обновлений "Лаборатории Касперского" или с других FTP- или HTTP-серверов осуществляется по стандартным сетевым протоколам. Если для доступа к источнику обновлений требуется подключение к прокси-серверу, введите параметры прокси-сервера в свойствах политики Kaspersky Endpoint Security.
Обновление с серверного хранилища
Для экономии интернет-трафика вы можете настроить обновление баз и модулей приложения на компьютерах локальной сети организации с серверного хранилища. Для этого Kaspersky Security Center должен загружать пакет обновлений в хранилище (FTP-, HTTP-сервер, сетевая или локальная папка) с серверов обновлений "Лаборатории Касперского". В этом случае остальные компьютеры локальной сети организации смогут получать пакет обновлений с серверного хранилища.
Настройка обновления баз и модулей приложения с серверного хранилища состоит из следующих этапов:
- Настройка перемещения пакета обновлений в хранилище на Сервере администрирования (задача Загрузка обновлений в хранилище Сервера администрирования).
- Настройка обновления баз и модулей приложения из указанного серверного хранилища на остальных компьютерах локальной сети организации (задача Обновление).
Обновление с серверного хранилища
Чтобы настроить загрузку пакета обновлений в серверное хранилище, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на задачу Сервера администрирования Загрузка обновлений в хранилище Сервера администрирования.
Откроется окно свойств задачи.
Задача Загрузка обновлений в хранилище Сервера администрирования создается автоматически мастером первоначальной настройки Kaspersky Security Center Web Console и может существовать только в единственном экземпляре.
- Выберите закладку Параметры программы.
- В блоке Прочие параметры нажмите на кнопку Настроить.
- В поле Папка для хранения обновлений укажите адрес FTP- или HTTP-сервера, сетевой или локальной папки, в которую Kaspersky Security Center копирует пакет обновлений, полученный с серверов обновлений "Лаборатории Касперского".
Формат пути для источника обновлений следующий:
- Для FTP- или HTTP-сервера введите веб-адрес или IP-адрес сайта.
Например,
http://dnl-01.geo.kaspersky.com/
или93.191.13.103
.Для FTP-сервера в адресе можно указывать параметры аутентификации в формате
ftp://<имя пользователя>:<пароль>@<узел>:<порт>
. - Для сетевой папки введите UNC-путь.
Например,
\\Server\Share\Update distribution
. - Для локальной папки введите полный путь к папке.
Например,
C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Update distribution\
.
- Для FTP- или HTTP-сервера введите веб-адрес или IP-адрес сайта.
- Сохраните внесенные изменения.
Чтобы настроить обновление Kaspersky Endpoint Security из указанного серверного хранилища, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на задачу Kaspersky Endpoint Security Обновление.
Откроется окно свойств задачи.
Задача Обновление создается автоматически мастером первоначальной настройки Kaspersky Security Center. Для создания задачи Обновления во время работы мастера установите веб-плагин Kaspersky Endpoint Security для Windows.
- Выберите закладку Параметры программы → Локальный режим.
- В списке источников обновлений нажмите на кнопку Добавить.
- В поле Источник укажите адрес FTP- или HTTP-сервера, сетевой или локальной папки, в которую Kaspersky Security Center копирует пакет обновлений, полученный с серверов обновлений "Лаборатории Касперского".
Адрес источника должен совпадать с адресом, указанный ранее в поле Папка для хранения обновлений при настройке загрузки обновлений в серверное хранилище (см. инструкцию выше).
- В блоке Статус выберите вариант Включено.
- Нажмите на кнопку ОК.
- Настройте приоритеты источников обновлений с помощью кнопок Вверх и Вниз.
- Сохраните внесенные изменения.
Если обновление не может быть выполнено из первого источника обновлений, Kaspersky Endpoint Security переключается к следующему автоматически.
В начало
Обновление из папки общего доступа
Для экономии интернет-трафика вы можете настроить обновление баз и модулей приложения на компьютерах локальной сети организации из папки общего доступа. Для этого один из компьютеров локальной сети организации должен получать пакеты обновлений с Сервера администрирования Kaspersky Security Center или серверов обновлений "Лаборатории Касперского" и копировать полученный пакет обновлений в папку общего доступа. В этом случае остальные компьютеры локальной сети организации смогут получать пакет обновлений из папки общего доступа.
Настройка обновления баз и модулей приложения из папки общего доступа состоит из следующих этапов:
- Настройка обновления баз и модулей приложения с серверного хранилища.
- Включение режима копирования пакета обновлений в папку общего доступа на одном из компьютеров локальной сети организации (см. инструкцию ниже).
- Настройка обновления баз и модулей приложения из указанной папки общего доступа на остальных компьютерах локальной сети организации (см. инструкцию ниже).
Версия и локализация приложения Kaspersky Endpoint Security, которое копирует пакет обновлений в папку общего доступа, и приложения, которое обновляет базы из папки общего доступа, должны совпадать. Если версия или локализация приложений не совпадает, обновление баз может завершиться с ошибкой.
Обновление из папки общего доступа
Чтобы включить режим копирования пакета обновлений в папку общего доступа, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
Задача Обновление должна быть назначена для одного компьютера, который будет считаться источником обновлений.
- Нажмите на задачу Kaspersky Endpoint Security Обновление.
Откроется окно свойств задачи.
Задача Обновление создается автоматически мастером первоначальной настройки Kaspersky Security Center. Для создания задачи Обновления во время работы мастера установите веб-плагин Kaspersky Endpoint Security для Windows.
- Выберите закладку Параметры программы → Локальный режим.
- Настройте источники обновлений.
В качестве источников обновлений могут быть использованы серверы обновлений "Лаборатории Касперского", Сервер администрирования Kaspersky Security Center или другие FTP- или HTTP-серверы, локальные или сетевые папки.
- Установите флажок Копировать обновления в папку.
- В поле Расположение введите UNC-путь к папке общего доступа (например,
\\Server\Share\Update distribution
).Если оставить поле пустым, Kaspersky Endpoint Security будет копировать пакет обновлений в папку
C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Update distribution\
. - Сохраните внесенные изменения.
Чтобы настроить обновление из папки общего доступа, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- Настройте параметры задачи:
- В раскрывающемся списке Программа выберите Kaspersky Endpoint Security для Windows (11.10.0).
- В раскрывающемся списке Тип задачи выберите Обновление.
- В поле Название задачи введите короткое описание, например, Обновление из папки общего доступа.
- В блоке Выбор устройств, которым будет назначена задача выберите область действия задачи.
Задача Обновление должна быть назначена остальным компьютерам локальной сети организации кроме компьютера, который считается источником обновлений.
- Выберите устройства в соответствии с выбранным вариантом области действия задачи и перейдите к следующему шагу.
- Завершите работу мастера.
В таблице задач отобразится новая задача.
- Нажмите на созданную задачу Обновление.
Откроется окно свойств задачи.
- Перейдите в раздел Параметры программы.
- Выберите закладку Локальный режим.
- В блоке Источник обновлений нажмите на кнопку Добавить.
- В поле Источник укажите путь к папке общего доступа.
Адрес источника должен совпадать с адресом, указанным ранее в поле Расположение при настройке режима копирования пакета обновлений в папку общего доступа (см. инструкцию выше).
- Нажмите на кнопку ОК.
- Настройте приоритеты источников обновлений с помощью кнопок Вверх и Вниз.
- Сохраните внесенные изменения.
Обновление с помощью Kaspersky Update Utility
Для экономии интернет-трафика вы можете настроить обновление баз и модулей приложения на компьютерах локальной сети организации из папки общего доступа с помощью утилиты Kaspersky Update Utility. Для этого один из компьютеров локальной сети организации должен получать пакеты обновлений с Сервера администрирования Kaspersky Security Center или серверов обновлений "Лаборатории Касперского" и копировать полученные пакеты обновлений в папку общего доступа с помощью утилиты. В этом случае остальные компьютеры локальной сети организации смогут получать пакет обновлений из папки общего доступа.
Настройка обновления баз и модулей приложения из папки общего доступа состоит из следующих этапов:
- Настройка обновления баз и модулей приложения с серверного хранилища.
- Установка Kaspersky Update Utility на одном из компьютеров локальной сети организации.
- Настройка копирования пакета обновлений в папку общего доступа в параметрах Kaspersky Update Utility.
- Настройка обновления баз и модулей приложения из указанной папки общего доступа на остальных компьютерах локальной сети организации.
Версия и локализация приложения Kaspersky Endpoint Security, которое копирует пакет обновлений в папку общего доступа, и приложения, которое обновляет базы из папки общего доступа, должны совпадать. Если версия или локализация приложений не совпадает, обновление баз может завершиться с ошибкой.
Обновление с помощью Kaspersky Update Utility
Вы можете загрузить дистрибутив Kaspersky Update Utility с веб-сайта Службы технической поддержки "Лаборатории Касперского". После установки утилиты выберите источник обновлений (например, хранилище Сервера администрирования) и папку общего доступа, в которую Kaspersky Update Utility будет копировать пакеты обновлений. Подробную информацию о работе с Kaspersky Update Utility см. в Базе знаний "Лаборатории Касперского".
Чтобы настроить обновление из папки общего доступа, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на задачу Kaspersky Endpoint Security Обновление.
Откроется окно свойств задачи.
Задача Обновление создается автоматически мастером первоначальной настройки Kaspersky Security Center. Для создания задачи Обновления во время работы мастера установите веб-плагин Kaspersky Endpoint Security для Windows.
- Выберите закладку Параметры программы → Локальный режим.
- В списке источников обновлений нажмите на кнопку Добавить.
- В поле Источник введите UNC-путь к папке общего доступа (например,
\\Server\Share\Update distribution
).Адрес источника должен совпадать с адресом, указанным в параметрах Kaspersky Update Utility.
- Нажмите на кнопку ОК.
- Настройте приоритеты источников обновлений с помощью кнопок Вверх и Вниз.
- Сохраните внесенные изменения.
Обновление в мобильном режиме
Мобильный режим – режим работы Kaspersky Endpoint Security, при котором компьютер покидает периметр сети организации (автономный компьютер). Подробнее о работе с автономными компьютерами и автономными пользователями см. в справке Kaspersky Security Center.
Автономный компьютер за пределами сети организации не может подключиться к Серверу администрирования для обновления баз и модулей приложения. По умолчанию для обновления баз и модулей приложения в мобильном режиме в качестве источника обновлений используются только серверы обновлений "Лаборатории Касперского". Использование прокси-сервера для подключения к интернету определяется специальной политикой для автономных пользователей. Политику для автономных пользователей требуется создать отдельно. После перехода Kaspersky Endpoint Security в мобильный режим задача обновления запускается раз в два часа.
Чтобы настроить параметры обновления в мобильном режиме, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на задачу Kaspersky Endpoint Security Обновление.
Откроется окно свойств задачи.
Задача Обновление создается автоматически мастером первоначальной настройки Kaspersky Security Center. Для создания задачи Обновления во время работы мастера установите веб-плагин Kaspersky Endpoint Security для Windows.
Выберите закладку Параметры программы → Мобильный режим.
- Настройте источники обновлений. В качестве источников обновлений могут быть использованы серверы обновлений "Лаборатории Касперского" или другие FTP- или HTTP-серверы, локальные или сетевые папки.
- Сохраните внесенные изменения.
В результате на компьютерах пользователей будут обновлены базы и модули приложения при переходе в мобильный режим.
В начало
Запуск и остановка задачи обновления
Независимо от выбранного режима запуска задачи обновления вы можете запустить или остановить задачу обновления Kaspersky Endpoint Security в любой момент.
Чтобы запустить или остановить задачу обновления, выполните следующие действия:
- В главном окне приложения перейдите в раздел Обновление.
- В плитке Обновление баз и модулей приложения нажмите на кнопку Обновить, если вы хотите запустить задачу обновления.
Kaspersky Endpoint Security запустит обновление баз и модулей приложения. Приложение покажет процесс проверки, размер загруженных файлов и источник обновления. Вы можете остановить выполнение задачи в любое время кнопкой Остановить обновление.
Чтобы запустить или остановить задачу обновления при отображении упрощенного интерфейса приложения, выполните следующие действия:
- По правой клавише мыши откройте контекстное меню значка приложения, который расположен в области уведомлений панели задач.
- В контекстном меню в раскрывающемся списке Задачи выполните одно из следующих действий:
- выберите незапущенную задачу обновления, чтобы запустить ее;
- выберите запущенную задачу обновления, чтобы остановить ее;
- выберите остановленную задачу обновления, чтобы возобновить ее или запустить ее заново.
Запуск задачи обновления с правами другого пользователя
По умолчанию задача обновления приложения Kaspersky Endpoint Security запускается от имени пользователя, с правами которого вы зарегистрированы в операционной системе. Однако обновление приложения Kaspersky Endpoint Security может производиться из источника обновления, к которому у пользователя нет прав доступа (например, из папки общего доступа, содержащей пакет обновлений) или для которого не настроено использование аутентификации на прокси-сервере. Вы можете указать пользователя, обладающего этими правами, в параметрах приложения и запускать задачу обновления приложения Kaspersky Endpoint Security от имени этого пользователя.
Чтобы запускать задачу обновления с правами другого пользователя, выполните следующие действия:
- В главном окне приложения перейдите в раздел Обновление.
- В открывшемся списке задач выберите задачу обновления и нажмите на кнопку
.
- Нажмите на кнопку Запускать обновление баз с правами пользователя.
- В открывшемся окне выберите вариант Другого пользователя.
- Введите учетные данные пользователя, права которого требуется использовать для доступа к источнику обновлений.
- Сохраните внесенные изменения.
Выбор режима запуска для задачи обновления
Если по каким-либо причинам запуск задачи обновления невозможен (например, в это время компьютер выключен), вы можете настроить автоматический запуск пропущенной задачи обновления, как только это станет возможным.
Вы можете отложить запуск задачи обновления после старта приложения для случаев, если вы выбрали режим запуска задачи обновления По расписанию и время запуска Kaspersky Endpoint Security совпадает с расписанием запуска задачи обновления. Задача обновления запускается только по истечении указанного времени после старта Kaspersky Endpoint Security.
Чтобы выбрать режим запуска для задачи обновления, выполните следующие действия:
- В главном окне приложения перейдите в раздел Обновление.
- В открывшемся списке задач выберите задачу обновления и нажмите на кнопку
.
- Нажмите на кнопку Режим запуска.
- В открывшемся окне выберите режим запуска задачи обновления:
- Выберите вариант Автоматически, если вы хотите, чтобы Kaspersky Endpoint Security запускал задачу обновления в зависимости от наличия пакета обновлений в источнике обновления. Частота проверки Kaspersky Endpoint Security наличия пакета обновлений увеличивается во время вирусных эпидемий и сокращается при их отсутствии.
- Выберите вариант Вручную, если вы хотите запускать задачу обновления вручную.
- Выберите другие варианты, если вы хотите настроить расписание запуска задачи обновления. Настройте дополнительные параметры запуска задачи обновления:
- В поле Отложить запуск после старта приложения на N минут укажите время, на которое следует отложить запуск задачи обновления после старта Kaspersky Endpoint Security.
- Установите флажок Запускать проверку по расписанию на следующий день, если компьютер был выключен, если вы хотите, чтобы Kaspersky Endpoint Security запускал при первой возможности не запущенные вовремя задачи обновления.
- Сохраните внесенные изменения.
Добавление источника обновлений
Источник обновлений – это ресурс, содержащий обновления баз и модулей приложения Kaspersky Endpoint Security.
Источником обновлений могут быть сервер Kaspersky Security Center, серверы обновлений "Лаборатории Касперского", сетевая или локальная папка.
По умолчанию список источников обновлений содержит сервер Kaspersky Security Center и серверы обновлений "Лаборатории Касперского". Вы можете добавлять в список другие источники обновлений. В качестве источников обновлений можно указывать HTTP- или FTP-серверы, папки общего доступа.
Kaspersky Endpoint Security не поддерживает загрузку обновлений с HTTPS-серверов, если это не серверы обновлений "Лаборатории Касперского".
Если в качестве источников обновлений выбрано несколько ресурсов, в процессе обновления Kaspersky Endpoint Security обращается к ним строго по списку и выполняет задачу обновления, используя пакет обновлений первого доступного источника обновлений.
Чтобы добавить источник обновлений, выполните следующие действия:
- В главном окне приложения перейдите в раздел Обновление.
- В открывшемся списке задач выберите задачу обновления и нажмите на кнопку
.
- Нажмите на кнопку Настроить источники обновлений.
- В открывшемся окне нажмите на кнопку Добавить.
- В открывшемся окне укажите адрес FTP- или HTTP-сервера, сетевой или локальной папки, которая содержит пакет обновлений.
Формат пути для источника обновлений следующий:
- Для FTP- или HTTP-сервера введите веб-адрес или IP-адрес сайта.
Например,
http://dnl-01.geo.kaspersky.com/
или93.191.13.103
.Для FTP-сервера в адресе можно указывать параметры аутентификации в формате
ftp://<имя пользователя>:<пароль>@<узел>:<порт>
. - Для сетевой папки введите UNC-путь.
Например,
\\Server\Share\Update distribution
. - Для локальной папки введите полный путь к папке.
Например,
C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Update distribution\
.
- Для FTP- или HTTP-сервера введите веб-адрес или IP-адрес сайта.
- Нажмите на кнопку Выбрать.
- Настройте приоритеты источников обновлений с помощью кнопок Вверх и Вниз.
- Сохраните внесенные изменения.
Настройка обновления из папки общего доступа
Для экономии интернет-трафика вы можете настроить обновление баз и модулей приложения на компьютерах локальной сети организации из папки общего доступа. Для этого один из компьютеров локальной сети организации должен получать пакеты обновлений с Сервера администрирования Kaspersky Security Center или серверов обновлений "Лаборатории Касперского" и копировать полученный пакет обновлений в папку общего доступа. В этом случае остальные компьютеры локальной сети организации смогут получать пакет обновлений из папки общего доступа.
Настройка обновления баз и модулей приложения из папки общего доступа состоит из следующих этапов:
- Включение режима копирования пакета обновлений в папку общего доступа на одном из компьютеров локальной сети организации.
- Настройка обновления баз и модулей приложения из указанной папки общего доступа на остальных компьютерах локальной сети организации.
Чтобы включить режим копирования пакета обновлений в папку общего доступа, выполните следующие действия:
- В главном окне приложения перейдите в раздел Обновление.
- В открывшемся списке задач выберите задачу обновления и нажмите на кнопку
.
- В блоке Копирование обновлений установите флажок Копировать обновления в папку.
- Введите UNC-путь к папке общего доступа (например,
\\Server\Share\Update distribution
). - Сохраните внесенные изменения.
Чтобы настроить обновление из папки общего доступа, выполните следующие действия:
- В главном окне приложения перейдите в раздел Обновление.
- В открывшемся списке задач выберите задачу обновления и нажмите на кнопку
.
- Нажмите на кнопку Настроить источники обновлений.
- В открывшемся окне нажмите на кнопку Добавить.
- В открывшемся окне укажите путь к папке общего доступа.
Адрес источника должен совпадать с адресом, указанным ранее при настройке режима копирования пакета обновлений в папку общего доступа (см. инструкцию выше).
- Нажмите на кнопку Выбрать.
- Настройте приоритеты источников обновлений с помощью кнопок Вверх и Вниз.
- Сохраните внесенные изменения.
Обновление модулей приложения
Обновления модулей приложения исправляют ошибки, улучшают производительность, а также добавляют новые функции. При появлении нового обновления модулей приложения вам необходимо подтвердить установку обновления. Вы можете подтвердить установку обновления модулей приложения в интерфейсе приложения или в Kaspersky Security Center. При появлении обновления приложение покажет уведомление в главном окне Kaspersky Endpoint Security – . Если обновление модулей приложения предполагает ознакомление и согласие с положениями Лицензионного соглашения, то приложение устанавливает обновление после согласия с положениями Лицензионного соглашения. Подробнее об отслеживании обновлений модулей приложения и подтверждении обновления в Kaspersky Security Center см. в справке Kaspersky Security Center.
После установки обновления приложения может потребоваться перезагрузка компьютера.
Чтобы настроить обновление модулей приложения, выполните следующие действия:
- В главном окне приложения перейдите в раздел Обновление.
- В открывшемся списке задач выберите задачу обновления и нажмите на кнопку
.
- В блоке Загрузка и установка обновлений модулей приложения установите флажок Загружать обновления модулей приложения.
- Выберите обновления модулей приложения, которые вы хотите устанавливать:
- Устанавливать критические и одобренные обновления. Если выбран этот вариант, то при наличии обновлений модулей приложения Kaspersky Endpoint Security устанавливает критические обновления автоматически, а остальные обновления модулей приложения – после одобрения их установки, локально через интерфейс приложения или на стороне Kaspersky Security Center.
- Устанавливать только одобренные обновления. Если выбран этот вариант, то при наличии обновлений модулей приложения Kaspersky Endpoint Security устанавливает их после одобрения их установки, локально через интерфейс приложения или на стороне Kaspersky Security Center. Этот вариант выбран по умолчанию.
- Сохраните внесенные изменения.
Использование прокси-сервера при обновлении
Для загрузки обновлений баз и модулей приложения из источника обновлений может потребоваться указать параметры прокси-сервера. Если источников обновлений несколько, параметры прокси-сервера применяются для всех источников. Если для некоторых источников обновлений прокси-сервер не нужен, вы можете выключить использование прокси-сервера в свойствах политики. Kaspersky Endpoint Security также будет использовать прокси-сервер для доступа к Kaspersky Security Network и серверам активации.
Чтобы настроить подключение к источникам обновлений через прокси-сервер, выполните следующие действия:
- В главном окне Web Console нажмите
.
Откроется окно свойств Сервера администрирования.
- Перейдите в раздел Параметры доступа к сети Интернет.
- Установите флажок Использовать прокси-сервер.
- Настройте параметры подключения к прокси-серверу: адрес прокси-сервера, порт и параметры аутентификации (имя пользователя и пароль).
- Сохраните внесенные изменения.
Чтобы выключить использование прокси-сервера для определенной группы администрирования, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Политики и профили политик.
- Нажмите на название политики Kaspersky Endpoint Security.
Откроется окно свойств политики.
- Выберите закладку Параметры программы.
- Перейдите в раздел Общие настройки → Настройки сети.
- В блоке Настройки прокси-сервера выберите вариант Не использовать прокси-сервер для локальных адресов.
- Сохраните внесенные изменения.
Чтобы настроить параметры прокси-сервера в интерфейсе приложения, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки сети.
- В блоке Прокси-сервер перейдите по ссылке Настройка прокси-сервера.
- В открывшемся окне выберите один из следующих вариантов определения адреса прокси-сервера:
- Автоматически определять настройки прокси-сервера.
Этот вариант выбран по умолчанию. Kaspersky Endpoint Security использует параметры прокси-сервера заданные в параметрах операционной системы.
- Использовать указанные настройки прокси-сервера.
Если вы выбрали этот вариант, настройте параметры подключения к прокси-серверу: адрес прокси-сервера и порт.
- Автоматически определять настройки прокси-сервера.
- Если вы хотите включить использование аутентификации на прокси-сервере, установите флажок Использовать аутентификацию на прокси-сервере и укажите учетные данные пользователя.
- Если вы хотите выключить использование прокси-сервера при обновлении баз и модулей приложения из папки общего доступа, установите флажок Не использовать прокси-сервер для локальных адресов.
- Сохраните внесенные изменения.
В результате Kaspersky Endpoint Security будет использовать прокси-сервер для загрузки обновлений баз и модулей приложения. Также Kaspersky Endpoint Security использует прокси-сервер для доступа к серверам KSN и серверам активации "Лаборатории Касперского". Если требуется аутентификация на прокси-сервере, а учетные данные пользователя не указаны или указаны неверно, Kaspersky Endpoint Security запросит имя пользователя и пароль.
В начало
Откат последнего обновления
После первого обновления баз и модулей приложения становится доступна функция отката к предыдущим базам и модулям приложения.
Каждый раз, когда пользователь запускает обновление, Kaspersky Endpoint Security создает резервную копию используемых баз и модулей приложения и только потом приступает к их обновлению. Это позволяет вернуться к использованию предыдущих баз и модулей приложения при необходимости. Возможность отката последнего обновления полезна, например, в том случае, если новая версия баз содержит некорректную сигнатуру, из-за которой Kaspersky Endpoint Security блокирует безопасное приложение.
Чтобы откатить последнее обновление, выполните следующие действия:
- В главном окне приложения перейдите в раздел Обновление.
- В плитке Откат к предыдущей версии баз нажмите на кнопку Откатить.
Kaspersky Endpoint Security запустит откат последнего обновления баз. Приложение покажет процесс отката, размер загруженных файлов и источник обновления. Вы можете остановить выполнение задачи в любое время кнопкой Остановить обновление.
Чтобы запустить или остановить задачу отката обновления при отображении упрощенного интерфейса приложения, выполните следующие действия:
- По правой клавише мыши откройте контекстное меню значка приложения, который расположен в области уведомлений панели задач.
- В контекстном меню в раскрывающемся списке Задачи выполните одно из следующих действий:
- Выберите незапущенную задачу отката обновления, чтобы запустить ее.
- Выберите запущенную задачу отката обновления, чтобы остановить ее.
- Выберите остановленную задачу отката обновления, чтобы возобновить ее или запустить ее заново.
Работа с активными угрозами
Kaspersky Endpoint Security фиксирует информацию о файлах, которые она по каким-либо причинам не обработала. Эта информация записывается в виде событий в список активных угроз (см. рис. ниже). Для работы с активными угрозами Kaspersky Endpoint Security использует технологию лечения активного заражения. Лечение активного заражения для рабочих станций и серверов отличается. Вы можете настроить лечение активного заражения в свойствах задачи Антивирусная проверка и в параметрах приложения.
Список активных угроз
Лечение активных угроз на рабочих станциях
Для работы с активными угрозами на рабочих станциях вам нужно включить технологию лечения активного заражения в параметрах приложения. Далее вам нужно настроить взаимодействие приложения с пользователем в свойствах задачи Антивирусная проверка. В свойствах задачи есть флажок Выполнять лечение активного заражения немедленно. Если флажок установлен, Kaspersky Endpoint Security выполнит лечение без уведомления пользователя. После лечения угроз компьютер будет перезагружен. Если флажок снят, Kaspersky Endpoint Security показывает уведомление об обнаружении активных угроз (см. рис. ниже). Закрыть уведомление, не обработав файл, невозможно.
Лечение активного заражения в ходе выполнения задачи поиска вирусов на компьютере осуществляется только в том случае, если в свойствах примененной к этому компьютеру политики включена функция лечения активного заражения.
Уведомление об активной угрозе
В начало
Лечение активных угроз на серверах
Для работы с активными угрозами на серверах вам нужно выполнить следующие действия:
- включите технологию лечения активного заражения в параметрах приложения;
- включите немедленное лечение активного заражения в свойствах задачи Антивирусная проверка.
Если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для серверов, Kaspersky Endpoint Security не показывает уведомление. Таким образом, пользователь не может выбрать действие для лечения активного заражения. Для устранения угрозы вам необходимо включить технологию лечения активного заражения в параметрах приложения и включить немедленное лечение активного заражения в свойствах задачи Антивирусная проверка. Далее вам нужно запустить задачу Антивирусная проверка.
В начало
Включение и выключение технологии лечения активного заражения
Если Kaspersky Endpoint Security не может остановить выполнение вредоносного приложения, вы можете использовать технологию лечения активного заражения. По умолчанию технология лечения активного заражения выключена, так как технология использует значительные ресурсы компьютера. Таким образом, вы можете включать технологию лечения активного заражения только при работе с активными угрозами.
Работа технологии лечения активного заражения для рабочих станций и серверов отличается. Для работы технологии на серверах вам нужно включить немедленное лечение активного заражения в свойствах задачи Антивирусная проверка. Для работы технологии на рабочих станциях это условие не является обязательным.
Как включить или выключить технологию лечения активного заражения в Консоли администрирования (MMC)
Как включить или выключить технологию лечения активного заражения в Web Console и Cloud Console
Как включить или выключить технологию лечения активного заражения в интерфейсе приложения
В результате при лечении активного заражения пользователю не будут доступны большинство функций операционной системы. После завершения лечения компьютер будет перезагружен.
В начало
Обработка активных угроз
Зараженный файл считается обработанным, если Kaspersky Endpoint Security в процессе проверки компьютера на вирусы и другие приложения, представляющие угрозу, вылечил или удалил угрозу.
Kaspersky Endpoint Security помещает файл в список активных угроз, если в процессе проверки компьютера на вирусы и другие приложения, представляющие угрозу, Kaspersky Endpoint Security по каким-либо причинам не совершил действие с этим файлом согласно заданным настройкам приложения.
Такая ситуация возможна в следующих случаях:
- Проверяемый файл недоступен (например, находится на сетевом диске или внешнем диске без прав на запись данных).
- В настройках задачи Антивирусная проверка при обнаружении угрозы выбрано действие Информировать. Далее когда на экране отобразилось уведомление о зараженном файле, пользователь выбрал вариант Пропустить.
При наличии необработанных угроз Kaspersky Endpoint Security изменит значок на . В главном окне приложения появится сообщение об угрозе (см. рис ниже). В консоли Kaspersky Security Center статус компьютера будет изменен на Критический –
.
Как обработать угрозу в Консоли администрирования (MMC)
Как обработать угрозу в Web Console и Cloud Console
Как обработать угрозу в интерфейсе приложения
Главное окно приложения при обнаружении угрозы
В начало
Защита от файловых угроз
Компонент Защита от файловых угроз позволяет избежать заражения файловой системы компьютера. По умолчанию компонент Защита от файловых угроз постоянно находится в оперативной памяти компьютера. Компонент проверяет файлы на всех дисках компьютера, а также на подключенных дисках. Компонент обеспечивает защиту компьютера с помощью антивирусных баз, облачной службы Kaspersky Security Network и эвристического анализа.
Компонент проверяет файлы, к которым обращается пользователь или приложение. При обнаружении вредоносного файла Kaspersky Endpoint Security блокирует операцию с файлом. Далее приложение лечит или удаляет вредоносный файл, в зависимости от настройки компонента Защита от файловых угроз.
При обращении к файлу, содержимое которого расположено в облачном хранилище OneDrive, Kaspersky Endpoint Security загружает и проверяет содержимое этого файла.
Включение и выключение Защиты от файловых угроз
По умолчанию компонент Защита от файловых угроз включен и работает в рекомендованном специалистами "Лаборатории Касперского" режиме. Для работы Защиты от файловых угроз приложение Kaspersky Endpoint Security применяет разные наборы настроек. Наборы настроек, сохраненные в приложении, называются уровнями безопасности: Высокий, Рекомендуемый, Низкий. Параметры уровня безопасности Рекомендуемый считаются оптимальными, они рекомендованы специалистами "Лаборатории Касперского" (см. таблицу ниже). Вы можете выбрать один из предустановленных уровней безопасности или настроить параметры уровня безопасности самостоятельно. После того как вы изменили параметры уровня безопасности, вы всегда можете вернуться к рекомендуемым параметрам уровня безопасности.
Чтобы включить или выключить компонент Защита от файловых угроз, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от файловых угроз.
- Используйте переключатель Защита от файловых угроз, чтобы включить или выключить компонент.
- Если вы включили компонент, в блоке Уровень безопасности выполните одно из следующих действий:
- Если вы хотите применить один из предустановленных уровней безопасности, выберите его при помощи ползунка:
- Высокий. Уровень безопасности файлов, при котором компонент Защита от файловых угроз максимально контролирует все открываемые, сохраняемые и запускаемые файлы. Компонент Защита от файловых угроз проверяет все типы файлов на всех жестких, сменных и сетевых дисках компьютера, а также архивы, установочные пакеты и вложенные OLE-объекты.
- Рекомендуемый. Уровень безопасности файлов, который рекомендован для использования специалистами "Лаборатории Касперского". Компонент Защита от файловых угроз проверяет только файлы определенных форматов на всех жестких, сменных и сетевых дисках компьютера, а также вложенные OLE-объекты, компонент Защита от файловых угроз не проверяет архивы и установочные пакеты. Значения параметров для рекомендуемого уровня безопасности см. в таблице ниже.
- Низкий. Уровень безопасности файлов, параметры которого обеспечивают максимальную скорость проверки. Компонент Защита от файловых угроз проверяет только файлы с определенными расширениями на всех жестких, сменных и сетевых дисках компьютера, компонент Защита от файловых угроз не проверяет составные файлы.
- Если вы хотите настроить уровень безопасности самостоятельно, нажмите на кнопку Расширенная настройка и задайте параметры работы компонента.
Вы можете восстановить значения предустановленных уровней безопасности по кнопке Восстановить рекомендуемый уровень безопасности в верхней части окна.
- Если вы хотите применить один из предустановленных уровней безопасности, выберите его при помощи ползунка:
- Сохраните внесенные изменения.
Параметры Защиты от файловых угроз, рекомендованные специалистами "Лаборатории Касперского", (рекомендованный уровень безопасности)
Параметр
Значение
Описание
Типы файлов
Файлы, проверяемые по формату
Если выбран этот параметр, приложение проверяет только потенциально заражаемые файлы. Перед началом поиска вредоносного кода в файле выполняется анализ его внутреннего заголовка на предмет формата файла (например, TXT, DOC, EXE). В процессе проверки учитывается также расширение файла.
Эвристический анализ
Поверхностный
Технология обнаружения угроз, которые невозможно определить с помощью текущей версии баз приложений "Лаборатории Касперского". Позволяет находить файлы, которые могут содержать неизвестный вирус или новую модификацию известного вируса.
Во время проверки файлов на наличие вредоносного кода эвристический анализатор выполняет инструкции в исполняемых файлах. Количество инструкций, которые выполняет эвристический анализатор, зависит от заданного уровня эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска новых угроз, степенью загрузки ресурсов операционной системы и длительностью эвристического анализа.
Проверять только новые и измененные файлы
Вкл
Проверка только новых файлов и тех файлов, которые изменились после предыдущей проверки. Это позволит сократить время выполнения проверки. Такой режим проверки распространяется как на простые, так и на составные файлы.
Технология iSwift
Вкл
Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение параметров проверки. Технология iSwift является развитием технологии iChecker для файловой системы NTFS.
Технология iChecker
Вкл
Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз приложения Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение настроек проверки. Технология iChecker имеет ограничение: она не работает с файлами больших размеров, а кроме того, применима только к файлам с известной приложению структурой (например, к файлам формата EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, RAR).
Проверять файлы офисных форматов
Вкл
Проверка файлов Microsoft Office (DOC, DOCX, XLS, PPT и других). К файлам офисных форматов также относятся OLE-объекты.
Режим проверки
Интеллектуальный
Режим проверки, при котором Защита от файловых угроз проверяет объект на основании анализа операций, выполняемых над объектом. Например, при работе с документом Microsoft Office приложение Kaspersky Endpoint Security проверяет файл при первом открытии и при последнем закрытии. Все промежуточные операции перезаписи файла из проверки исключаются.
Действие при обнаружении угрозы
Лечить; удалять, если лечение невозможно
Если выбран этот вариант действия, то приложение автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то приложение их удаляет.
Автоматическая приостановка Защиты от файловых угроз
Вы можете настроить автоматическую приостановку Защиты от файловых угроз в указанное время или во время работы с определенными приложениями.
Приостановка работы Защиты от файловых угроз при конфликте с определенными приложениями является экстренной мерой. Если во время работы компонента возникают какие-либо конфликты, рекомендуется обратиться в Службу технической поддержки "Лаборатории Касперского". Специалисты помогут вам наладить совместную работу компонента Защита от файловых угроз с другими приложениями на вашем компьютере.
Чтобы настроить автоматическую приостановку работы Защиты от файловых угроз, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от файловых угроз.
- Нажмите на кнопку Расширенная настройка.
- В блоке Приостановка Защиты от файловых угроз перейдите по ссылке Приостановить Защиту от файловых угроз.
- В открывшемся окне настройте параметры приостановки работы Защиты от файловых угроз:
- Настройте расписание автоматической приостановки Защиты от файловых угроз.
- Сформируйте список приложений, во время работы которых Защиту от файловых угроз следует приостанавливать.
- Сохраните внесенные изменения.
Изменение действия компонента Защита от файловых угроз над зараженными файлами
По умолчанию компонент Защита от файловых угроз автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то компонент Защита от файловых угроз удаляет эти файлы.
Чтобы изменить действие компонента Защита от файловых угроз над зараженными файлами, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от файловых угроз.
- В блоке Действие при обнаружении угрозы выберите нужный вариант:
- Лечить; удалять, если лечение невозможно. Если выбран этот вариант действия, то приложение автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то приложение их удаляет.
- Лечить; блокировать, если лечение невозможно. Если выбран этот вариант действия, то Kaspersky Endpoint Security автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то Kaspersky Endpoint Security добавляет информацию об обнаруженных зараженных файлах в список активных угроз.
- Блокировать. Если выбран этот вариант действия, то компонент Защита от файловых угроз автоматически блокирует зараженные файлы без попытки их вылечить.
Перед лечением или удалением зараженного файла приложение формирует его резервную копию на тот случай, если впоследствии понадобится восстановить файл или появится возможность его вылечить.
- Сохраните внесенные изменения.
Формирование области защиты компонента Защита от файловых угроз
Под областью защиты подразумеваются объекты, которые проверяет компонент во время своей работы. Область защиты разных компонентов имеет разные свойства. Свойствами области защиты компонента Защита от файловых угроз являются местоположение и тип проверяемых файлов. По умолчанию компонент Защита от файловых угроз проверяет только потенциально заражаемые файлы, запускаемые со всех жестких, съемных и сетевых дисков компьютера.
Выбирая тип проверяемых файлов, нужно учитывать следующее:
- Вероятность внедрения вредоносного кода в файлы некоторых форматов и его последующей активации низка (например, формат TXT). В то же время существуют форматы файлов, которые содержат исполняемый код (например, форматы EXE, DLL). Также исполняемый код могут содержать форматы файлов, которые для этого не предназначены (например, формат DOC). Риск внедрения в такие файлы вредоносного кода и его активации высок.
- Злоумышленник может отправить вирус или другое приложение, представляющее угрозу, на ваш компьютер в исполняемом файле, переименованном в файл с расширением txt. Если вы выбрали проверку файлов по расширению, то в процессе проверки приложение пропускает такой файл. Если же выбрана проверка файлов по формату, то вне зависимости от расширения Kaspersky Endpoint Security анализирует заголовок файла. Если в результате выясняется, что файл имеет формат исполняемого файла (например, EXE), то приложение проверяет его.
Чтобы сформировать область защиты, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от файловых угроз.
- Нажмите на кнопку Расширенная настройка.
- В блоке Типы файлов укажите тип файлов, которые вы хотите проверять компонентом Защита от файловых угроз:
- Все файлы. Если выбран этот параметр, Kaspersky Endpoint Security проверяет все файлы без исключения (любых форматов и расширений).
- Файлы, проверяемые по формату. Если выбран этот параметр, приложение проверяет только потенциально заражаемые файлы. Перед началом поиска вредоносного кода в файле выполняется анализ его внутреннего заголовка на предмет формата файла (например, TXT, DOC, EXE). В процессе проверки учитывается также расширение файла.
- Файлы, проверяемые по расширению. Если выбран этот параметр, приложение проверяет только потенциально заражаемые файлы. Формат файла определяется на основании его расширения.
- Перейдите по ссылке Изменить область защиты.
- В открывшемся окне выберите объекты, которые вы хотите добавить в область защиты или исключить из нее.
Вы не можете удалить или изменить объекты, включенные в область защиты по умолчанию.
- Если вы хотите добавить новый объект в область защиты, выполните следующие действия:
- Нажмите на кнопку Добавить.
Откроется дерево папок.
- Выберите объект для добавления в область защиты.
Вы можете исключить объект из проверки, не удаляя его из списка объектов области проверки. Для этого снимите флажок рядом с ним.
- Нажмите на кнопку Добавить.
- Сохраните внесенные изменения.
Использование методов проверки
Во время своей работы Kaspersky Endpoint Security использует метод проверки Машинное обучение и сигнатурный анализ. В процессе сигнатурного анализа Kaspersky Endpoint Security сравнивает найденный объект с записями в базах приложения. В соответствии с рекомендациями специалистов "Лаборатории Касперского" метод проверки Машинное обучение и сигнатурный анализ всегда включен.
Чтобы повысить эффективность защиты, вы можете использовать эвристический анализ. Во время проверки файлов на наличие вредоносного кода эвристический анализатор выполняет инструкции в исполняемых файлах. Количество инструкций, которые выполняет эвристический анализатор, зависит от заданного уровня эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска новых угроз, степенью загрузки ресурсов операционной системы и длительностью эвристического анализа.
Чтобы настроить использование эвристического анализа в работе компонента Защита от файловых угроз, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от файловых угроз.
- Нажмите на кнопку Расширенная настройка.
- В блоке Методы проверки установите флажок Эвристический анализ, если вы хотите, чтобы приложение использовало эвристический анализ для защиты от файловых угроз. Далее при помощи ползунка задайте уровень эвристического анализа: Поверхностный, Средний или Глубокий.
- Сохраните внесенные изменения.
Использование технологий проверки в работе компонента Защита от файловых угроз
Чтобы настроить использование технологий проверки в работе компонента Защита от файловых угроз, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от файловых угроз.
- Нажмите на кнопку Расширенная настройка.
- В блоке Технологии проверки установите флажки около названий технологий, которые вы хотите использовать для защиты от файловых угроз:
- Технология iSwift. Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение параметров проверки. Технология iSwift является развитием технологии iChecker для файловой системы NTFS.
- Технология iChecker. Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз приложения Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение настроек проверки. Технология iChecker имеет ограничение: она не работает с файлами больших размеров, а кроме того, применима только к файлам с известной приложению структурой (например, к файлам формата EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, RAR).
- Сохраните внесенные изменения.
Оптимизация проверки файлов
Вы можете оптимизировать проверку файлов компонентом Защита от файловых угроз: сократить время проверки и увеличить скорость работы Kaspersky Endpoint Security. Этого можно достичь, если проверять только новые файлы и те файлы, которые изменились с момента их предыдущего анализа. Такой режим проверки распространяется как на простые, так и на составные файлы.
Вы также можете включить использование технологий iChecker и iSwift, которые позволяют оптимизировать скорость проверки файлов за счет исключения из проверки файлов, не измененных с момента их последней проверки.
Чтобы оптимизировать проверку файлов, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от файловых угроз.
- Нажмите на кнопку Расширенная настройка.
- В блоке Оптимизация проверки установите флажок Проверять только новые и измененные файлы.
- Сохраните внесенные изменения.
Проверка составных файлов
Распространенной практикой сокрытия вирусов и других приложений, представляющих угрозу, является внедрение их в составные файлы, например, архивы или базы данных. Чтобы обнаружить скрытые таким образом вирусы и другие приложения, представляющие угрозу, составной файл нужно распаковать, что может привести к снижению скорости проверки. Вы можете ограничить типы проверяемых составных файлов, таким образом увеличив скорость проверки.
Способ обработки зараженного составного файла (лечение или удаление) зависит от типа файла.
Компонент Защита от файловых угроз лечит составные файлы форматов ZIP, GZIP, BZIP, RAR, TAR, ARJ, CAB, LHA, JAR, ICE и удаляет файлы всех остальных форматов (кроме почтовых баз).
Чтобы настроить проверку составных файлов, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от файловых угроз.
- Нажмите на кнопку Расширенная настройка.
- В блоке Проверка составных файлов укажите, какие составные файлы вы хотите проверять: архивы, установочные пакеты или файлы офисных форматов.
- Если режим проверки только новых и измененных файлов выключен, настройте параметры проверки каждого типа составных файлов: проверка всех файлов этого типа или только новых файлов.
Если режим проверки только новых и измененных файлов включен, Kaspersky Endpoint Security проверяет только новые и измененные файлы всех типов составных файлов.
- Настройте дополнительные параметры проверки составных файлов:
- Не распаковывать составные файлы большого размера.
Если флажок установлен, то Kaspersky Endpoint Security не проверяет составные файлы, размеры которых больше заданного значения.
Если флажок снят, Kaspersky Endpoint Security проверяет составные файлы любого размера.
Kaspersky Endpoint Security проверяет файлы больших размеров, извлеченные из архивов, независимо от того, установлен ли флажок Не распаковывать составные файлы большого размера.
- Распаковывать составные файлы в фоновом режиме.
Если флажок установлен, Kaspersky Endpoint Security предоставляет доступ к составным файлам, размер которых превышает заданное значение, до проверки этих файлов. При этом Kaspersky Endpoint Security в фоновом режиме распаковывает и проверяет составные файлы.
Kaspersky Endpoint Security предоставляет доступ к составным файлам, размер которых меньше данного значения, только после распаковки и проверки этих файлов.
Если флажок снят, Kaspersky Endpoint Security предоставляет доступ к составным файлам только после распаковки и проверки файлов любого размера.
- Не распаковывать составные файлы большого размера.
- Сохраните внесенные изменения.
Изменение режима проверки файлов
Под режимом проверки подразумевается условие, при котором компонент Защита от файловых угроз начинает проверять файлы. По умолчанию Kaspersky Endpoint Security использует интеллектуальный режим проверки файлов. Работая в этом режиме проверки файлов, компонент Защита от файловых угроз принимает решение о проверке файлов на основании анализа операций, которые пользователь, приложение от имени пользователя (под учетными данными которого был осуществлен вход в операционную систему или другого пользователя) или операционная система выполняет над файлами. Например, работая с документом Microsoft Office Word, Kaspersky Endpoint Security проверяет файл при первом открытии и при последнем закрытии. Все промежуточные операции перезаписи файла из проверки исключаются.
Чтобы изменить режим проверки файлов, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от файловых угроз.
- Нажмите на кнопку Расширенная настройка.
- В блоке Режим проверки выберите нужный режим:
- Интеллектуальный. Режим проверки, при котором Защита от файловых угроз проверяет объект на основании анализа операций, выполняемых над объектом. Например, при работе с документом Microsoft Office приложение Kaspersky Endpoint Security проверяет файл при первом открытии и при последнем закрытии. Все промежуточные операции перезаписи файла из проверки исключаются.
- При доступе и изменении. Режим проверки, при котором Защита от файловых угроз проверяет объекты при попытке их открыть или изменить.
- При доступе. Режим проверки, при котором Защита от файловых угроз проверяет объекты только при попытке их открыть.
- При выполнении. Режим проверки, при котором Защита от файловых угроз проверяет объекты только при попытке их запустить.
- Сохраните внесенные изменения.
Защита от веб-угроз
Компонент Защита от веб-угроз предотвращает загрузку вредоносных файлов из интернета, а также блокирует вредоносные и фишинговые веб-сайты. Компонент обеспечивает защиту компьютера с помощью антивирусных баз, облачной службы Kaspersky Security Network и эвристического анализа.
Kaspersky Endpoint Security проверяет HTTP-, HTTPS- и FTP-трафик. Kaspersky Endpoint Security проверяет URL- и IP-адреса. Вы можете задать порты, которые Kaspersky Endpoint Security будет контролировать, или выбрать все порты.
Для контроля HTTPS-трафика нужно включить проверку защищенных соединений.
При попытке пользователя открыть вредоносный или фишинговый веб-сайт, Kaspersky Endpoint Security заблокирует доступ и покажет предупреждение (см. рис. ниже).
Сообщение о запрете доступа к веб-сайту
Включение и выключение Защиты от веб-угроз
По умолчанию компонент Защита от веб-угроз включен и работает в рекомендованном специалистами "Лаборатории Касперского" режиме. Для работы Защиты от веб-угроз приложение применяет разные наборы настроек. Наборы настроек, сохраненные в приложении, называются уровнями безопасности: Высокий, Рекомендуемый, Низкий. Параметры уровня безопасности веб-трафика Рекомендуемый считаются оптимальными, они рекомендованы специалистами "Лаборатории Касперского" (см. таблицу ниже). Вы можете выбрать один из предустановленных уровней безопасности веб-трафика, получаемых или передаваемых по протоколам HTTP и FTP, или настроить уровень безопасности веб-трафика самостоятельно. После того как вы изменили параметры уровня безопасности веб-трафика, вы всегда можете вернуться к рекомендуемым параметрам уровня безопасности веб-трафика.
Вы можете выбрать или настроить уровень безопасности только в Консоли администрирования (MMC) или в локальном интерфейсе приложения. Выбрать или настроить уровень безопасности в Web Console или Cloud Console невозможно.
Как включить или выключить компонент Защита от веб-угроз в Консоли администрирования (MMC)
Как включить или выключить компонент Защита от веб-угроз в Web Console и Cloud Console
Как включить или выключить компонент Защита от веб-угроз в интерфейсе приложения
Параметры Защиты от веб-угроз, рекомендованные специалистами "Лаборатории Касперского", (рекомендованный уровень безопасности)
Параметр |
Значение |
Описание |
---|---|---|
Проверять веб-адрес по базе вредоносных веб-адресов |
Вкл |
Проверка ссылок на принадлежность к базе вредоносных веб-адресов позволяет отследить веб-сайты, которые находятся в списке запрещенных веб-адресов. База вредоносных веб-адресов формируется специалистами "Лаборатории Касперского", входит в комплект поставки приложения и пополняется при обновлении баз приложения Kaspersky Endpoint Security. |
Проверять веб-адрес по базе фишинговых веб-адресов |
Вкл |
В состав базы фишинговых веб-адресов включены веб-адреса известных на настоящее время веб-сайтов, которые используются для фишинг-атак. Базу фишинговых веб-адресов специалисты "Лаборатории Касперского" пополняют веб-адресами, предоставленными международной организацией по борьбе с фишингом The Anti-Phishing Working Group. База фишинговых веб-адресов входит в комплект поставки приложения и пополняется при обновлении баз приложения Kaspersky Endpoint Security. |
Использовать эвристический анализ (Защита от веб-угроз) |
Средний |
Технология обнаружения угроз, которые невозможно определить с помощью текущей версии баз приложений "Лаборатории Касперского". Позволяет находить файлы, которые могут содержать неизвестный вирус или новую модификацию известного вируса. Во время проверки веб-трафика на наличие вирусов и других приложений, представляющих угрозу, эвристический анализатор выполняет инструкции в исполняемых файлах. Количество инструкций, которые выполняет эвристический анализатор, зависит от заданного уровня эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска новых угроз, степенью загрузки ресурсов операционной системы и длительностью эвристического анализа. |
Использовать эвристический анализ (Анти-Фишинг) |
Вкл |
Технология обнаружения угроз, которые невозможно определить с помощью текущей версии баз приложений "Лаборатории Касперского". Позволяет находить файлы, которые могут содержать неизвестный вирус или новую модификацию известного вируса. |
Действие при обнаружении угрозы |
Запрещать загрузку |
Если выбран этот вариант, то в случае обнаружения в веб-трафике зараженного объекта компонент Защита от веб-угроз блокирует доступ к объекту и показывает сообщение в браузере. |
В начало
Настройка методов обнаружения вредоносных веб-адресов
Защита от веб-угроз обнаруживает вредоносные веб-адреса с помощью антивирусных баз, облачной службы Kaspersky Security Network и эвристического анализа.
Вы можете выбрать методы обнаружения вредоносных веб-адресов только в Консоли администрирования (MMC) или в локальном интерфейсе приложения. Выбрать методы обнаружения вредоносных веб-адресов в Web Console или Cloud Console невозможно. По умолчанию проверка по базе вредоносных веб-адресов с использованием эвристического анализа (средний уровень) включена.
Проверка по базе вредоносных адресов
Проверка ссылок на принадлежность к базе вредоносных веб-адресов позволяет отследить веб-сайты, которые находятся в списке запрещенных веб-адресов. База вредоносных веб-адресов формируется специалистами "Лаборатории Касперского", входит в комплект поставки приложения и пополняется при обновлении баз приложения Kaspersky Endpoint Security.
Kaspersky Endpoint Security проверяет все ссылки по базам вредоносных веб-адресов. Параметры проверки защищенных соединений приложения не влияют на проверку ссылок. То есть, если проверка защищенных соединений выключена, Kaspersky Endpoint Security проверяет ссылки по базам вредоносных веб-адресов, даже если сетевой трафик передается по защищенному соединению.
Как включить или выключить проверку по базе вредоносных адресов в Консоли администрирования (MMC)
Как включить или выключить проверку по базе вредоносных адресов в интерфейсе приложения
Эвристический анализ
В процессе эвристического анализа Kaspersky Endpoint Security анализирует активность, которую приложения производят в операционной системе. Эвристический анализ позволяет обнаруживать угрозы, записей о которых еще нет в базах Kaspersky Endpoint Security.
Во время проверки веб-трафика на наличие вирусов и других приложений, представляющих угрозу, эвристический анализатор выполняет инструкции в исполняемых файлах. Количество инструкций, которые выполняет эвристический анализатор, зависит от заданного уровня эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска новых угроз, степенью загрузки ресурсов операционной системы и длительностью эвристического анализа.
Как включить или выключить использование эвристического анализа в Консоли администрирования (MMC)
Как включить или выключить использование эвристического анализа в интерфейсе приложения
В начало
Анти-Фишинг
Защита от веб-угроз проверяет ссылки на принадлежность к фишинговым веб-адресам. Это позволяет избежать фишинговых атак. Частным примером фишинговых атак может служить сообщение электронной почты якобы от банка, клиентом которого вы являетесь, со ссылкой на официальный веб-сайт банка в интернете. Воспользовавшись ссылкой, вы попадаете на точную копию веб-сайта банка и даже можете видеть его веб-адрес в браузере, однако находитесь на фиктивном веб-сайте. Все ваши дальнейшие действия на веб-сайте отслеживаются и могут быть использованы для кражи ваших денежных средств.
Поскольку ссылка на фишинговый веб-сайт может содержаться не только в сообщении электронной почты, но и, например, в сообщении мессенджера, компонент Защита от веб-угроз отслеживает попытки перейти на фишинговый веб-сайт на уровне проверки веб-трафика и блокирует доступ к таким веб-сайтам. Списки фишинговых веб-адресов включены в комплект поставки Kaspersky Endpoint Security.
Вы можете настроить функцию Анти-Фишинг только в Консоли администрирования (MMC) или в локальном интерфейсе приложения. Настроить функцию Анти-Фишинг в Web Console или Cloud Console невозможно. По умолчанию функция Анти-Фишинг с использованием эвристического анализа включена.
Как включить или выключить функцию Анти-Фишинг в Консоли администрирования (MMC)
Как включить или выключить функцию Анти-Фишинг в интерфейсе приложения
В начало
Формирование списка доверенных веб-адресов
Защита от веб-угроз, кроме вредоносных и фишинговых веб-сайтов, может заблокировать и другие веб-сайты. Например, Защита от веб-угроз блокирует HTTP-трафик, который не соответствует стандартам RFC. Вы можете сформировать список веб-адресов, содержанию которых вы доверяете. Компонент Защита от веб-угроз не анализирует информацию, поступающую с доверенных веб-адресов, на присутствие вирусов и других приложений, представляющих угрозу. Такая возможность может быть использована, например, в том случае, если компонент Защита от веб-угроз препятствует загрузке файла с известного вам веб-сайта.
Под веб-адресом подразумевается адрес как отдельной веб-страницы, так и веб-сайта.
Как добавить доверенный веб-адрес в Консоли администрирования (MMC)
Как добавить доверенный веб-адрес в Web Console и Cloud Console
Как добавить доверенный веб-адрес в интерфейсе приложения
В результате Защита от веб-угроз не будет проверять трафик доверенных веб-адресов. Пользователь всегда может открыть доверенный веб-сайт и загрузить файл с веб-сайта. Если получить доступ к веб-сайту не удалось, проверьте параметры компонентов Проверка защищенных соединений, Веб-Контроль и Контроль сетевых портов. Если Kaspersky Endpoint Security определяет загруженный с доверенного веб-сайта файл как вредоносный, вам нужно добавить этот файл в исключения.
Вы также можете сформировать общий список исключений защищенных соединений. В этом случае Kaspersky Endpoint Security не будет проверять HTTPS-трафик доверенных веб-адресов при работе компонентов Защита от веб-угроз, Защита от почтовых угроз, Веб-Контроль.
В начало
Экспорт и импорт списка доверенных веб-адресов
Вы можете экспортировать список доверенных веб-адресов в файл в формате XML. Далее вы можете вносить изменения в файл, чтобы, например, добавить большое количество однотипных веб-адресов. Также вы можете использовать функцию экспорта / импорта для резервного копирования списка доверенных веб-адресов или для миграции списка на другой сервер.
Как экспортировать / импортировать список доверенных веб-адресов в Консоли администрирования (MMC)
Как экспортировать / импортировать список доверенных веб-адресов в Web Console и Cloud Console
В начало
Защита от почтовых угроз
Компонент Защита от почтовых угроз проверяет вложения входящих и исходящих сообщений электронной почты на наличие в них вирусов и других приложений, представляющих угрозу. Компонент обеспечивает защиту компьютера с помощью антивирусных баз, облачной службы Kaspersky Security Network и эвристического анализа.
Защита от почтовых угроз может проверять и получаемые, и отправляемые сообщения. Приложение поддерживает протоколы POP3, SMTP, IMAP, NNTP в следующих почтовых клиентах:
- Microsoft Office Outlook;
- Mozilla Thunderbird;
- Microsoft Outlook Express;
- Windows Mail.
Другие протоколы и почтовые клиенты Защита от почтовых угроз не поддерживает.
Защита от почтовых угроз не всегда может получить доступ к сообщениям на уровне протокола (например, при использовании решения Microsoft Exchange). Поэтому дополнительно в состав Защиты от почтовых угроз включено расширение для Microsoft Office Outllook. Расширение позволяет проверять сообщения на уровне почтового клиента. Расширение компонента Защита от почтовых угроз поддерживает работу с Outlook 2010, 2013, 2016, 2019.
Компонент Защита от почтовых угроз не проверяет сообщения, если почтовый клиент открыт в браузере.
При обнаружении вредоносного файла во вложении Kaspersky Endpoint Security добавляет информацию о выполненном действии в тему сообщения, например, [Сообщение было обработано] <тема сообщения>.
Включение и выключение Защиты от почтовых угроз
По умолчанию компонент Защита от почтовых угроз включен и работает в рекомендованном специалистами "Лаборатории Касперского" режиме. Для работы Защиты от почтовых угроз приложение Kaspersky Endpoint Security применяет разные наборы настроек. Наборы настроек, сохраненные в приложении, называются уровнями безопасности: Высокий, Рекомендуемый, Низкий. Параметры уровня безопасности почты Рекомендуемый считаются оптимальными, они рекомендованы специалистами "Лаборатории Касперского" (см. таблицу ниже). Вы можете выбрать один из предустановленных уровней безопасности почты или настроить уровень безопасности почты самостоятельно. После того как вы изменили параметры уровня безопасности почты, вы всегда можете вернуться к рекомендуемым параметрам уровня безопасности почты.
Чтобы включить или выключить компонент Защита от почтовых угроз выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от почтовых угроз.
- Используйте переключатель Защита от почтовых угроз, чтобы включить или выключить компонент.
- Если вы включили компонент, в блоке Уровень безопасности выполните одно из следующих действий:
- Если вы хотите применить один из предустановленных уровней безопасности, выберите его при помощи ползунка:
- Высокий. Уровень безопасности почты, при котором компонент Защита от почтовых угроз максимально контролирует сообщения. Компонент Защита от почтовых угроз проверяет входящие и исходящие сообщения электронной почты, а также выполняет глубокий эвристический анализ. Высокий уровень безопасности почты рекомендуется применять для работы в опасной среде. Примером опасной среды может служить подключение к одному из бесплатных почтовых сервисов из домашней сети, не обеспечивающей централизованной защиты почты.
- Рекомендуемый. Уровень безопасности почты, обеспечивающий оптимальный баланс между производительностью приложения Kaspersky Endpoint Security и безопасностью почты. Компонент Защита от почтовых угроз проверяет входящие и исходящие сообщения электронной почты, а также выполняет эвристический анализ среднего уровня. Этот уровень безопасности почты рекомендован для использования специалистами "Лаборатории Касперского". Значения параметров для рекомендуемого уровня безопасности см. в таблице ниже.
- Низкий. Уровень безопасности почты, при котором компонент Защита от почтовых угроз проверяет только входящие сообщения электронной почты, а также выполняет поверхностный эвристический анализ и не проверяет архивы, вложенные в сообщения. Если используется этот уровень безопасности почты, компонент Защита от почтовых угроз проверяет сообщения электронной почты максимально быстро и затрачивает минимум ресурсов операционной системы. Низкий уровень безопасности почты рекомендуется применять для работы в хорошо защищенной среде. Примером такой среды может служить локальная сеть организации с централизованным обеспечением безопасности почты.
- Если вы хотите настроить уровень безопасности самостоятельно, нажмите на кнопку Расширенная настройка и задайте параметры работы компонента.
Вы можете восстановить значения предустановленных уровней безопасности по кнопке Восстановить рекомендуемый уровень безопасности в верхней части окна.
- Если вы хотите применить один из предустановленных уровней безопасности, выберите его при помощи ползунка:
- Сохраните внесенные изменения.
Параметры Защиты от почтовых угроз, рекомендованные специалистами "Лаборатории Касперского", (рекомендованный уровень безопасности)
Параметр
Значение
Описание
Область защиты
Входящие и исходящие сообщения
Область защиты – это объекты, которые проверяет компонент во время своей работы: входящие и исходящие сообщения или только входящие сообщения.
Для защиты компьютеров достаточно проверять только входящие сообщения. Вы можете включить проверку исходящих сообщений для предотвращения отправки зараженных файлов в архивах. Вы также можете включить проверку исходящих сообщений, если вы хотите запретить обмен файлами определенных форматов, например, аудио или видео.
Подключить расширение для Microsoft Outlook
Вкл
Если флажок установлен, включена проверка сообщений электронной почты, передающихся по протоколам POP3, SMTP, NNTP, IMAP на стороне расширения, интегрированного в Microsoft Outlook.
В случае проверки почты с помощью расширения для Microsoft Outlook рекомендуется использовать режим кеширования Exchange (Cached Exchange Mode). Более подробную информацию о режиме кеширования Exchange и рекомендации по его использованию вы можете найти в базе знаний Microsoft.
Проверять вложенные архивы
Вкл
Проверка архивов ZIP, GZIP, BZIP, RAR, TAR, ARJ, CAB, LHA, JAR, ICE и других архивов. Приложение проверяет архивы не только по расширению, но и по формату.
Проверять вложенные файлы форматов Microsoft Office
Вкл
Проверка файлов Microsoft Office (DOC, DOCX, XLS, PPT и других). К файлам офисных форматов также относятся OLE-объекты.
Фильтр вложений
Переименовывать вложения указанных типов
Если выбран этот вариант, компонент Защита от почтовых угроз заменяет последний символ расширения вложенных файлов указанных типов на символ подчеркивания (например, attachment.doc_). Таким образом, чтобы открыть файл, пользователю нужно переименовать файл.
Эвристический анализ
Средний
Технология обнаружения угроз, которые невозможно определить с помощью текущей версии баз приложений "Лаборатории Касперского". Позволяет находить файлы, которые могут содержать неизвестный вирус или новую модификацию известного вируса.
Во время проверки файлов на наличие вредоносного кода эвристический анализатор выполняет инструкции в исполняемых файлах. Количество инструкций, которые выполняет эвристический анализатор, зависит от заданного уровня эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска новых угроз, степенью загрузки ресурсов операционной системы и длительностью эвристического анализа.
Действие при обнаружении угрозы
Лечить; удалять, если лечение невозможно
При обнаружении зараженного объекта во входящем или исходящем сообщении приложение Kaspersky Endpoint Security пытается вылечить обнаруженный объект. Пользователю будет доступно сообщение с безопасным вложением. Если вылечить объект не удалось, приложение Kaspersky Endpoint Security удаляет зараженный объект. Приложение Kaspersky Endpoint Security добавит информацию о выполненном действии в тему сообщения, например, [Сообщение было обработано] <тема сообщения>.
В начало
Изменение действия над зараженными сообщениями электронной почты
По умолчанию компонент Защита от почтовых угроз автоматически пытается вылечить все обнаруженные зараженные сообщения электронной почты. Если лечение невозможно, то компонент Защита от почтовых угроз удаляет зараженные сообщения электронной почты.
Чтобы изменить действие над зараженными сообщениями электронной почты, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от почтовых угроз.
- В блоке Действие при обнаружении угрозы выберите вариант действия, которое выполняет Kaspersky Endpoint Security при обнаружении зараженного сообщения:
- Лечить; удалять, если лечение невозможно. При обнаружении зараженного объекта во входящем или исходящем сообщении приложение Kaspersky Endpoint Security пытается вылечить обнаруженный объект. Пользователю будет доступно сообщение с безопасным вложением. Если вылечить объект не удалось, приложение Kaspersky Endpoint Security удаляет зараженный объект. Приложение Kaspersky Endpoint Security добавит информацию о выполненном действии в тему сообщения, например, [Сообщение было обработано] <тема сообщения>.
- Лечить; блокировать, если лечение невозможно. При обнаружении зараженного объекта во входящем сообщении приложение Kaspersky Endpoint Security пытается вылечить обнаруженный объект. Пользователю будет доступно сообщение с безопасным вложением. Если вылечить объект не удалось, приложение Kaspersky Endpoint Security добавит предупреждение к теме сообщения. Пользователю будет доступно сообщение с исходным вложением. При обнаружении зараженного объекта в исходящем сообщении приложение Kaspersky Endpoint Security пытается вылечить обнаруженный объект. Если вылечить объект не удалось, приложение Kaspersky Endpoint Security блокирует отправку сообщения, почтовый клиент показывает ошибку.
- Блокировать. При обнаружении зараженного объекта во входящем сообщении приложение Kaspersky Endpoint Security добавит предупреждение к теме сообщения. Пользователю будет доступно сообщение с исходным вложением. При обнаружении зараженного объекта в исходящем сообщении приложение Kaspersky Endpoint Security блокирует отправку сообщения, почтовый клиент показывает ошибку.
- Сохраните внесенные изменения.
Формирование области защиты компонента Защита от почтовых угроз
Область защиты – это объекты, которые проверяет компонент во время своей работы. Область защиты разных компонентов имеет разные свойства. Свойствами области защиты компонента Защита от почтовых угроз являются параметры интеграции компонента Защита от почтовых угроз в почтовые клиенты, тип сообщений электронной почты и почтовые протоколы, трафик которых проверяет компонент Защита от почтовых угроз. По умолчанию Kaspersky Endpoint Security проверяет как входящие, так и исходящие сообщения электронной почты, трафик почтовых протоколов POP3, SMTP, NNTP и IMAP, а также интегрируется в почтовый клиент Microsoft Office Outlook.
Чтобы сформировать область защиты компонента Защита от почтовых угроз, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от почтовых угроз.
- Нажмите на кнопку Расширенная настройка.
- В блоке Область защиты выберите сообщения для проверки:
- Входящие и исходящие сообщения.
- Только входящие сообщения.
Для защиты компьютеров достаточно проверять только входящие сообщения. Вы можете включить проверку исходящих сообщений для предотвращения отправки зараженных файлов в архивах. Вы также можете включить проверку исходящих сообщений, если вы хотите запретить обмен файлами определенных форматов, например, аудио или видео.
Если вы выбираете проверку только входящих сообщений, рекомендуется однократно проверить все исходящие сообщения, поскольку существует вероятность того, что на вашем компьютере есть почтовые черви, которые используют электронную почту в качестве канала распространения. Это позволит избежать проблем, связанных с неконтролируемой рассылкой зараженных сообщений с вашего компьютера.
- В блоке Встраивание в операционную систему выполните следующие действия:
- Установите флажок Проверять трафик POP3, SMTP, NNTP, IMAP, если вы хотите, чтобы компонент Защита от почтовых угроз проверял сообщения, передающиеся по протоколам POP3, SMTP, NNTP и IMAP, до их получения на компьютере пользователя.
Снимите флажок Проверять трафик POP3, SMTP, NNTP, IMAP, если вы хотите, чтобы компонент Защита от почтовых угроз не проверял сообщения, передающиеся по протоколам POP3, SMTP, NNTP и IMAP, до их получения на компьютере пользователя. В этом случае сообщения проверяет расширение компонента Защита от почтовых угроз, встроенное в почтовый клиент Microsoft Office Outlook, после их получения на компьютере пользователя, если установлен флажок Подключить расширение для Microsoft Outlook.
Если вы используете почтовый клиент, отличный от Microsoft Office Outlook, то при снятом флажке Проверять трафик POP3, SMTP, NNTP, IMAP компонент Защита от почтовых угроз не проверяет сообщения, передающиеся по почтовым протоколам POP3, SMTP, NNTP и IMAP.
- Установите флажок Подключить расширение для Microsoft Outlook, если вы хотите открыть доступ к настройке параметров компонента Защита от почтовых угроз из приложения Microsoft Office Outlook и включить проверку сообщений, передающихся по протоколам POP3, SMTP, NNTP, IMAP и MAPI, после их получения на компьютере пользователя с помощью расширения, интегрированного в приложение Microsoft Office Outlook.
Снимите флажок Подключить расширение для Microsoft Outlook, если вы хотите закрыть доступ к настройке параметров компонента Защита от почтовых угроз из приложения Microsoft Office Outlook и выключить проверку сообщений, передающихся по протоколам POP3, SMTP, NNTP, IMAP и MAPI, после их получения на компьютере пользователя с помощью расширения, интегрированного в приложение Microsoft Office Outlook.
Расширение компонента Защита от почтовых угроз встраивается в почтовый клиент Microsoft Office Outlook во время установки Kaspersky Endpoint Security.
- Установите флажок Проверять трафик POP3, SMTP, NNTP, IMAP, если вы хотите, чтобы компонент Защита от почтовых угроз проверял сообщения, передающиеся по протоколам POP3, SMTP, NNTP и IMAP, до их получения на компьютере пользователя.
- Сохраните внесенные изменения.
Проверка составных файлов, вложенных в сообщения электронной почты
Вы можете включить или выключить проверку объектов, вложенных в сообщения, ограничить максимальный размер проверяемых объектов, вложенных в сообщения, и максимальную длительность проверки объектов, вложенных в сообщения.
Чтобы настроить проверку составных файлов, вложенных в сообщения электронной почты, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от почтовых угроз.
- Нажмите на кнопку Расширенная настройка.
- В блоке Проверка составных файлов настройте параметры проверки:
- Проверять вложенные файлы форматов Microsoft Office. Проверка файлов Microsoft Office (DOC, DOCX, XLS, PPT и других). К файлам офисных форматов также относятся OLE-объекты.
- Проверять вложенные архивы. Проверка архивов ZIP, GZIP, BZIP, RAR, TAR, ARJ, CAB, LHA, JAR, ICE и других архивов. Приложение проверяет архивы не только по расширению, но и по формату.
- Не проверять архивы размером более N MБ. Если флажок установлен, компонент Защита от почтовых угроз исключает из проверки вложенные в сообщения электронной почты архивы, размер которых больше заданного. Если флажок снят, компонент Защита от почтовых угроз проверяет архивы любого размера, вложенные в сообщения электронной почты.
- Ограничить время проверки архива до N сек. Если флажок установлен, то время проверки архивов, вложенных в сообщения электронной почты, ограничено указанным периодом.
Если во время проверки приложение Kaspersky Endpoint Security обнаружило в тексте сообщения пароль к архиву, пароль будет использован для проверки содержания этого архива на наличие вредоносных приложений. Пароль при этом не сохраняется. При проверке архива выполняется его распаковка. Если во время распаковки архива произошел сбой в работе приложения, вы можете вручную удалить файлы, которые при распаковке сохраняются по следующему пути: %systemroot%\temp. Файлы имеют префикс PR.
- Сохраните внесенные изменения.
Фильтрация вложений в сообщениях электронной почты
Функциональность фильтрации вложений не применяется для исходящих сообщений электронной почты.
Вредоносные приложения могут распространяться в виде вложений в сообщениях электронной почты. Вы можете настроить фильтрацию по типу вложений в сообщениях, чтобы автоматически переименовывать или удалять файлы указанных типов. Переименовав вложение определенного типа, Kaspersky Endpoint Security может защитить ваш компьютер от автоматического запуска вредоносного приложения.
Чтобы настроить фильтрацию вложений, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от почтовых угроз.
- Нажмите на кнопку Расширенная настройка.
- В блоке Фильтр вложений выполните одно из следующих действий:
- Не применять фильтр. Если выбран этот вариант, компонент Защита от почтовых угроз не фильтрует файлы, вложенные в сообщения электронной почты.
- Переименовывать вложения указанных типов. Если выбран этот вариант, компонент Защита от почтовых угроз заменяет последний символ расширения вложенных файлов указанных типов на символ подчеркивания (например, attachment.doc_). Таким образом, чтобы открыть файл, пользователю нужно переименовать файл.
- Удалять вложения указанных типов. Если выбран этот вариант, компонент Защита от почтовых угроз удаляет из сообщений электронной почты вложенные файлы указанных типов.
- Если на предыдущем шаге инструкции вы выбрали вариант Переименовывать вложения указанных типов или вариант Удалять вложения указанных типов, установите флажки напротив нужных типов файлов.
- Сохраните внесенные изменения.
Экспорт и импорт списка расширений для фильтра вложений
Вы можете экспортировать список расширений для работы фильтра вложений в файл в формате XML. Вы можете использовать функцию экспорта / импорта для резервного копирования списка расширений или для миграции списка на другой сервер.
В начало
Проверка почты в Microsoft Office Outlook
Во время установки Kaspersky Endpoint Security в приложение Microsoft Office Outlook (далее также "Outlook") встраивается расширение компонента Защита от почтовых угроз. Оно позволяет перейти к настройке параметров компонента Защита от почтовых угроз из приложения Outlook, а также указать, в какой момент проверять сообщения электронной почты на присутствие вирусов и других приложений, представляющих угрозу. Расширение компонента Защита от почтовых угроз для Outlook может проверять входящие и исходящие сообщения, переданные по протоколам POP3, SMTP, NNTP, IMAP и MAPI. Также Kaspersky Endpoint Security поддерживает работу с другими почтовыми клиентами (в том числе с Microsoft Outlook Express, Windows Mail и Mozilla Thunderbird).
Расширение компонента Защита от почтовых угроз поддерживает работу с Outlook 2010, 2013, 2016, 2019.
Работая с почтовым клиентом Mozilla Thunderbird, компонент Защита от почтовых угроз не проверяет на вирусы и другие приложения, представляющие угрозу, сообщения, передаваемые по протоколу IMAP, в случае если используются фильтры, перемещающие сообщения из папки входящих сообщений.
В приложении Outlook входящие сообщения сначала проверяет компонент Защита от почтовых угроз (если в интерфейсе приложения Kaspersky Endpoint Security включена проверка трафика POP3 / SMTP / NNTP / IMAP), затем входящие сообщения проверяет расширение компонента Защита от почтовых угроз для Outlook. Если компонент Защита от почтовых угроз обнаруживает в сообщении вредоносный объект, он уведомляет вас об этом.
Настройка параметров компонента Защита от почтовых угроз из приложения Outlook доступна в том случае, если в интерфейсе приложения Kaspersky Endpoint Security подключено расширение для Microsoft Outlook.
Исходящие сообщения сначала проверяет расширение компонента Защита от почтовых угроз для Outlook, а затем проверяет компонент Защита от почтовых угроз.
В случае проверки почты с помощью расширения компонента Защита от почтовых угроз для Outlook рекомендуется использовать режим кеширования сервера Exchange (Use Cached Exchange Mode). Более подробную информацию о режиме кеширования Exchange и рекомендации по его использованию вы можете найти в базе знаний Microsoft.
Чтобы настроить режим работы расширения компонента Защита от почтовых угроз для Outlook с помощью Kaspersky Security Center, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Базовая защита → Защита от почтовых угроз.
- В блоке Уровень безопасности нажмите на кнопку Настройка.
- В открывшемся окне в блоке Встраивание в систему нажмите на кнопку Настройка.
- В окне Защита почты выполните следующие действия:
- Установите флажок Проверять при получении, если вы хотите, чтобы расширение компонента Защита от почтовых угроз для Outlook проверяло входящие сообщения в момент их поступления в почтовый ящик.
- Установите флажок Проверять при прочтении, если вы хотите, чтобы расширение компонента Защита от почтовых угроз для Outlook проверяло входящие сообщения в тот момент, когда пользователь открывает их для чтения.
- Установите флажок Проверять при отправке, если вы хотите, чтобы расширение компонента Защита от почтовых угроз для Outlook проверяло исходящие сообщения в момент их отправки.
- Сохраните внесенные изменения.
Защита от сетевых угроз
Компонент Защита от сетевых угроз (англ. IDS – Intrusion Detection System) отслеживает во входящем сетевом трафике активность, характерную для сетевых атак. Обнаружив попытку сетевой атаки на компьютер пользователя, приложение Kaspersky Endpoint Security блокирует сетевое соединение с атакующим компьютером. Описания известных в настоящее время видов сетевых атак и методов борьбы с ними содержатся в базах приложения Kaspersky Endpoint Security. Список сетевых атак, которые обнаруживает компонент Защита от сетевых угроз, пополняется в процессе обновления баз и модулей приложения.
Включение и выключение Защиты от сетевых угроз
По умолчанию Защита от сетевых угроз включена и работает в оптимальном режиме. При необходимости вы можете выключить Защиту от сетевых угроз.
Чтобы включить или выключить Защиту от сетевых угроз, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от сетевых угроз.
- Используйте переключатель Защита от сетевых угроз, чтобы включить или выключить компонент.
- Сохраните внесенные изменения.
В результате, если Защита от сетевых угроз включена, Kaspersky Endpoint Security отслеживает во входящем сетевом трафике активность, характерную для сетевых атак. Обнаружив попытку сетевой атаки на компьютер пользователя, Kaspersky Endpoint Security блокирует сетевое соединение с атакующим компьютером.
В начало
Блокирование атакующего компьютера
Чтобы заблокировать атакующий компьютер, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от сетевых угроз.
- Установите флажок Добавлять атакующий компьютер в список блокирования на N мин.
Если переключатель включен, компонент Защита от сетевых угроз добавляет атакующий компьютер в список блокирования. Это означает, что компонент Защита от сетевых угроз блокирует сетевое соединение с атакующим компьютером после первой попытки сетевой атаки в течение заданного времени, чтобы автоматически защитить компьютер пользователя от возможных будущих сетевых атак с этого адреса. Минимальное время, на которое атакующий компьютер можно добавить в список блокирования, составляет одну минуту. Максимальное – 32768 минут.
Вы можете посмотреть список блокирования в окне инструмента Мониторинг сети.
Kaspersky Endpoint Security очищает список блокирования при перезапуске приложения и при изменении параметров Защиты от сетевых угроз.
- Измените время блокирования атакующего компьютера в поле, расположенном справа от флажка Добавлять атакующий компьютер в список блокирования на N мин.
- Сохраните внесенные изменения.
В результате Kaspersky Endpoint Security, обнаружив попытку сетевой атаки на компьютер пользователя, блокирует все соединения с атакующим компьютером.
В начало
Настройка адресов исключений из блокирования
Kaspersky Endpoint Security может распознать сетевую атаку и заблокировать безопасное сетевое соединение, по которому передается большое количество пакетов (например, от камер наблюдения). Для работы с доверенными устройствами вы можете добавить IP-адреса этих устройств в список исключений.
Чтобы настроить адреса исключений из блокирования, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от сетевых угроз.
- Нажмите на ссылку Настроить исключения.
- В открывшемся окне нажмите на кнопку Добавить.
- Введите IP-адрес компьютера, сетевые атаки с которого не должны блокироваться.
- Сохраните внесенные изменения.
В результате Kaspersky Endpoint Security не отслеживает активность от устройств из списка исключений.
В начало
Экспорт и импорт списка исключений из блокирования
Вы можете экспортировать список исключений в файл в формате XML. Далее вы можете вносить изменения в файл, чтобы, например, добавить большое количество однотипных адресов. Также вы можете использовать функцию экспорта / импорта для резервного копирования списка исключений или для миграции списка на другой сервер.
Как экспортировать / импортировать список исключений в Консоли администрирования (MMC)
Как экспортировать / импортировать список исключений в Web Console и Cloud Console
В начало
Настройка защиты от сетевых атак по типам
Kaspersky Endpoint Security позволяет управлять защитой от следующих типов сетевых атак:
- Атака типа Интенсивные сетевые запросы (англ. Network Flooding) – атака на сетевые ресурсы организации (например, веб-серверы). Атака заключается в отправке большого количества запросов для превышения пропускной способности сетевых ресурсов. Таким образом пользователи не могут получить доступ к сетевым ресурсам организации.
- Атака типа Сканирование портов заключается в сканировании UDP- и TCP-портов, а также сетевых служб на компьютере. Атака позволяет определить степень уязвимости компьютера перед более опасными видами сетевых атак. Сканирование портов также позволяет злоумышленнику определить операционную систему на компьютере и выбрать подходящие для нее сетевые атаки.
- Атака типа MAC-спуфинг заключается в изменении MAC-адреса сетевого устройства (сетевой карты). В результате злоумышленник может перенаправить данные, отправленные на устройство, на другое устройство и получить доступ к этим данным. Kaspersky Endpoint Security позволяет блокировать атаки MAC-спуфинга и получать уведомления об атаках.
Вы можете выключить обнаружение этих типов атак, так как некоторые разрешенные приложения выполняют действия, характерные для таких атак. Таким образом, вы можете избежать ложных срабатываний.
По умолчанию Kaspersky Endpoint Security не отслеживает атаки типа Интенсивные сетевые запросы, Сканирование портов и MAC-спуфинг.
Чтобы настроить защиту от сетевых атак по типам, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от сетевых угроз.
- Используйте переключатель Считать атаками сканирование портов и интенсивные сетевые запросы, чтобы включить или выключить обнаружение атак.
- Используйте переключатель Защита от MAC-спуфинга.
- В блоке При обнаружении атаки MAC-спуфинг выберите один из следующих вариантов:
- Только уведомлять.
- Уведомлять и блокировать.
- Сохраните внесенные изменения.
Сетевой экран
Сетевой экран блокирует несанкционированные подключения к компьютеру во время работы в интернете или локальной сети. Также Сетевой экран контролирует сетевую активность приложений на компьютере. Это позволяет защитить локальную сеть организации от кражи персональных данных и других атак. Компонент обеспечивает защиту компьютера с помощью антивирусных баз, облачной службы Kaspersky Security Network и предустановленных сетевых правил.
Для взаимодействия с Kaspersky Security Center приложение использует Агент администрирования. При этом Сетевой экран автоматически создает сетевые правила, необходимые для работы Агента администрирования и приложения. В результате Сетевой экран открывает некоторые порты на компьютере. Набор портов отличается в зависимости от роли компьютера (например, точка распространения). Подробнее о портах, которые будут открыты на компьютере, см. в справке Kaspersky Security Center.
Сетевые правила
Вы можете настроить сетевые правила на следующих уровнях:
- Сетевые пакетные правила. Используются для ввода ограничений на сетевые пакеты независимо от приложения. Такие правила ограничивают входящую и исходящую сетевую активность по определенным портам выбранного протокола передачи данных. Kaspersky Endpoint Security имеет предустановленные сетевые пакетные правила с разрешениями, рекомендованными специалистами "Лаборатории Касперского".
- Сетевые правила приложений. Используются для ограничения сетевой активности конкретного приложения. Учитываются не только характеристики сетевого пакета, но и конкретное приложение, которому адресован этот сетевой пакет, либо которое инициировало отправку этого сетевого пакета.
Контроль доступа приложений к ресурсам операционной системы, процессам и персональным данным обеспечивает компонент Предотвращение вторжений с помощью прав приложений.
Во время первого запуска приложения Сетевой экран выполняет следующие действия:
- Проверяет безопасность приложения с помощью загруженных антивирусных баз.
- Проверяет безопасность приложения в Kaspersky Security Network.
Для более эффективной работы Сетевого экрана вам рекомендуется принять участие в Kaspersky Security Network.
- Помещает приложение в одну из групп доверия: Доверенные, Слабые ограничения, Сильные ограничения, Недоверенные.
Группа доверия определяет права, которые Kaspersky Endpoint Security использует для контроля активности приложений. Kaspersky Endpoint Security помещает приложение в группу доверия в зависимости от уровня опасности, которую это приложение может представлять для компьютера.
Kaspersky Endpoint Security помещает приложение в группу доверия для компонентов Сетевой экран и Предотвращение вторжений. Изменить группу доверия только для Сетевого экрана или только для Предотвращения вторжений невозможно.
Если вы отказались принимать участие в KSN или отсутствует сеть, Kaspersky Endpoint Security помещает приложение в группу доверия в зависимости от параметров компонента Предотвращение вторжений. После получения данных о репутации приложения от KSN группа доверия может быть изменена автоматически.
- Блокирует сетевую активность приложения в зависимости от группы доверия. Например, приложениям из группы доверия "Сильные ограничения" запрещены любые сетевые соединения.
При следующем запуске приложения Kaspersky Endpoint Security проверяет целостность приложения. Если приложение не было изменено, компонент применяет к нему текущие сетевые правила. Если приложение было изменено, Kaspersky Endpoint Security исследует приложение как при первом запуске.
Приоритеты сетевых правил
Каждое правило имеет приоритет. Чем выше правило в списке, тем выше его приоритет. Если сетевая активность добавлена в несколько правил, Сетевой экран регулирует сетевую активность по правилу с высшим приоритетом.
Сетевые пакетные правила имеют более высокий приоритет, чем сетевые правила приложений. Если для одного и того же вида сетевой активности заданы и сетевые пакетные правила, и сетевые правила приложений, то эта сетевая активность обрабатывается по сетевым пакетным правилам.
Сетевые правила приложений имеют особенность. Сетевые правило приложений включает в себя правила доступа по статусу сети: публичная, локальная, доверенная. Например, для группы доверия "Сильные ограничения" по умолчанию запрещена любая сетевая активность приложения в сетях всех статусов. Если для отдельного приложения (родительское приложение) задано сетевое правило, то дочерние процессы других приложений будут выполнены в соответствии с сетевым правилом родительского приложения. Если сетевое правило для приложения отсутствует, дочерние процессы будут выполнены в соответствии с правилом доступа к сетям группы доверия.
Например, вы запретили любую сетевую активность всех приложений для сетей всех статусов, кроме браузера X. Если в браузере X (родительское приложение) запустить установку браузера Y (дочерний процесс), то установщик браузера Y получит доступ к сети и загрузит необходимые файлы. После установки браузеру Y будут запрещены любые сетевые соединения в соответствии с параметрами Сетевого экрана. Чтобы запретить установщику браузера Y сетевую активность в качестве дочернего процесса, необходимо добавить сетевое правило для установщика браузера Y.
Статусы сетевых соединений
Сетевой экран позволяет контролировать сетевую активность в зависимости от статуса сетевого соединения. Kaspersky Endpoint Security получает статус сетевого соединения от операционной системы компьютера. Статус сетевого соединения в операционной системе задает пользователь при настройке подключения. Вы можете изменить статус сетевого соединения в параметрах Kaspersky Endpoint Security. Сетевой экран будет контролировать сетевую активность в зависимости от статуса сети в параметрах Kaspersky Endpoint Security, а не операционной системы.
Выделены следующие статусы сетевого соединения:
- Публичная сеть. Сеть не защищена антивирусными приложениями, сетевыми экранами, фильтрами (например, Wi-Fi в кафе). Пользователю компьютера, подключенного к такой сети, Сетевой экран закрывает доступ к файлам и принтерам этого компьютера. Сторонние пользователи также не могут получить доступ к информации через папки общего доступа и удаленный доступ к рабочему столу этого компьютера. Сетевой экран фильтрует сетевую активность каждого приложения в соответствии с сетевыми правилами этого приложения.
Сетевой экран по умолчанию присваивает статус Публичная сеть сети Интернет. Вы не можете изменить статус сети Интернет.
- Локальная сеть. Сеть для пользователей, которым ограничен доступ к файлам и принтерам этого компьютера (например, для локальной сети организации или для домашней сети).
- Доверенная сеть. Безопасная сеть, во время работы в которой компьютер не подвергается атакам и попыткам несанкционированного доступа к данным. Для сетей с этим статусом Сетевой экран разрешает любую сетевую активность в рамках этой сети.
Включение и выключение Сетевого экрана
По умолчанию Сетевой экран включен и работает в оптимальном режиме.
Чтобы включить или выключить Сетевой экран выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Сетевой экран.
- Используйте переключатель Сетевой экран, чтобы включить или выключить компонент.
- Сохраните внесенные изменения.
В результате, если Сетевой экран включен, Kaspersky Endpoint Security контролирует сетевую активность и блокирует несанкционированные сетевые подключения к компьютеру, а также блокирует несанкционированную сетевую активность приложений на компьютере. Также сетевую активность контролирует компонент Защита от сетевых угроз. Компонент Защита от сетевых угроз (англ. IDS – Intrusion Detection System) отслеживает во входящем сетевом трафике активность, характерную для сетевых атак.
Kaspersky Endpoint Security регистрирует в отчетах события сетевых атак независимо от параметров Сетевого экрана. Даже если Сетевой экран блокирует сетевое подключение с помощью правил и тем самым предотвращает сетевую атаку, компонент Защита от сетевых угроз регистрирует события сетевой атаки. Это нужно для формирования статистический информации о сетевых атаках на компьютеры организации.
В начало
Изменение статуса сетевого соединения
Сетевой экран по умолчанию присваивает статус Публичная сеть сети Интернет. Вы не можете изменить статус сети Интернет.
Чтобы изменить статус сетевого соединения, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Сетевой экран.
- Нажмите на кнопку Доступные сети.
- Выберите сетевое соединение, статус которого вы хотите изменить.
- В графе Тип сети выберите статус сетевого соединения:
- Публичная сеть. Сеть не защищена антивирусными приложениями, сетевыми экранами, фильтрами (например, Wi-Fi в кафе). Пользователю компьютера, подключенного к такой сети, Сетевой экран закрывает доступ к файлам и принтерам этого компьютера. Сторонние пользователи также не могут получить доступ к информации через папки общего доступа и удаленный доступ к рабочему столу этого компьютера. Сетевой экран фильтрует сетевую активность каждого приложения в соответствии с сетевыми правилами этого приложения.
- Локальная сеть. Сеть для пользователей, которым ограничен доступ к файлам и принтерам этого компьютера (например, для локальной сети организации или для домашней сети).
- Доверенная сеть. Безопасная сеть, во время работы в которой компьютер не подвергается атакам и попыткам несанкционированного доступа к данным. Для сетей с этим статусом Сетевой экран разрешает любую сетевую активность в рамках этой сети.
- Сохраните внесенные изменения.
Работа с сетевыми пакетными правилами
Вы можете выполнить следующие действия в процессе работы с сетевыми пакетными правилами:
- Создать новое сетевое пакетное правило.
Вы можете создать новое сетевое пакетное правило, сформировав набор условий и действий над сетевыми пакетами и потоками данных.
- Включить и выключить сетевое пакетное правило.
Все сетевые пакетные правила, созданные Сетевым экраном по умолчанию, имеют статус Включено. Если сетевое пакетное правило включено, Сетевой экран применяет это правило.
Вы можете выключить любое сетевое пакетное правило, выбранное в списке сетевых пакетных правил. Если сетевое пакетное правило выключено, Сетевой экран временно не применяет это правило.
Новое сетевое пакетное правило, созданное пользователем, по умолчанию добавляется в список сетевых пакетных правил со статусом Включено.
- Изменить параметры существующего сетевого пакетного правила.
После того как вы создали новое сетевое пакетное правило, вы всегда можете вернуться к настройке его параметров и изменить нужные.
- Изменить действие Сетевого экрана для сетевого пакетного правила.
В списке сетевых пакетных правил вы можете изменить действие, которое Сетевой экран выполняет, обнаружив сетевую активность указанного сетевого пакетного правила.
- Изменить приоритет сетевого пакетного правила.
Вы можете повысить или понизить приоритет выбранного в списке сетевого пакетного правила.
- Удалить сетевое пакетное правило.
Вы можете удалить сетевое пакетное правило, если вы не хотите, чтобы Сетевой экран применял это правило при обнаружении сетевой активности, и чтобы оно отображалось в списке сетевых пакетных правил со статусом Выключено.
Создание сетевого пакетного правила
Вы можете создать сетевое пакетное правило следующими способами:
- С помощью инструмента Мониторинг сети.
Мониторинг сети – это инструмент, предназначенный для просмотра информации о сетевой активности компьютера пользователя в реальном времени. Этот способ удобен, так как вам не нужно настраивать все параметры правила. Некоторые параметры Сетевой экран подставит автоматически из данных Мониторинга сети. Мониторинг сети доступен только в интерфейсе приложения.
- В параметрах Сетевого экрана.
Этот способ позволяет выполнить тонкую настройку параметров Сетевого экрана. Вы можете создать правила для любой сетевой активности, даже если сетевой активности нет в реальном времени.
Создавая сетевые пакетные правила, следует помнить, что они имеют приоритет над сетевыми правилами приложений.
Как создать сетевое пакетное правило в интерфейсе приложения с помощью инструмента Мониторинг сети
Как создать сетевое пакетное правило в интерфейсе приложения в параметрах Сетевого экрана
Как создать сетевое пакетное правило в Консоли администрирования (MMC)
Как создать сетевое пакетное правило в Web Console и Cloud Console
Параметры сетевого пакетного правила
Параметр |
Описание |
---|---|
Действие |
Разрешать. Запрещать. По правилам приложения. Если выбран этот элемент, Сетевой экран применяет к сетевому соединению сетевые правила приложения. |
Протокол |
Контроль сетевой активности по выбранному протоколу: TCP, UDP, ICMP, ICMPv6, IGMP и GRE. Если в качестве протокола выбран протокол ICMP или ICMPv6, вы можете задать тип и код ICMP-пакета. Если в качестве протокола выбран протокол TCP или UDP, вы можете через запятую указать номера портов компьютера пользователя и удаленного компьютера, соединение между которыми следует контролировать. |
Направление |
Входящее (пакет). Сетевой экран применяет сетевое правило ко всем входящим сетевым пакетам. Входящее. Сетевой экран применяет сетевое правило ко всем сетевым пакетам в рамках соединения, которое инициировал удаленный компьютер. Входящее / Исходящее. Сетевой экран применяет сетевое правило как к входящему, так и к исходящему сетевому пакету, независимо от того, компьютер пользователя или удаленный компьютер инициировал сетевое соединение. Исходящее (пакет). Сетевой экран применяет сетевое правило ко всем исходящим сетевым пакетам. Исходящее. Сетевой экран применяет сетевое правило ко всем сетевым пакетам в рамках соединения, которое инициировал компьютер пользователя. |
Сетевые адаптеры |
Сетевые адаптеры, которые могут передавать / получать сетевые пакеты. Указание параметров сетевых адаптеров позволяет различать сетевые пакеты, отправленные или полученные сетевыми адаптерами с одинаковыми IP-адресами. |
Время жизни (TTL) |
Ограничение контроля сетевых пакетов по времени их жизни (англ. TTL, Time to Live). |
Удаленный адрес |
Сетевые адреса удаленных компьютеров, которые могут передавать / получать сетевые пакеты. К заданному диапазону удаленных сетевых адресов Сетевой экран применяет сетевое правило. Вы можете включить в сетевое правило все IP-адреса, создать отдельный список IP-адресов, указать диапазон IP-адресов или выбрать подсеть (Доверенные сети, Локальные сети, Публичные сети). Также вместо IP-адреса вы можете указать DNS-имя компьютера. Используйте DNS-имена только для компьютеров локальной сети или внутренних сервисов. Для работы с облачными сервисами (например, Microsoft Azure) и другими интернет-ресурсами предназначен компонент Веб-Контроль. Kaspersky Endpoint Security поддерживает DNS-имена начиная с версии 11.7.0. Если вы укажете DNS-имя для версии 11.6.0 и ниже, Kaspersky Endpoint Security может применить правило для всех адресов. |
Локальный адрес |
Сетевые адреса компьютеров, которые могут передавать / получать сетевые пакеты. К заданному диапазону локальных сетевых адресов Сетевой экран применяет сетевое правило. Вы можете включить в сетевое правило все IP-адреса, создать отдельный список IP-адресов или указать диапазон IP-адресов. Kaspersky Endpoint Security поддерживает DNS-имена начиная с версии 11.7.0. Если вы укажете DNS-имя для версии 11.6.0 и ниже, Kaspersky Endpoint Security может применить правило для всех адресов. Для приложений не всегда возможно получить локальный адрес. В этом случае этот параметр игнорируется. |
Включение и выключение сетевого пакетного правила
Чтобы включить или выключить сетевое пакетное правило, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Сетевой экран.
- Нажмите на кнопку Пакетные правила.
Откроется список сетевых пакетных правил, установленных Сетевым экраном по умолчанию.
- Выберите в списке нужное сетевое пакетное правило.
- Используйте переключатель в графе Статус, чтобы включить или выключить правило.
- Сохраните внесенные изменения.
Изменение действия Сетевого экрана для сетевого пакетного правила
Чтобы изменить действие Сетевого экрана для сетевого пакетного правила, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Сетевой экран.
- Нажмите на кнопку Пакетные правила.
Откроется список сетевых пакетных правил, установленных Сетевым экраном по умолчанию.
- Выберите его в списке сетевых пакетных правил и нажмите на кнопку Изменить.
- В раскрывающемся списке Действие выберите действие, которое должен выполнять Сетевой экран, обнаружив этот вид сетевой активности:
- Разрешать.
- Запрещать.
- По правилам приложения. Если выбран этот элемент, Сетевой экран применяет к сетевому соединению сетевые правила приложения.
- Сохраните внесенные изменения.
Изменение приоритета сетевого пакетного правила
Приоритет выполнения сетевого пакетного правила определяется его положением в списке сетевых пакетных правил. Первое сетевое пакетное правило в списке сетевых пакетных правил обладает самым высоким приоритетом.
Каждое сетевое пакетное правило, которое вы создали вручную, добавляется в конец списка сетевых пакетных правил и имеет самый низкий приоритет.
Сетевой экран выполняет правила в порядке их расположения в списке сетевых пакетных правил, сверху вниз. Согласно каждому обрабатываемому сетевому пакетному правилу, применяемому к определенному сетевому соединению, Сетевой экран либо разрешает, либо блокирует сетевой доступ к адресу и порту, указанным в настройках этого сетевого соединения.
Чтобы изменить приоритет сетевого пакетного правила, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Сетевой экран.
- Нажмите на кнопку Пакетные правила.
Откроется список сетевых пакетных правил, установленных Сетевым экраном по умолчанию.
- Выберите в списке сетевое пакетное правило, приоритет которого вы хотите изменить.
- Кнопками Вверх / Вниз установите приоритет сетевого правила.
- Сохраните внесенные изменения.
Экспорт и импорт сетевых пакетных правил
Вы можете экспортировать список сетевых пакетных правил в файл в формате XML. Далее вы можете вносить изменения в файл, чтобы, например, добавить большое количество однотипных правил. Вы можете использовать функцию экспорта / импорта для резервного копирования списка сетевых пакетных правил или для миграции списка на другой сервер.
Как экспортировать / импортировать список сетевых пакетных правил в Консоли администрирования (MMC)
Как экспортировать / импортировать список сетевых пакетных правил в Web Console и Console
В начало
Работа с сетевыми правилами приложений
Kaspersky Endpoint Security по умолчанию группирует все приложения, установленные на компьютере пользователя, по названию производителей программного обеспечения, файловую и сетевую активность которого он контролирует. Группы приложений, в свою очередь, сгруппированы в группы доверия. Все приложения и группы приложений наследуют свойства своей родительской группы: правила контроля приложений, сетевые правила приложения, а также приоритет их выполнения.
Как и компонент Предотвращение вторжений, компонент Сетевой экран по умолчанию применяет сетевые правила группы приложений для фильтрации сетевой активности всех помещенных в группу приложений. Сетевые правила группы приложений определяют, какими правами доступа к различным сетевым соединениям обладают приложения, входящие в эту группу.
Сетевой экран по умолчанию создает набор сетевых правил для каждой группы приложений, которые Kaspersky Endpoint Security обнаружил на компьютере. Вы можете изменить действие Сетевого экрана для сетевых правил группы приложений, созданных по умолчанию. Вы не можете изменить, удалить или выключить сетевые правила группы приложений, созданные по умолчанию, а также изменить их приоритет.
Вы также можете создать сетевое правило для отдельного приложения. Такое правило будет иметь более высокий приоритет, чем сетевое правило группы, в которую входит это приложение.
Создание сетевого правила приложения
По умолчанию для контроля работы приложения применяются сетевые правила, определенные для той группы доверия, в которую Kaspersky Endpoint Security поместил приложение при первом ее запуске. При необходимости вы можете создать сетевые правила для всей группы доверия, для отдельного приложения или группы приложений внутри группы доверия.
Сетевые правила, заданные вручную, имеют более высокий приоритет, чем сетевые правила, определенные для группы доверия. То есть, если правила приложения, заданные вручную, отличаются от правил приложений, определенных для группы доверия, Сетевой экран контролирует работу приложения в соответствии с правилами приложений, заданными вручную.
Сетевой экран по умолчанию создает следующие сетевые правила для каждого приложения:
- Любая сетевая активность в Доверенных сетях.
- Любая сетевая активность в Локальных сетях.
- Любая сетевая активность в Публичных сетях.
Kaspersky Endpoint Security контролирует сетевую активность приложений по предустановленным сетевым правилам следующим образом:
- "Доверенные" и "Слабые ограничения" – любая сетевая активность разрешена.
- "Сильные ограничения" и "Недоверенные" – любая сетевая активность запрещена.
Предустановленные правила приложений невозможно изменить или удалить.
Вы можете создать сетевое правило приложения следующими способами:
- С помощью инструмента Мониторинг сети.
Мониторинг сети – это инструмент, предназначенный для просмотра информации о сетевой активности компьютера пользователя в реальном времени. Этот способ удобен, так как вам не нужно настраивать все параметры правила. Некоторые параметры Сетевой экран подставит автоматически из данных Мониторинга сети. Мониторинг сети доступен только в интерфейсе приложения.
- В параметрах Сетевого экрана.
Этот способ позволяет выполнить тонкую настройку параметров Сетевого экрана. Вы можете создать правила для любой сетевой активности, даже если сетевой активности нет в реальном времени.
Создавая сетевые правила приложений, следует помнить, что сетевые пакетные правила имеют приоритет над сетевыми правилами приложений.
Как создать сетевое правило приложения в интерфейсе приложения с помощью инструмента Мониторинг сети
Как создать сетевое правило приложения в интерфейсе приложения в параметрах Сетевого экрана
Как создать сетевое правило приложения в Консоли администрирования (MMC)
Как создать сетевое правило приложения в Web Console и Cloud Console
Параметры сетевого правила приложения
Параметр |
Описание |
---|---|
Действие |
Разрешать. Запрещать. |
Протокол |
Контроль сетевой активности по выбранному протоколу: TCP, UDP, ICMP, ICMPv6, IGMP и GRE. Если в качестве протокола выбран протокол ICMP или ICMPv6, вы можете задать тип и код ICMP-пакета. Если в качестве протокола выбран протокол TCP или UDP, вы можете через запятую указать номера портов компьютера пользователя и удаленного компьютера, соединение между которыми следует контролировать. |
Направление |
Входящее. Входящее / Исходящее. Исходящее. |
Удаленный адрес |
Сетевые адреса удаленных компьютеров, которые могут передавать / получать сетевые пакеты. К заданному диапазону удаленных сетевых адресов Сетевой экран применяет сетевое правило. Вы можете включить в сетевое правило все IP-адреса, создать отдельный список IP-адресов, указать диапазон IP-адресов или выбрать подсеть (Доверенные сети, Локальные сети, Публичные сети). Также вместо IP-адреса вы можете указать DNS-имя компьютера. Используйте DNS-имена только для компьютеров локальной сети или внутренних сервисов. Для работы с облачными сервисами (например, Microsoft Azure) и другими интернет-ресурсами предназначен компонент Веб-Контроль. Kaspersky Endpoint Security поддерживает DNS-имена начиная с версии 11.7.0. Если вы укажете DNS-имя для версии 11.6.0 и ниже, Kaspersky Endpoint Security может применить правило для всех адресов. |
Локальный адрес |
Сетевые адреса компьютеров, которые могут передавать / получать сетевые пакеты. К заданному диапазону локальных сетевых адресов Сетевой экран применяет сетевое правило. Вы можете включить в сетевое правило все IP-адреса, создать отдельный список IP-адресов или указать диапазон IP-адресов. Kaspersky Endpoint Security поддерживает DNS-имена начиная с версии 11.7.0. Если вы укажете DNS-имя для версии 11.6.0 и ниже, Kaspersky Endpoint Security может применить правило для всех адресов. Для приложений не всегда возможно получить локальный адрес. В этом случае этот параметр игнорируется. |
Включение и выключение сетевого правила приложений
Чтобы включить или выключить сетевое правило приложений, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Сетевой экран.
- Нажмите на кнопку Правила приложений.
Откроется список правил приложений.
- В списке приложений выберите приложение или группу приложений, для которой вы хотите создать или изменить сетевое правило.
- По правой клавише мыши откройте контекстное меню и выберите пункт Подробности и правила.
Откроется окно свойств и правил приложения.
- Выберите закладку Сетевые правила.
- В списке сетевых правил группы приложений выберите нужное вам сетевое правило.
Откроется окно свойств сетевого правила.
- Установите статус сетевого правила Активно или Неактивно.
Вы не можете выключить сетевое правило группы приложений, если оно создано Сетевым экраном по умолчанию.
- Сохраните внесенные изменения.
Изменение действия Сетевого экрана для сетевого правила приложений
Вы можете изменить действие Сетевого экрана для всех сетевых правил приложения или группы приложений, которые были созданы по умолчанию, а также изменить действие Сетевого экрана для одного сетевого правила приложения или группы приложений, которое было создано вручную.
Чтобы изменить действие Сетевого экрана для всех сетевых правил приложения или группы приложений, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Сетевой экран.
- Нажмите на кнопку Правила приложений.
Откроется список правил приложений.
- В списке выберите приложение или группу приложений, если вы хотите изменить действие Сетевого экрана для всех ее сетевых правил, созданных по умолчанию. Сетевые правила, созданные вручную, останутся без изменений.
- По правой клавише мыши откройте контекстное меню и выберите пункт Сетевые правила и выберите действие, которое вы хотите назначить:
- Наследовать.
- Разрешить.
- Блокировать.
- Сохраните внесенные изменения.
Чтобы изменить действие Сетевого экрана для одного сетевого правила приложения или группы приложений, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Сетевой экран.
- Нажмите на кнопку Правила приложений.
Откроется список правил приложений.
- В списке выберите приложение или группу приложений, для которого вы хотите изменить действие одного сетевого правила.
- По правой клавише мыши откройте контекстное меню и выберите пункт Подробности и правила.
Откроется окно свойств и правил приложения.
- Выберите закладку Сетевые правила.
- Выберите сетевое правило, для которого вы хотите изменить действие Сетевого экрана.
- В графе Разрешение по правой клавише мыши откройте контекстное меню и выберите действие, которое вы хотите назначить:
- Наследовать.
- Разрешить.
- Запретить.
- Записывать в отчет.
- Сохраните внесенные изменения.
Изменение приоритета сетевого правила приложений
Приоритет выполнения сетевого правила определяется его положением в списке сетевых правил. Сетевой экран выполняет правила в порядке их расположения в списке сетевых правил, сверху вниз. Согласно каждому обрабатываемому сетевому правилу, применяемому к определенному сетевому соединению, Сетевой экран либо разрешает, либо блокирует сетевой доступ к адресу и порту, указанным в настройках этого сетевого соединения.
Созданные вручную сетевые правила имеют более высокий приоритет, чем сетевые правила, созданные по умолчанию.
Вы не можете изменить приоритет сетевых правил группы приложений, созданных по умолчанию.
Чтобы изменить приоритет сетевого правила, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Сетевой экран.
- Нажмите на кнопку Правила приложений.
Откроется список правил приложений.
- В списке приложений выберите приложение или группу приложений, для которого вы хотите изменить приоритет сетевого правила.
- По правой клавише мыши откройте контекстное меню и выберите пункт Подробности и правила.
Откроется окно свойств и правил приложения.
- Выберите закладку Сетевые правила.
- Выберите сетевое правило, приоритет которого вы хотите изменить.
- Кнопками Вверх / Вниз установите приоритет сетевого правила.
- Сохраните внесенные изменения.
Мониторинг сети
Мониторинг сети – это инструмент, предназначенный для просмотра информации о сетевой активности компьютера пользователя в реальном времени.
Чтобы запустить Мониторинг сети,
в главном окне приложения в разделе Мониторинг нажмите на плитку Мониторинг сети.
Откроется окно Мониторинга сети. В этом окне информация о сетевой активности компьютера пользователя представлена на четырех закладках:
- На закладке Сетевая активность отображаются все активные на текущий момент сетевые соединения с компьютером пользователя. Приводятся как сетевые соединения, инициированные компьютером пользователя, так и входящие сетевые соединения. На этой закладке вы также можете создавать сетевые пакетные правила для работы Сетевого экрана.
- На закладке Открытые порты перечислены все открытые сетевые порты на компьютере пользователя. На этой закладке вы также можете создавать сетевые пакетные правила и правила приложения для работы Сетевого экрана.
- На закладке Сетевой трафик отображается объем входящего и исходящего сетевого трафика между компьютером пользователя и другими компьютерами сети, в которой пользователь работает в текущий момент.
- На закладке Заблокированные компьютеры представлен список IP-адресов удаленных компьютеров, сетевую активность которых компонент Защита от сетевых угроз заблокировал, обнаружив попытку сетевой атаки с этого IP-адреса.
Защита от атак BadUSB
Некоторые вирусы изменяют встроенное программное обеспечение USB-устройств так, чтобы операционная система определяла USB-устройство как клавиатуру. В результате вирус может выполнять команды под вашей учетной записью, например, загрузить вредоносное приложение.
Компонент Защита от атак BadUSB позволяет предотвратить подключение к компьютеру зараженных USB-устройств, имитирующих клавиатуру.
Когда к компьютеру подключается USB-устройство, определенное операционной системой как клавиатура, приложение предлагает пользователю ввести c этой клавиатуры или с помощью экранной клавиатуры (если она доступна) цифровой код, сформированный приложением (см. рис. ниже). Эта процедура называется авторизацией клавиатуры.
Если код введен правильно, приложение сохраняет идентификационные параметры – VID/PID клавиатуры и номер порта, по которому она подключена, в списке авторизованных клавиатур. Авторизация клавиатуры при ее повторном подключении или перезагрузке операционной системы не требуется.
При подключении авторизованной клавиатуры через другой USB-порт компьютера приложение снова запрашивает ее авторизацию.
Если цифровой код введен неправильно, приложение формирует новый. Вы можете настроить число попыток для ввода цифрового кода. Если цифровой код введен неправильно несколько раз или закрыто окно авторизации клавиатуры (см. рис. ниже), приложение блокирует ввод с этой клавиатуры. По истечении времени блокировки USB-устройства или перезагрузке операционной системы приложение снова предлагает пройти авторизацию клавиатуры.
Приложение разрешает использование авторизованной клавиатуры и блокирует использование клавиатуры, не прошедшей авторизацию.
Компонент Защита от атак BadUSB не устанавливается по умолчанию. Если вам нужен компонент Защита от атак BadUSB, вы можете добавить компонент в свойствах инсталляционного пакета перед установкой приложения или измените состав компонентов приложения после установки приложения.
Авторизация клавиатуры
Включение и выключение Защиты от атак BadUSB
USB-устройства, определенные операционной системой как клавиатуры и подключенные к компьютеру до установки компонента Защита от атак BadUSB, считаются авторизованными после его установки.
Чтобы включить или выключить Защиту от атак BadUSB, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от атак BadUSB.
- Используйте переключатель Защита от атак BadUSB, чтобы включить или выключить компонент.
- В блоке Авторизация USB-устройств при подключении настройте параметры безопасности ввода кода авторизации:
- Максимальное количество попыток авторизации USB-устройства. Автоматическое блокирование USB-устройства, если код авторизации введен неверно заданное количество раз. Доступны значения от 1 до 10. Например, если вы разрешили 5 попыток ввода кода авторизации, после пятой неудачной попытки приложение заблокирует USB-устройство. Kaspersky Endpoint Security покажет время блокировки USB-устройства. По истечении указанного времени, вам будет доступно 5 попыток ввода кода авторизации.
- Таймаут при достижении максимального количества попыток. Время блокировки USB-устройства после заданного количества неудачных попыток ввода кода авторизации. Доступны значения от 1 до 180 (минут).
- Сохраните внесенные изменения.
В результате, если Защита от атак BadUSB включена, Kaspersky Endpoint Security требует авторизацию подключенного USB-устройства, определенного операционной системой как клавиатура. Пользователь не может использовать неавторизованную клавиатуру до тех пор, пока она не будет авторизована.
В начало
Использовании экранной клавиатуры при авторизации USB-устройств
Возможность использовать экранную клавиатуру предназначена только для авторизации USB-устройств, не поддерживающих произвольный ввод символов (например, сканеров штрих-кодов). Не рекомендуется использовать экранную клавиатуру для авторизации неизвестных вам USB-устройств.
Чтобы разрешить или запретить использование экранной клавиатуры при авторизации, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → Защита от атак BadUSB.
- Используйте флажок Запретить использование экранной клавиатуры для авторизации USB-устройств, чтобы запретить или разрешить использование экранной клавиатуры для авторизации.
- Сохраните внесенные изменения.
AMSI-защита
Компонент AMSI-защита предназначен для поддержки интерфейса Antimalware Scan Interface от Microsoft. Интерфейс Antimalware Scan Interface (AMSI) позволяет сторонним приложениям с поддержкой AMSI отправлять объекты (например, скрипты PowerShell) в Kaspersky Endpoint Security для дополнительной проверки и получать результаты проверки этих объектов. Сторонними приложениями могут быть, например, приложения Microsoft Office (см. рис. ниже). Подробнее об интерфейсе AMSI см. в документации Microsoft.
AMSI-защита может только обнаруживать угрозу и уведомлять стороннее приложение об обнаруженной угрозе. Стороннее приложение после получения уведомления об угрозе не дает выполнить вредоносные действия (например, завершает работу).
Пример работы AMSI
Компонент AMSI-защита может отклонить запрос от стороннего приложения, например, если это приложение превысило максимальное количество запросов за промежуток времени. Kaspersky Endpoint Security отправляет информацию об отклонении запроса от стороннего приложения на Сервер администрирования. Компонент AMSI-защита не отклоняет запросы от тех сторонних приложений, для которых включена функция постоянного взаимодействия с компонентом AMSI-защита.
AMSI-защита доступна для следующих операционных систем рабочих станций и серверов:
- Windows 10 Home / Pro / Pro для рабочих станций / Education / Enterprise;
- Windows 11 Home / Pro / Pro для рабочих станций / Education / Enterprise;
- Windows Server 2016 Essentials / Standard / Datacenter;
- Windows Server 2019 Essentials / Standard / Datacenter;
- Windows Server 2022.
Включение и выключение AMSI-защиты
По умолчанию AMSI-защита включена.
Чтобы включить или выключить AMSI-защиту, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → AMSI-защита.
- Используйте переключатель AMSI-защита, чтобы включить или выключить компонент.
- Сохраните внесенные изменения.
Проверка составных файлов AMSI-защитой
Распространенной практикой сокрытия вирусов и других приложений, представляющих угрозу, является внедрение их в составные файлы, например, архивы. Чтобы обнаружить скрытые таким образом вирусы и другие приложения, представляющие угрозу, составной файл нужно распаковать, что может привести к снижению скорости проверки. Вы можете ограничить набор типов проверяемых составных файлов, таким образом увеличив скорость проверки.
Чтобы настроить проверку составных файлов AMSI-защитой, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Базовая защита → AMSI-защита.
- В блоке Проверка составных файлов укажите, какие составные файлы вы хотите проверять: архивы, дистрибутивы или файлы офисных форматов.
- В блоке Ограничение по размеру выполните одно из следующих действий:
- Чтобы запретить компоненту AMSI-защита распаковывать составные файлы большого размера, установите флажок Не распаковывать составные файлы большого размера и в поле Максимальный размер файла укажите нужное значение. Компонент AMSI-защита не будет распаковывать составные файлы больше указанного размера.
- Чтобы разрешить компоненту AMSI-защита распаковывать составные файлы большого размера, снимите флажок Не распаковывать составные файлы большого размера.
Компонент AMSI-защита проверяет файлы больших размеров, извлеченные из архивов, независимо от того, установлен ли флажок Не распаковывать составные файлы большого размера.
- Сохраните внесенные изменения.
Защита от эксплойтов
Компонент Защита от эксплойтов отслеживает программный код, который использует уязвимости на компьютере для получения эксплойтом прав администратора или выполнения вредоносных действий. Эксплойты, например, используют атаку на переполнение буфера обмена. Для этого эксплойт отправляет большой объем данных в уязвимое приложение. При обработке этих данных уязвимое приложение выполняет вредоносный код. В результате этой атаки эксплойт может запустить несанкционированную установку вредоносного ПО. Если попытка запустить исполняемый файл из уязвимого приложения не была произведена пользователем, то Kaspersky Endpoint Security блокирует запуск этого файла или информирует пользователя.
Включение и выключение Защиты от эксплойтов
По умолчанию Защита от эксплойтов включена и работает в режиме, рекомендованном специалистами "Лаборатории Касперского". Вы можете выключить Защиту от эксплойтов при необходимости.
Чтобы включить или выключить Защиту от эксплойтов, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Продвинутая защита → Защита от эксплойтов.
- Используйте переключатель Защита от эксплойтов, чтобы включить или выключить компонент.
- Сохраните внесенные изменения.
В результате, если Защита от эксплойтов включена, Kaspersky Endpoint Security будет отслеживать исполняемые файлы, запускаемые уязвимыми приложениями. Если Kaspersky Endpoint Security обнаруживает, что исполняемый файл из уязвимого приложения был запущен не пользователем, то Kaspersky Endpoint Security выполняет выбранное действие (например, блокирует операцию).
В начало
Выбор действия при обнаружении эксплойта
По умолчанию, обнаружив эксплойт, Kaspersky Endpoint Security блокирует операции этого эксплойта.
Чтобы выбрать действие при обнаружении эксплойта, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Продвинутая защита → Защита от эксплойтов.
- В блоке При обнаружении эксплойта выберите нужное действие:
- Блокировать операцию. Если выбран этот элемент, то, обнаружив эксплойт, Kaspersky Endpoint Security блокирует операции этого эксплойта и создает в журнале запись, содержащую информацию об этом эксплойте.
- Информировать. Если выбран этот элемент, то, обнаружив эксплойт, Kaspersky Endpoint Security создает в журнале запись, содержащую информацию об этом эксплойте, и добавляет информацию об этом эксплойте в список активных угроз.
- Сохраните внесенные изменения.
Защита памяти системных процессов
По умолчанию защита памяти системных процессов включена.
Чтобы включить или выключить защиту памяти системных процессов, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Продвинутая защита → Защита от эксплойтов.
- Используйте переключатель Включить защиту памяти системных процессов, чтобы включить или выключить функцию.
- Сохраните внесенные изменения.
В результате Kaspersky Endpoint Security будет блокировать сторонние процессы, осуществляющие попытки доступа к системным процессам.
В начало
Анализ поведения
Компонент Анализ поведения получает данные о действиях приложений на вашем компьютере и предоставляет эту информацию другим компонентам защиты для повышения эффективности их работы. Компонент Анализ поведения использует шаблоны опасного поведения приложений. Если активность приложения совпадает с одним из шаблонов опасного поведения, Kaspersky Endpoint Security выполняет выбранное ответное действие. Функциональность Kaspersky Endpoint Security, основанная на шаблонах опасного поведения, обеспечивает проактивную защиту компьютера.
Включение и выключение Анализа поведения
По умолчанию Анализ поведения включен и работает в режиме, рекомендованном специалистами "Лаборатории Касперского". Вы можете выключить Анализ поведения при необходимости.
Не рекомендуется выключать Анализ поведения без необходимости, так как это снижает эффективность работы компонентов защиты. Компоненты защиты могут запрашивать данные, полученные компонентом Анализ поведения, для обнаружения угроз.
Чтобы включить или выключить Анализ поведения, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Продвинутая защита → Анализ поведения.
- Используйте переключатель Анализ поведения, чтобы включить или выключить компонент.
- Сохраните внесенные изменения.
В результате, если Анализ поведения включен, Kaspersky Endpoint Security будет анализировать активность приложений в операционной системе, используя шаблоны опасного поведения.
В начало
Выбор действия при обнаружении вредоносной активности приложения
Чтобы выбрать действие при обнаружении вредоносной активности приложения, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Продвинутая защита → Анализ поведения.
- В блоке При обнаружении вредоносной активности приложения выберите нужное действие:
- Удалять файл. Если выбран этот элемент, то, обнаружив вредоносную активность приложения, Kaspersky Endpoint Security удаляет исполняемый файл вредоносного приложения и создает резервную копию файла в резервном хранилище.
- Завершать работу приложения. Если выбран этот элемент, то, обнаружив вредоносную активность приложения, Kaspersky Endpoint Security завершает работу этого приложения.
- Информировать. Если выбран этот элемент, то, обнаружив вредоносную активность приложения, Kaspersky Endpoint Security добавляет информацию о вредоносной активности этого приложения в список активных угроз.
- Сохраните внесенные изменения.
Защита папок общего доступа от внешнего шифрования
Компонент обеспечивает отслеживание операций только над теми файлами, которые расположены на запоминающих устройствах с файловой системой NTFS и не зашифрованы системой EFS.
Функция защиты папок общего доступа от внешнего шифрования обеспечивает анализ активности в папках общего доступа. Если активность совпадает с одним из шаблонов поведения, характерного для внешнего шифрования, Kaspersky Endpoint Security выполняет выбранное действие.
По умолчанию защита папок общего доступа от внешнего шифрования выключена.
После установки Kaspersky Endpoint Security функция защиты папок общего доступа от внешнего шифрования будет ограничена до перезагрузки компьютера.
Включение и выключение защиты папок общего доступа от внешнего шифрования
После установки Kaspersky Endpoint Security функция защиты папок общего доступа от внешнего шифрования будет ограничена до перезагрузки компьютера.
Чтобы включить или выключить защиту папок общего доступа от внешнего шифрования, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Продвинутая защита → Анализ поведения.
- Используйте переключатель Включить защиту папок общего доступа от внешнего шифрования, чтобы включить или выключить анализ активности, характерную для внешнего шифрования.
- Сохраните внесенные изменения.
Выбор действия при обнаружении внешнего шифрования папок общего доступа
Чтобы выбрать действие при обнаружении внешнего шифрования папок общего доступа, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Продвинутая защита → Анализ поведения.
- В блоке Защита папок общего доступа от внешнего шифрования выберите нужное действие:
- Блокировать соединение на N мин. (от 1 до 43800). Если выбран этот вариант, то при обнаружении попытки изменения файлов в папках общего доступа, Kaspersky Endpoint Security выполняет следующие действия:
- блокирует доступ на изменение файлов (только чтение) для сессии, которая инициировала вредоносную активность;
- создает резервные копии подверженных изменению файлов;
- добавляет запись в отчеты локального интерфейса приложения;
- отправляет в Kaspersky Security Center информацию об обнаружении вредоносной активности.
Если при этом включен компонент Откат вредоносных действий, то выполняется восстановление измененных файлов из резервных копий.
- Информировать. Если выбран этот вариант, то при обнаружении попытки изменения файлов в папках общего доступа, Kaspersky Endpoint Security выполняет следующие действия:
- добавляет запись в отчеты локального интерфейса приложения;
- добавляет запись в список активных угроз;
- отправляет в Kaspersky Security Center информацию об обнаружении вредоносной активности.
- Блокировать соединение на N мин. (от 1 до 43800). Если выбран этот вариант, то при обнаружении попытки изменения файлов в папках общего доступа, Kaspersky Endpoint Security выполняет следующие действия:
- Сохраните внесенные изменения.
Создание исключения для защиты папок общего доступа от внешнего шифрования
Исключение папки позволит сократить количество ложных срабатываний, если в вашей организации используется шифрование данных при обмене файлами с помощью папок общего доступа. Например, Анализ поведения может создавать ложные срабатывания при работе пользователя с файлами с расширением ENC в папке общего доступа. Такая активность совпадает с шаблоном поведения, характерного для внешнего шифрования. Если вы зашифровали файлы в папке общего доступа для защиты данных, добавьте эту папку в исключения.
Как создать исключение для защиты папок общего доступа в Консоли администрирования (MMC)
Как создать исключение для защиты папок общего доступа в Web Console и Cloud Console
Как создать исключение для защиты папок общего доступа в интерфейсе приложения
В начало
Настройка адресов исключений из защиты папок общего доступа от внешнего шифрования
Для работы функциональности исключений адресов из защиты папок общего доступа от внешнего шифрования необходимо включить службу Аудит входа в систему. По умолчанию служба Аудит входа в систему выключена (подробную информацию о включении службы Аудит входа в систему см. на сайте корпорации Microsoft).
Функциональность исключений адресов из защиты папок общего доступа не работает на удаленном компьютере, если этот удаленный компьютер был включен до запуска Kaspersky Endpoint Security. Вы можете перезагрузить этот удаленный компьютер после запуска Kaspersky Endpoint Security, чтобы обеспечить работу функциональности исключений адресов из защиты папок общего доступа на этом удаленном компьютере.
Чтобы исключить из защиты удаленные компьютеры, осуществляющие внешнее шифрование папок общего доступа, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Продвинутая защита → Анализ поведения.
- В блоке Исключения перейдите по ссылке Настройка адресов исключений.
- Если вы хотите добавить IP-адрес или имя компьютера в список исключений, нажмите на кнопку Добавить.
- Введите IP-адрес компьютера или имя компьютера, попытки внешнего шифрования с которого не должны обрабатываться.
- Сохраните внесенные изменения.
Экспорт и импорт списка исключений из защиты папок общего доступа от внешнего шифрования
Вы можете экспортировать список исключений в файл в формате XML. Далее вы можете вносить изменения в файл, чтобы, например, добавить большое количество однотипных адресов. Также вы можете использовать функцию экспорта / импорта для резервного копирования списка исключений или для миграции списка на другой сервер.
Как экспортировать / импортировать список исключений в Консоли администрирования (MMC)
Как экспортировать / импортировать список исключений в Web Console и Cloud Console
В начало
Предотвращение вторжений
Этот компонент доступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для рабочих станций. Этот компонент недоступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для серверов.
Компонент Предотвращение вторжений (англ. HIPS – Host Intrusion Prevention System) предотвращает выполнение приложениями опасных для системы действий, а также обеспечивает контроль доступа к ресурсам операционной системы и персональным данным. Компонент обеспечивает защиту компьютера с помощью антивирусных баз и облачной службы Kaspersky Security Network.
Компонент контролирует работу приложений с помощью прав приложений. Права приложений включают в себя следующие параметры доступа:
- доступ к ресурсам операционной системы (например, параметры автозапуска, ключи реестра);
- доступ к персональным данным (например, к файлам, приложениям).
Сетевую активность приложений контролирует Сетевой экран с помощью сетевых правил.
Во время первого запуска приложения компонент Предотвращение вторжений выполняет следующие действия:
- Проверяет безопасность приложения с помощью загруженных антивирусных баз.
- Проверяет безопасность приложения в Kaspersky Security Network.
Для более эффективной работы компонента Предотвращение вторжений вам рекомендуется принять участие в Kaspersky Security Network.
- Помещает приложение в одну из групп доверия: Доверенные, Слабые ограничения, Сильные ограничения, Недоверенные.
Группа доверия определяет права, которые Kaspersky Endpoint Security использует для контроля активности приложений. Kaspersky Endpoint Security помещает приложение в группу доверия в зависимости от уровня опасности, которую это приложение может представлять для компьютера.
Kaspersky Endpoint Security помещает приложение в группу доверия для компонентов Сетевой экран и Предотвращение вторжений. Изменить группу доверия только для Сетевого экрана или только для Предотвращения вторжений невозможно.
Если вы отказались принимать участие в KSN или отсутствует сеть, Kaspersky Endpoint Security помещает приложение в группу доверия в зависимости от параметров компонента Предотвращение вторжений. После получения данных о репутации приложения от KSN группа доверия может быть изменена автоматически.
- Блокирует действия приложения в зависимости от группы доверия. Например, приложениям из группы доверия "Сильные ограничения" запрещен доступ к модулям операционной системы.
При следующем запуске приложения Kaspersky Endpoint Security проверяет целостность приложения. Если приложение не было изменено, компонент применяет к ней текущие права приложения. Если приложение было изменено, Kaspersky Endpoint Security исследует приложение как при первом запуске.
Включение и выключение Предотвращения вторжений
По умолчанию компонент Предотвращение вторжений включен и работает в рекомендованном специалистами "Лаборатории Касперского" режиме.
Как включить или выключить компонент Предотвращение вторжений в Консоли администрирования (MMC)
Как включить или выключить компонент Предотвращение вторжений в Web Console и Cloud Console
Как включить или выключить компонент Предотвращение вторжений в интерфейсе приложения
В результате, если компонент Предотвращение вторжений включен, Kaspersky Endpoint Security помещает приложение в группу доверия в зависимости от уровня опасности, которую это приложение может представлять для компьютера. Далее Kaspersky Endpoint Security будет блокировать действия приложения в зависимости от группы доверия.
В начало
Работа с группами доверия приложений
Во время первого запуска каждого приложения компонент Предотвращение вторжений проверяет безопасность приложения и помещает приложение в одну из групп доверия.
На первом этапе проверки приложения Kaspersky Endpoint Security ищет запись о приложении во внутренней базе известных приложений и одновременно отправляет запрос в базу Kaspersky Security Network (при наличии подключения к интернету). По результатам проверки по внутренней базе и по базе Kaspersky Security Network приложение помещается в группу доверия. При каждом повторном запуске приложения Kaspersky Endpoint Security отправляет новый запрос в базу KSN и перемещает приложение в другую группу доверия, если репутация приложения в базе KSN изменилась.
Вы можете выбрать группу доверия, в которую Kaspersky Endpoint Security должен автоматически помещать все неизвестные приложения. приложения, которые были запущены до Kaspersky Endpoint Security, автоматически помещаются в группу доверия, установленную в параметрах компонента Предотвращение вторжений.
Для приложений, запущенных до Kaspersky Endpoint Security, контролируется только сетевая активность. Контроль осуществляется согласно сетевым правилам, установленным в параметрах Сетевого экрана.
Изменение группы доверия для приложения
Во время первого запуска каждого приложения компонент Предотвращение вторжений проверяет безопасность приложения и помещает приложение в одну из групп доверия.
Специалисты "Лаборатории Касперского" не рекомендуют перемещать приложения из группы доверия, определенной автоматически, в другую группу доверия. Вместо этого при необходимости измените права отдельного приложения.
Как изменить группу доверия для приложения в Консоли администрирования (MMC)
Как изменить группу доверия для приложения в Web Console и Cloud Console
Как изменить группу доверия для приложения в интерфейсе приложения
В результате приложение будет перемещено в другую группу доверия. Далее Kaspersky Endpoint Security будет блокировать действия приложения в зависимости от группы доверия. Приложению будет присвоен статус (задано пользователем). При изменении репутации приложения в Kaspersky Security Network компонент Предотвращение вторжений оставит группу доверия для этого приложения без изменений.
Настройка прав группы доверия
По умолчанию для разных групп доверия созданы оптимальные права приложений. Параметры прав групп приложений, входящих в группу доверия, наследуют значения параметров прав групп доверия.
Как изменить права группы доверия в Консоли администрирования (MMC)
Как изменить права группы доверия в Web Console и Cloud Console
Как изменить права группы доверия в интерфейсе приложения
В результате права группы доверия будут изменены. Далее Kaspersky Endpoint Security будет блокировать действия приложения в зависимости от группы доверия. Группе доверия будет присвоен статус (Настройки пользователя).
Выбор группы доверия для приложений, запускаемых до Kaspersky Endpoint Security
Для приложений, запущенных до Kaspersky Endpoint Security, контролируется только сетевая активность. Контроль осуществляется согласно сетевым правилам, установленным в параметрах Сетевого экрана. Чтобы указать, какими сетевыми правилами должен регулироваться контроль сетевой активности таких приложений, необходимо выбрать группу доверия.
В результате приложение, запускаемое до Kaspersky Endpoint Security, будет помещено в другую группу доверия. Далее Kaspersky Endpoint Security будет блокировать действия приложения в зависимости от группы доверия.
В начало
Выбор группы доверия для неизвестных приложений
Во время первого запуска приложения компонент Предотвращение вторжений определяет группу доверия для приложения. Если у вас отсутствует доступ в интернет или в Kaspersky Security Network нет информации об этом приложении, то Kaspersky Endpoint Security по умолчанию помещает приложение в группу "Слабые ограничения". При обнаружении в KSN информации о ранее неизвестном приложении Kaspersky Endpoint Security обновит права приложения. После этого вы можете изменить права приложения вручную.
Как выбрать группу доверия для неизвестных приложений в Консоли администрирования (MMC)
Как выбрать группу доверия для неизвестных приложений в Web Console и Cloud Console
Как выбрать группу доверия для неизвестных приложений в интерфейсе приложения
В начало
Выбор группы доверия для приложений с цифровой подписью
Kaspersky Endpoint Security всегда помещает приложения, подписанные сертификатами Microsoft или сертификатами "Лаборатории Касперского", в группу доверия "Доверенные".
Как выбрать группу доверия для приложений с цифровой подписью в Консоли администрирования (MMC)
Как выбрать группу доверия для приложений с цифровой подписью в Web Console и Cloud Console
Как выбрать группу доверия для приложений с цифровой подписью в интерфейсе приложения
В начало
Работа с правами приложений
По умолчанию для контроля работы приложения применяются права приложений, определенные для той группы доверия, в которую Kaspersky Endpoint Security поместил приложение при первом ее запуске. При необходимости вы можете изменить права приложений для всей группы доверия, для отдельного приложения или группы приложений внутри группы доверия.
Права приложений, заданные вручную, имеют более высокий приоритет, чем права приложений, определенные для группы доверия. То есть, если права приложения, заданные вручную, отличаются от прав приложений, определенных для группы доверия, компонент Предотвращение вторжения контролирует работу приложения в соответствии с правами приложений, заданными вручную.
Правила, которые вы создаете для приложений, наследуются дочерними приложениями. Например, если вы запретили любую сетевую активность приложению cmd.exe, этот запрет будет распространятся на приложение notepad.exe, если она была запущена с помощью cmd.exe. При опосредованном запуске приложения (если приложение не является дочерним по отношению к приложению, из которого оно запускается), правила унаследованы не будут.
Как изменить права приложения в Консоли администрирования (MMC)
Как изменить права приложения в Web Console и Cloud Console
Как изменить права приложения в интерфейсе приложения
В начало
Защита ресурсов ОС и персональных данных
Компонент Предотвращение вторжений управляет правами приложений на операции над различными категориями ресурсов операционной системы и персональных данных. Специалисты "Лаборатории Касперского" выделили предустановленные категории защищаемых ресурсов. Например, в категории Операционная система есть подкатегория Параметры автозапуска, где перечислены все ключи реестра, относящиеся к автозапуску приложений. Вы не можете изменять или удалять предустановленные категории защищаемых ресурсов и относящиеся к ним защищаемые ресурсы.
Для защиты ресурсов ОС, которые расположены в реестре \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
, вам нужно добавить ключи реестра, расположенные в реестре \HKEY_LOCAL_MACHINE\SYSTEM\ControlSet???
. Например, \HKEY_LOCAL_MACHINE\SYSTEM\ControlSet???\services\*\
. Это связано с особенностями работы реестра Windows.
Как добавить защищаемый ресурс в Консоли администрирования (MMC)
Как добавить защищаемый ресурс в Web Console и Cloud Console
Как добавить защищаемый ресурс в интерфейсе приложения
В результате Kaspersky Endpoint Security будет контролировать доступ к добавленным ресурсам операционной системы и персональных данных. Kaspersky Endpoint Security контролирует доступ приложения к ресурсам на основании присвоенной группы доверия. Вы также можете изменить группу доверия для приложения.
В начало
Удаление информации о неиспользуемых приложениях
Kaspersky Endpoint Security контролирует работу приложений с помощью прав приложений. Права приложения определены группой доверия. Kaspersky Endpoint Security помещает приложение в группу доверия при первом запуске. Вы можете изменить группу доверия для приложения вручную. Также вы можете настроить права для отдельного приложения вручную. Таким образом, Kaspersky Endpoint Security хранит следующую информацию о приложении: группа доверия и права приложения.
Kaspersky Endpoint Security автоматически удаляет информацию о неиспользуемых приложениях для экономии ресурсов компьютера. Kaspersky Endpoint Security удаляет информацию о приложениях по следующим правилам:
- Если группа доверия и права приложения определены автоматически, Kaspersky Endpoint Security удаляет информацию об этом приложении через 30 дней. Изменить время хранения информации о приложении или выключить автоматическое удаление невозможно.
- Если вы вручную поместили приложение в группу доверия или настроили права доступа, Kaspersky Endpoint Security удаляет информацию об этом приложении через 60 дней (значение по умолчанию). Вы можете изменить время хранения информации о приложении или выключить автоматическое удаление (см. инструкцию ниже).
При запуске приложения, информация о которой была удалена, Kaspersky Endpoint Security исследует приложение как при первом запуске.
В начало
Мониторинг работы Предотвращения вторжений
Вы можете получать отчеты о работе компонента Предотвращение вторжений. Отчеты содержат информацию о выполнении приложением операций с ресурсами компьютера (разрешено или запрещено). Также отчеты содержат информацию о приложениях, которые используют каждый ресурс.
Для мониторинга работы Предотвращения вторжений вам нужно включить запись в отчет. Например, вы можете включить отправку отчетов для отдельных приложений в параметрах компонента Предотвращение вторжений.
При настройке мониторинга работы Предотвращения вторжения учитывайте нагрузку на сеть при отправке событий в Kaspersky Security Center. Также вы можете включить сохранение отчетов только в локальном журнале Kaspersky Endpoint Security.
В начало
Защита доступа к аудио и видео
Злоумышленники могут с помощью специальных приложений пытаться получить доступ к устройствам записи аудио и видео (например, микрофоны или веб-камеры). Kaspersky Endpoint Security контролирует получение приложениями аудиосигнала и видеосигнала и защищает данные от несанкционированного перехвата.
По умолчанию Kaspersky Endpoint Security контролирует доступ приложений к аудиосигналу и видеосигналу следующим образом:
- "Доверенные" и "Слабые ограничения" – получение аудиосигнала и видеосигнала с устройств разрешено по умолчанию.
- "Сильные ограничения" и "Недоверенные" – получение аудиосигнала и видеосигнала с устройств запрещено по умолчанию.
Вы можете вручную разрешать приложениям получать аудиосигнал и видеосигнал.
Особенности защиты аудиосигнала
Функциональность защиты аудиосигнала имеет следующие особенности:
- Для работы функциональности необходимо, чтобы был включен компонент Предотвращение вторжений.
- Если приложение начало получать аудиосигнал до запуска компонента Предотвращение вторжений, то Kaspersky Endpoint Security разрешает приложению получение аудиосигнала и не показывает никаких уведомлений.
- Если вы поместили приложение в группу "Недоверенные" или "Сильные ограничения" после того, как приложение начало получать аудиосигнал, то Kaspersky Endpoint Security разрешает приложению получение аудиосигнала и не показывает никаких уведомлений.
- При изменении параметров доступа приложения к устройствам записи звука (например, приложению было запрещено получение аудиосигнала) требуется перезапуск этого приложения, чтобы она перестала получать аудиосигнал.
- Контроль получения аудиосигнала с устройств записи звука не зависит от параметров доступа приложений к веб-камере.
- Kaspersky Endpoint Security защищает доступ только к встроенным и внешним микрофонам. Другие устройства передачи звука не поддерживаются.
- Kaspersky Endpoint Security не гарантирует защиту аудиосигнала, передаваемого с таких устройств, как DSLR-камеры, портативные видеокамеры, экшн-камеры.
- При первом запуске приложения Kaspersky Endpoint Security с момента ее установки воспроизведение или запись аудио и видео могут быть прерваны в приложениях записи или воспроизведения аудио и видео. Это необходимо для того, чтобы включилась функциональность контроля доступа приложений к устройствам записи звука. Системная служба управления средствами работы со звуком будет перезапущена при первом запуске приложения Kaspersky Endpoint Security.
Особенности доступа приложений к веб-камерам
Функциональность защиты доступа к веб-камере имеет следующие особенности и ограничения:
- Приложение контролирует видео и статические изображения, полученные в результате обработки данных веб-камеры.
- Приложение контролирует аудиосигнал, если он является частью видеопотока, получаемого с веб-камеры.
- Приложение контролирует только веб-камеры, подключаемые по интерфейсу USB или IEEE1394 и отображаемые в Диспетчере устройств Windows как Устройства обработки изображений (англ. Imaging Device).
- Kaspersky Endpoint Security поддерживает следующие веб-камеры:
- Logitech HD Webcam C270;
- Logitech HD Webcam C310;
- Logitech Webcam C210;
- Logitech Webcam Pro 9000;
- Logitech HD Webcam C525;
- Microsoft LifeCam VX-1000;
- Microsoft LifeCam VX-2000;
- Microsoft LifeCam VX-3000;
- Microsoft LifeCam VX-800;
- Microsoft LifeCam Cinema.
"Лаборатория Касперского" не гарантирует поддержку веб-камер, не указанных в этом списке.
Откат вредоносных действий
Компонент Откат вредоносных действий позволяет Kaspersky Endpoint Security выполнить откат действий, произведенных вредоносными приложениями в операционной системе.
Во время отката действий вредоносного приложения в операционной системе Kaspersky Endpoint Security обрабатывает следующие типы активности вредоносного приложения:
- Файловая активность
Kaspersky Endpoint Security выполняет следующие действия:
- удаляет исполняемые файлы, созданные вредоносным приложением (на всех носителях, кроме сетевых дисков);
- удаляет исполняемые файлы, созданные приложениями, в которые внедрилось вредоносное приложение;
- восстанавливает измененные или удаленные вредоносным приложением файлы.
Функциональность восстановления файлов имеет ряд ограничений.
- Реестровая активность
Kaspersky Endpoint Security выполняет следующие действия:
- удаляет разделы и ключи реестра, созданные вредоносным приложением;
- не восстанавливает измененные или удаленные вредоносным приложением разделы и ключи реестра.
- Системная активность
Kaspersky Endpoint Security выполняет следующие действия:
- завершает процессы, которые запускало вредоносное приложение;
- завершает процессы, в которые внедрялось вредоносное приложение;
- не возобновляет процессы, которые остановило вредоносное приложение.
- Сетевая активность
Kaspersky Endpoint Security выполняет следующие действия:
- запрещает сетевую активность вредоносного приложения;
- запрещает сетевую активность тех процессов, в которые внедрялось вредоносное приложение.
Откат действий вредоносного приложения может быть запущен компонентом Защита от файловых угроз, Анализ поведения или при антивирусной проверке.
Откат действий вредоносного приложения затрагивает строго ограниченный набор данных. Откат не оказывает негативного влияния на работу операционной системы и целостность информации на вашем компьютере.
Как включить или выключить компонент Откат вредоносных действий в Консоли администрирования (MMC)
Как включить или выключить компонент Откат вредоносных действий в Web Console и Cloud Console
Как включить или выключить компонент Откат вредоносных действий в интерфейсе приложения
В результате, если Откат вредоносных действий включен, Kaspersky Endpoint Security будет откатывать действия, которые вредоносные приложения совершили в операционной системе.
В начало
Kaspersky Security Network
Чтобы повысить эффективность защиты компьютера пользователя, Kaspersky Endpoint Security использует данные, полученные от пользователей во всем мире. Для получения этих данных предназначена сеть Kaspersky Security Network.
Kaspersky Security Network (KSN) – это инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции Kaspersky Endpoint Security на неизвестные угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. Если вы участвуете в Kaspersky Security Network, приложение Kaspersky Endpoint Security получает от служб KSN сведения о категории и репутации проверяемых файлов, а также сведения о репутации проверяемых веб-адресов.
Использование Kaspersky Security Network является добровольным. Приложение предлагает использовать KSN во время первоначальной настройки приложения. Начать или прекратить использование KSN можно в любой момент.
Более подробную информацию об отправке в "Лабораторию Касперского", хранении и уничтожении статистической информации, полученной во время использования KSN, вы можете прочитать в Положении о Kaspersky Security Network и на веб-сайте "Лаборатории Касперского". Файл ksn_<ID языка>.txt с текстом Положения о Kaspersky Security Network входит в комплект поставки приложения.
Для снижения нагрузки на серверы KSN специалисты "Лаборатории Касперского" могут выпускать обновления для приложения, которые временно выключают или частично ограничивают обращения в Kaspersky Security Network. В этом случае статус подключения к KSN в локальном интерфейсе приложения – Включено с ограничениями.
Инфраструктура KSN
Kaspersky Endpoint Security поддерживает следующие инфраструктурные решения KSN:
- Глобальный KSN – это решение, которое используют большинство приложений "Лаборатории Касперского". Участники KSN получают информацию от Kaspersky Security Network, а также отправляют в "Лабораторию Касперского" данные об объектах, обнаруженных на компьютере пользователя, для дополнительной проверки аналитиками "Лаборатории Касперского" и пополнения репутационных и статистических баз Kaspersky Security Network.
- Локальный KSN – это решение, позволяющее пользователям компьютеров, на которые установлено приложение Kaspersky Endpoint Security или другие приложение "Лаборатории Касперского", получать доступ к репутационным базам Kaspersky Security Network, а также другим статистическим данным, не отправляя данные в KSN со своих компьютеров. Локальный KSN разработан для корпоративных клиентов, не имеющих возможности участвовать в Kaspersky Security Network, например, по следующим причинам:
- отсутствие подключения локальных рабочих мест к сети Интернет;
- законодательный запрет или ограничение корпоративной безопасности на отправку любых данных за пределы страны или за пределы локальной сети организации.
По умолчанию Kaspersky Security Center использует Глобальный KSN. Вы можете настроить использование Локального KSN в Консоли администрирования (MMC), Kaspersky Security Center Web Console, а также с помощью командной строки. Настроить использование Локального KSN в Kaspersky Security Center Cloud Console невозможно.
Подробнее о работе Локального KSN см. в документации для Kaspersky Private Security Network.
Включение и выключение использования Kaspersky Security Network
Чтобы включить или выключить использование Kaspersky Security Network, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Продвинутая защита → Kaspersky Security Network.
- Используйте переключатель Kaspersky Security Network, чтобы включить или выключить компонент.
Если вы включили использование KSN, Kaspersky Endpoint Security покажет Положение о Kaspersky Security Network. Если вы согласны, примите условия использования KSN.
По умолчанию Kaspersky Endpoint Security использует расширенный режим KSN. Расширенный режим KSN – режим работы приложения, при котором Kaspersky Endpoint Security передает в "Лабораторию Касперского" дополнительные данные.
- Если требуется, выключите переключатель Включить расширенный режим KSN.
- Сохраните внесенные изменения.
В результате, если использование KSN включено, Kaspersky Endpoint Security использует информацию о репутации файлов, веб-ресурсов и приложений, полученную из Kaspersky Security Network.
В начало
Ограничения работы с Локальным KSN
Локальный KSN (далее также "KPSN") позволяет использовать собственную базу данных репутаций объектов (файлов или веб-адресов) с помощью локальной репутационной базы. Репутация объекта, добавленного в локальную репутационную базу, имеет приоритет выше, чем в KSN / KPSN. То есть, если Kaspersky Endpoint Security при проверке компьютера запросит репутацию файла в KSN / KPSN, и в локальной репутационной базе файл имеет репутацию "недоверенный", а в KSN / KPSN объект имеет репутацию "доверенный", то Kaspersky Endpoint Security обнаружит файл как "недоверенный" и выполнит действие, заданное для обнаруженных угроз.
Однако в некоторых случаях Kaspersky Endpoint Security может не запрашивать репутацию объекта в KSN / KPSN. В результате Kaspersky Endpoint Security не получит данные из локальной репутационной базы KPSN. Kaspersky Endpoint Security может не запрашивать репутацию объекта в KSN / KPSN, например, по следующим причинам:
- Приложения "Лаборатории Касперского" используют офлайн репутационные базы. Офлайн репутационные базы предназначены для оптимизации ресурсов при работе приложений "Лаборатории Касперского" и защите критически важных объектов компьютера. Офлайн репутационные базы формируют специалисты "Лаборатории Касперского" на основании данных Kaspersky Security Network. приложения "Лаборатории Касперского" обновляют офлайн репутационные базы с антивирусными базами приложения. Если информация о проверяемом объекте содержится в офлайн репутационных базах, приложение не запрашивает репутацию этого объекта в KSN / KPSN.
- В параметрах приложения настроены исключения из проверки (доверенная зона). В этом случае приложение не учитывает репутацию объекта в локальной репутационной базе.
- Приложение использует технологии оптимизации проверки, например, технологии iSwift, iChecker или кеширование запросов репутации в KSN / KPSN. В этом случае приложение может не запрашивать репутацию ранее проверенных объектов.
- Для оптимизации нагрузки приложение проверяет файлы определенного формата и размера. Список форматов и ограничения по размеру определяют специалисты "Лаборатории Касперского". Этот список обновляется с антивирусными базами приложения. Также вы можете настроить параметры оптимизации проверки в интерфейсе приложения, например, для компонента Защита от файловых угроз.
Включение и выключение облачного режима для компонентов защиты
Облачный режим – режим работы приложения, при котором Kaspersky Endpoint Security использует облегченную версию антивирусных баз. Работу приложения с облегченными антивирусными базами обеспечивает Kaspersky Security Network. Облегченная версия антивирусных баз позволяет снизить нагрузку на оперативную память компьютера примерно в два раза. Если вы не участвуете в Kaspersky Security Network или облачный режим выключен, Kaspersky Endpoint Security загружает полную версию антивирусных баз с серверов "Лаборатории Касперского".
При использовании Kaspersky Private Security Network функциональность облачного режима доступна начиная с версии Kaspersky Private Security Network 3.0.
Чтобы включить или выключить облачный режим для компонентов защиты, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Продвинутая защита → Kaspersky Security Network.
- Используйте переключатель Включить облачный режим, чтобы включить или выключить компонент.
- Сохраните внесенные изменения.
В результате Kaspersky Endpoint Security загружает облегченную или полную версию антивирусных баз в ходе ближайшего обновления.
Если облегченная версия антивирусных баз недоступна для использования, Kaspersky Endpoint Security автоматически переключается на использование полной версии антивирусных баз.
В начало
Настройка KSN Proxy
Компьютеры пользователей, работающие под управлением Сервера администрирования Kaspersky Security Center, могут взаимодействовать с KSN при помощи службы KSN Proxy.
Служба KSN Proxy предоставляет следующие возможности:
- Компьютер пользователя может выполнять запросы к KSN и передавать в KSN информацию, даже если он не имеет прямого доступа в интернет.
- Служба KSN Proxy кеширует обработанные данные, снижая тем самым нагрузку на канал связи с внешней сетью и ускоряя получение компьютером пользователя запрошенной информации.
По умолчанию после включения использования KSN и принятия Положения об использовании KSN приложение использует прокси-сервер для связи с Kaspersky Security Network. В качестве прокси-сервера приложение использует Сервер администрирования Kaspersky Security Center и TCP-порт 13111. Таким образом, если KSN Proxy недоступен, вам нужно проверить следующие параметры:
- На Сервере администрирования запущена служба ksnproxy.
- На компьютере Сетевой экран не блокирует порт 13111.
Вы можете настроить использование KSN Proxy: включить или выключить KSN Proxy, настроить порт для соединения. Для этого вам нужно открыть свойства Сервера администрирования. Подробнее о настройке KSN Proxy см. в справке Kaspersky Security Center. Также вы можете включить или выключить KSN Proxy для отдельных компьютеров в политике Kaspersky Endpoint Security.
Как включить или выключить KSN Proxy в Консоли администрирования (MMC)
Как включить или выключить KSN Proxy в Web Console
Адрес KSN Proxy совпадает с адресом Сервера администрирования. При изменении доменного имени Сервера администрирования необходимо обновить адрес KSN Proxy вручную.
Чтобы настроить адрес KSN Proxy, выполните следующие действия:
- В Консоли администрирования перейдите в папку Сервер администрирования → Дополнительно → Удаленная установка → Инсталляционные пакеты.
- В контекстном меню папки Инсталляционные пакеты выберите пункт Свойства.
- В открывшемся окне укажите новый адрес прокси-сервера KSN на закладке Общие.
- Сохраните внесенные изменения.
Проверка репутации файла в Kaspersky Security Network
Если вы сомневаетесь в безопасности файла, вы можете проверить его репутацию в Kaspersky Security Network.
Проверка репутации файла доступна, если вы приняли условия Положения о Kaspersky Security Network.
Чтобы проверить репутацию файла в Kaspersky Security Network,
откройте контекстное меню файла и выберите пункт Проверить репутацию в KSN (см. рис. ниже).
Контекстное меню файла
Kaspersky Endpoint Security отображает репутацию файла:
Доверенная (Kaspersky Security Network). Большинство пользователей Kaspersky Security Network подтвердили, что файл доверенный.
Легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя. Такие приложения сами по себе не имеют вредоносных функций, но эти приложения могут быть использованы злоумышленниками. Подробную информацию о легальных приложениях, которые могут быть использованы злоумышленниками для нанесения вреда компьютеру или данным пользователя, вы можете получить на сайте Вирусной энциклопедии "Лаборатории Касперского". Вы можете добавить эти приложения в список доверенных.
Недоверенная (Kaspersky Security Network). Вирус или другое приложение, представляющее угрозу.
Неизвестен (Kaspersky Security Network). В Kaspersky Security Network отсутствует информация о файле. Вы можете проверить файл с помощью антивирусных баз (пункт контекстного меню Проверить на вирусы).
Kaspersky Endpoint Security отображает решение KSN, которое было использовано для определения репутации файла: Глобальный KSN или Локальный KSN.
Также Kaspersky Endpoint Security отображает дополнительную информацию о файле (см. рис. ниже).
Репутация файла в Kaspersky Security Network
В начало
Проверка защищенных соединений
После установки Kaspersky Endpoint Security добавляет сертификат "Лаборатории Касперского" в системное хранилище доверенных сертификатов (хранилище сертификатов Windows). Kaspersky Endpoint Security использует этот сертификат для проверки защищенных соединений. Также Kaspersky Endpoint Security включает использование системного хранилища доверенных сертификатов в приложениях Firefox и Thunderbird для проверки трафика этих приложений.
Компоненты Веб-Контроль, Защита от почтовых угроз, Защита от веб-угроз могут расшифровывать и проверять сетевой трафик, передаваемый по защищенным соединениям с использованием следующих протоколов:
- SSL 3.0;
- TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3.
Включение проверки защищенных соединений
Чтобы включить проверку защищенных соединений, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки сети.
- В блоке Проверка защищенных соединений выберите режим проверки защищенных соединений:
- Не проверять защищенные соединения. Kaspersky Endpoint Security не имеет доступ к содержанию сайтов, адрес которых начинается с
https://
. - Проверять защищенные соединения по запросу компонентов защиты. Kaspersky Endpoint Security проверяет зашифрованный трафик только по запросу компонентов Защита от файловых угроз, Защита от почтовых угроз и Веб-Контроль.
- Всегда проверять защищенные соединения. Kaspersky Endpoint Security проверяет зашифрованный сетевой трафик, даже если компоненты защиты выключены.
Kaspersky Endpoint Security не проверяет защищенные соединения, установленные доверенными приложениями, для которых выключена проверка трафика. Также Kaspersky Endpoint Security не проверяет защищенные соединения из предустановленного списка доверенных сайтов. Предустановленный список доверенных сайтов составляют специалисты "Лаборатории Касперского". Этот список обновляется с антивирусными базами приложения. Вы можете просмотреть предустановленный список доверенных сайтов только в интерфейсе Kaspersky Endpoint Security. В консоли Kaspersky Security Center просмотреть список невозможно.
- Не проверять защищенные соединения. Kaspersky Endpoint Security не имеет доступ к содержанию сайтов, адрес которых начинается с
- Если требуется, добавьте исключения из проверки: доверенные адреса и приложения.
- Настройте параметры проверки защищенных соединений (см. таблицу ниже).
- Сохраните внесенные изменения.
Параметры проверки защищенных соединений
Параметр
Описание
Доверенные корневые сертификаты
Список доверенных корневых сертификатов. Kaspersky Endpoint Security позволяет устанавливать доверенные корневые сертификаты на компьютеры пользователей, если, например, вам нужно развернуть новый центр сертификации. Приложение позволяет добавить сертификат в специальное хранилище сертификатов Kaspersky Endpoint Security. При этом сертификат будет доверенным только для приложения Kaspersky Endpoint Security. То есть пользователь будет иметь доступ к веб-сайту с новым сертификатом в браузере. Если другое приложение попытается получить доступ к веб-сайту, вы можете получить ошибку соединения из-за проблем с сертификатом. Для добавления сертификата в системное хранилище сертификатов, вы можете использовать групповые политики Active Directory.
При переходе на домен с недоверенным сертификатом
- Разрешать. При переходе на домен с недоверенным сертификатом Kaspersky Endpoint Security разрешает установку сетевого соединения.
При переходе на домен с недоверенным сертификатом в браузере, Kaspersky Endpoint Security отображает HTML-страницу с предупреждением и информацией о причине, по которой этот домен не рекомендован для посещения. По ссылке из HTML-страницы с предупреждением пользователь может получить доступ к запрошенному веб-ресурсу.
Если стороннее приложение или служба устанавливает соединение с доменом с недоверенным сертификатом, Kaspersky Endpoint Security создаст собственный сертификат для проверки трафика. Новый сертификат будет иметь статус Недоверенный. Это нужно, чтобы предупредить стороннее приложение о недоверенном соединении, так как показать HTML-страницу в этом случае невозможно и соединение может быть установлено в фоновом режиме.
- Блокировать соединение. При переходе на домен с недоверенным сертификатом Kaspersky Endpoint Security блокирует сетевое соединение. При переходе на домен с недоверенным сертификатом в браузере, Kaspersky Endpoint Security отображает HTML-страницу с информацией о причине, по которой переход на этот домен заблокирован.
В случае возникновения ошибки при проверке защищенного соединения
- Блокировать соединение. Если выбран этот элемент, то при возникновении ошибки проверки защищенного соединения Kaspersky Endpoint Security блокирует это сетевое соединение.
- Добавить домен в исключения. Если выбран этот элемент, то при возникновении ошибки проверки защищенного соединения Kaspersky Endpoint Security добавляет домен, при переходе на который возникла ошибка, в список доменов с ошибками проверки и не контролирует зашифрованный сетевой трафик при переходе на этот домен. Вы можете просмотреть список доменов с ошибками проверки защищенных соединений только в локальном интерфейсе приложения. Чтобы сбросить содержание списка, нужно выбрать элемент Блокировать соединение. Также Kaspersky Endpoint Security формирует событие об ошибке проверки защищенного соединения.
Блокировать соединения по протоколу SSL 2.0 (рекомендуется)
Если флажок установлен, то приложение блокирует сетевые соединения, устанавливаемые по протоколу SSL 2.0.
Если флажок снят, то приложение не блокирует сетевые соединения, устанавливаемые по протоколу SSL 2.0, и не контролирует сетевой трафик, передаваемый по этим соединениям.
Расшифровывать защищенное соединение с сайтом, использующим EV-сертификат
EV-сертификаты (англ. Extended Validation Certificate) подтверждают подлинность веб-сайтов и повышают безопасность соединения. Браузеры сообщают о наличии на веб-сайте EV-сертификата с помощью значка замка в адресной строке браузера. Также браузеры могут полностью или частично окрашивать адресную строку в зеленый цвет.
Если флажок установлен, приложение расшифровывает и контролирует защищенные соединения с EV-сертификатом.
Если флажок снят, приложение не имеет доступа к содержанию HTTPS-трафика. Поэтому приложение контролирует HTTPS-трафик только по адресу веб-сайта, например,
https://bing.com
.Если вы впервые открываете веб-сайт с EV-сертификатом, защищенное соединение будет расшифровано независимо от того, установлен флажок или нет.
- Разрешать. При переходе на домен с недоверенным сертификатом Kaspersky Endpoint Security разрешает установку сетевого соединения.
Установка доверенных корневых сертификатов
Kaspersky Endpoint Security позволяет устанавливать доверенные корневые сертификаты на компьютеры пользователей, если, например, вам нужно развернуть новый центр сертификации. Приложение позволяет добавить сертификат в специальное хранилище сертификатов Kaspersky Endpoint Security. При этом сертификат будет доверенным только для приложения Kaspersky Endpoint Security. То есть пользователь будет иметь доступ к веб-сайту с новым сертификатом в браузере. Если другое приложение попытается получить доступ к веб-сайту, вы можете получить ошибку соединения из-за проблем с сертификатом. Для добавления сертификата в системное хранилище сертификатов, вы можете использовать групповые политики Active Directory.
Как установить доверенные корневые сертификаты в Консоли администрирования (MMC)
Как установить доверенные корневые сертификаты в Web Console и Cloud Console
Как установить доверенные сертификаты в интерфейсе приложения
В результате Kaspersky Endpoint Security при проверке трафика кроме системного хранилища сертификатов будет использовать собственное хранилище сертификатов.
В начало
Проверка защищенных соединений с недоверенным сертификатом
После установки Kaspersky Endpoint Security добавляет сертификат "Лаборатории Касперского" в системное хранилище доверенных сертификатов (хранилище сертификатов Windows). Kaspersky Endpoint Security использует этот сертификат для проверки защищенных соединений. При переходе на домен с недоверенным сертификатом вы можете разрешить или заблокировать пользователю доступ к этому домену (см. инструкцию ниже).
Если вы разрешили пользователю переходить на домены с недоверенным сертификатом, Kaspersky Endpoint Security выполняет следующие действия:
- При переходе на домен с недоверенным сертификатом в браузере, Kaspersky Endpoint Security использует сертификат "Лаборатории Касперского" для проверки трафика. Kaspersky Endpoint Security отображает HTML-страницу с предупреждением и информацией о причине, по которой этот домен не рекомендован для посещения (см. рис. ниже). По ссылке из HTML-страницы с предупреждением пользователь может получить доступ к запрошенному веб-ресурсу. После перехода по этой ссылке Kaspersky Endpoint Security в течение часа не будет отображать предупреждения о недоверенном сертификате при переходе на другие веб-ресурсы в том же домене. Также Kaspersky Endpoint Security формирует событие об использовании защищенного соединения с недоверенным сертификатом.
- Если стороннее приложение или служба устанавливает соединение с доменом с недоверенным сертификатом, Kaspersky Endpoint Security создаст собственный сертификат для проверки трафика. Новый сертификат будет иметь статус Недоверенный. Это нужно, чтобы предупредить стороннее приложение о недоверенном соединении, так как показать HTML-страницу в этом случае невозможно и соединение может быть установлено в фоновом режиме. Поэтому, если стороннее приложение имеет встроенные инструменты проверки сертификатов, соединение может быть разорвано. В этом случае, вам нужно обратиться к владельцу домена и настроить доверенное соединение. Если настроить доверенное соединение невозможно, вы можете добавить это стороннее приложение в список доверенных приложений. Также Kaspersky Endpoint Security формирует событие об использовании защищенного соединения с недоверенным сертификатом.
Как настроить проверку защищенных соединений с недоверенным сертификатом в интерфейсе приложения
Предупреждение о переходе на домен с недоверенным сертификатом
В начало
Проверка защищенных соединений в Firefox и Thunderbird
После установки Kaspersky Endpoint Security добавляет сертификат "Лаборатории Касперского" в системное хранилище доверенных сертификатов (хранилище сертификатов Windows). Firefox и Thunderbird по умолчанию используют собственное хранилище сертификатов Mozilla, а не хранилище сертификатов Windows. Если в вашей организации развернуто решение Kaspersky Security Center и к компьютеру применена политика, Kaspersky Endpoint Security автоматически включает использование хранилища сертификатов Windows в приложениях Firefox и Thunderbird для проверки трафика этих приложений. Если к компьютеру не применена политика, вы можете выбрать хранилище сертификатов, которое будут использовать приложения Mozilla. Если вы выбрали хранилище сертификатов Mozilla, добавьте сертификат "Лаборатории Касперского" в хранилище вручную. Это позволит избежать ошибок при работе с HTTPS-трафиком.
Для проверки трафика в браузере Mozilla Firefox и почтовом клиенте Thunderbird должна быть включена проверка защищенных соединений. Если проверка защищенных соединений выключена, приложение не проверяет трафик в браузере Mozilla Firefox и почтовом клиенте Thunderbird.
Перед добавлением сертификата в хранилище Mozilla экспортируйте сертификат "Лаборатории Касперского" из Панели управления Windows (свойства браузера). Подробнее об экспорте сертификата "Лаборатории Касперского" вы можете узнать в базе знаний Службы технической поддержки. Подробнее о добавлении сертификата в хранилище см. на сайте Службы технической поддержки Mozilla.
Вы можете выбрать хранилище сертификатов только в локальном интерфейсе приложения.
Чтобы выбрать хранилище сертификатов для проверки защищенных соединений в Firefox и Thunderbird, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки сети.
- В блоке Mozilla Firefox и Thunderbird установите флажок Использовать выбранное хранилище сертификатов для проверки защищенных соединений в приложениях Mozilla.
- Выберите хранилище сертификатов:
- Использовать хранилище сертификатов Windows (рекомендуется). Это хранилище, в которое корневой сертификат "Лаборатории Касперского" добавляется при установке приложения Kaspersky Endpoint Security.
- Использовать хранилище сертификатов Mozilla. Приложения Mozilla Firefox и Thunderbird используют собственное хранилище сертификатов. Если выбрано хранилище сертификатов Mozilla, корневой сертификат "Лаборатории Касперского" нужно добавить в это хранилище вручную через свойства браузера.
- Сохраните внесенные изменения.
Исключение защищенных соединений из проверки
Большинство веб-ресурсов используют защищенное соединение. Специалисты "Лаборатории Касперского" рекомендуют включить проверку защищенных соединений. Если проверка защищенных соединений мешает работе, вы можете добавить веб-сайт в исключения, – доверенные адреса. Если доверенное приложение использует защищенное соединение, вы можете выключить проверку защищенных соединений для этого приложения. Например, вы можете выключить проверку защищенных соединений для приложений облачных хранилищ, так как эти приложения используют двухфакторную аутентификацию с собственным сертификатом.
Чтобы исключить веб-адрес из проверки защищенных соединений, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки сети.
- В блоке Проверка защищенных соединений нажмите на кнопку Доверенные адреса.
- Нажмите на кнопку Добавить.
- Введите имя домена или IP-адрес, если вы хотите, чтобы приложение Kaspersky Endpoint Security не проверяло защищенные соединения, устанавливаемые при переходе на эту веб-страницу.
Kaspersky Endpoint Security поддерживает символ
*
для ввода маски в имени домена.Kaspersky Endpoint Security не поддерживает символ
*
для IP-адресов. Вы можете выбрать диапазон IP-адресов с помощью маски подсети (например, 198.51.100.0/24).Примеры:
domain.com
– запись включает в себя следующие адреса:https://domain.com
,https://www.domain.com
,https://domain.com/page123
. Запись исключает поддомены (например,subdomain.domain.com
).subdomain.domain.com
– запись включает в себя следующие адреса:https://subdomain.domain.com
,https://subdomain.domain.com/page123
. Запись исключает доменdomain.com
.*.domain.com
– запись включает в себя следующие адреса:https://movies.domain.com
,https://images.domain.com/page123
. Запись исключает доменdomain.com
.
- Сохраните внесенные изменения.
По умолчанию Kaspersky Endpoint Security не проверяет защищенные соединения при возникновении ошибок и добавляет веб-сайт в специальный список – домены с ошибками проверки. Kaspersky Endpoint Security составляет список для каждого пользователя отдельно и не передает данные в Kaspersky Security Center. Вы можете включить блокирование соединения при возникновении ошибки. Вы можете просмотреть список доменов с ошибками проверки защищенных соединений только в локальном интерфейсе приложения.
Чтобы просмотреть список доменов с ошибками проверки, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки сети.
- В блоке Проверка защищенных соединений нажмите на кнопку Домены с ошибками проверки.
Откроется список доменов с ошибками проверки. Чтобы сбросить список вам нужно включить блокирование соединения при возникновении ошибки в политике, применить политику, вернуть параметр в исходное состояние и снова применить политику.
Специалисты "Лаборатории Касперского" составляют список доверенных веб-сайтов, которые Kaspersky Endpoint Security не проверяет независимо от параметров приложения, – глобальные исключения.
Чтобы просмотреть глобальные исключения из проверки защищенного трафика, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки сети.
- В блоке Проверка защищенных соединений нажмите на ссылку со списком доверенных веб-сайтов.
Откроется список веб-сайтов, составленный специалистами "Лаборатории Касперского". Kaspersky Endpoint Security не проверяет защищенные соединения для сайтов из списка. Список может быть обновлен при обновлении баз и модулей Kaspersky Endpoint Security.
В начало
Удаление данных
Kaspersky Endpoint Security позволяет дистанционно удалять данные на компьютерах пользователей с помощью задачи.
Kaspersky Endpoint Security удаляет данные следующим образом:
- в тихом режиме;
- на жестких и съемных дисках;
- для всех учетных записей на компьютере.
Kaspersky Endpoint Security выполняет задачу Удаление данных при любом типе лицензирования, даже после истечения срока действия лицензии.
Режимы удаления данных
Задача позволяет удалять данные в следующих режимах:
- Немедленное удаление данных.
В этом режиме вы можете, например, удалить устаревшие данные, чтобы освободить дисковое пространство.
- Отложенное удаление данных.
Этот режим предназначен, например, для защиты данных на ноутбуке в случае его потери или кражи. Вы можете настроить автоматическое удаление данных, если ноутбук покинул пределы сети организации и давно не синхронизировался с Kaspersky Security Center.
Настроить расписание удаления данных в свойствах задачи невозможно. Вы можете только немедленно удалить данные после запуска задачи вручную или настроить отложенное удаление данных при отсутствии связи с Kaspersky Security Center.
Ограничения
Удаление данных имеет следующие ограничения:
- Управление задачей Удаление данных доступно только администратору Kaspersky Security Center. Настроить или запустить задачу в локальном интерфейсе Kaspersky Endpoint Security невозможно.
- Для файловой системы NTFS Kaspersky Endpoint Security удаляет имена только основных потоков данных. Удалить имена альтернативных потоков данных невозможно.
- При удалении файла символической ссылки Kaspersky Endpoint Security также удаляет файлы, пути к которым указаны в символической ссылке.
Создание задачи удаления данных
Чтобы удалить данные на компьютерах пользователей, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- Настройте параметры задачи:
- В раскрывающемся списке Программа выберите Kaspersky Endpoint Security для Windows (11.10.0).
- В раскрывающемся списке Тип задачи выберите Удаление данных.
- В поле Название задачи введите короткое описание, например, Удаление данных (Анти-Вор).
- В блоке Выбор устройств, которым будет назначена задача выберите область действия задачи.
- Выберите устройства в соответствии с выбранным вариантом области действия задачи. Перейдите к следующему шагу.
Если в группу администрирования области действия задачи добавлены новые компьютеры, то задача немедленного удаления данных запускается на новых компьютерах только при условии, что между завершением выполнения задачи и добавлением новых компьютеров прошло менее 5 минут.
- Завершите работу мастера.
В списке задач отобразится новая задача.
- Нажмите на задачу Kaspersky Endpoint Security Удаление данных.
Откроется окно свойств задачи.
- Выберите закладку Параметры программы.
- Выберите метод удаления данных:
- Удалять средствами операционной системы. Kaspersky Endpoint Security удаляет файлы средствами операционной системы без помещения файлов в корзину.
- Удалять без возможности восстановления. Kaspersky Endpoint Security перезаписывает файлы случайными данными. Восстановить данные после удаления практически невозможно.
- Если вы хотите использовать отложенное удаление данных, установите флажок Автоматически удалять данные при отсутствии связи с Kaspersky Security Center более N дней. Задайте количество дней.
Задача в режиме отложенного удаления данных будет выполняться при каждом превышении срока отсутствия связи с Kaspersky Security Center.
При настройке отложенного удаления данных учитывайте, что сотрудники могут, например, выключить компьютер перед уходом в отпуск. В этом случае срок отсутствия связи может быть превышен и данные будут удалены. Также учитывайте график работы автономных пользователей. Подробнее о работе с автономными компьютерами и автономными пользователями см. в справке Kaspersky Security Center.
Если флажок снят, задача будет выполнена сразу после синхронизации с Kaspersky Security Center.
- Создайте список объектов для удаления:
- Папки. Kaspersky Endpoint Security удалит все файлы в папке, а также вложенные папки. Kaspersky Endpoint Security не поддерживает маски и переменные окружения при вводе пути к папке.
- Файлы по расширению. Kaspersky Endpoint Security выполнит поиск файлов с указанными расширениями на всех дисках компьютера, в том числе съемных дисках. Для указания нескольких расширений используйте символы "
;
" или ",
". - Стандартные области. Kaspersky Endpoint Security удалит файлы из следующих областей:
- Документы. Файлы в стандартной папке операционной системы Документы, а также вложенные папки.
- Файлы Cookies. Файлы, в которых браузер сохраняет данные с посещенных пользователем веб-сайтов (например, данные для авторизации пользователя).
- Рабочий стол. Файлы в стандартной папке операционной системы Рабочий стол, а также вложенные папки.
- Временные файлы Internet Explorer. Временные файлы, связанные с работой браузера Internet Explorer: копии веб-страниц, изображений и медиафайлов.
- Временные файлы. Временные файлы, связанные с работой установленных на компьютере приложений. Например, приложения Microsoft Office создают временные файлы с резервными копиями документов.
- Файлы Outlook. Файлы, связанные с работой почтового клиента Outlook: файлы данных (PST), автономные файлы данных (OST), файлы автономной адресной книги (OAB) и файлы персональной адресной книги (PAB).
- Профиль пользователя. Набор файлов и папок, в которых хранятся параметры операционной системы для учетной записи локального пользователя.
Вы можете создать список объектов для удаления на каждой из закладок. Kaspersky Endpoint Security создаст общий консолидированный список и удалит файлы из этого списка при выполнении задачи.
Удалить файлы, необходимые для работы Kaspersky Endpoint Security, невозможно.
- Сохраните внесенные изменения.
- Установите флажок напротив задачи.
- Нажмите на кнопку Запустить.
В результате на компьютерах пользователей будут удалены данные в соответствии с выбранным режимом: немедленно или при отсутствии связи. Если Kaspersky Endpoint Security не может удалить файл, например, пользователь использует файл в настоящий момент, приложение не пытается удалить его снова. Для завершения удаления данных повторите запуск задачи.
В начало
Веб-Контроль
Веб-Контроль управляет доступом пользователей к веб-ресурсам. Это позволяет уменьшить расход трафика и сократить нецелевое использование рабочего времени. При попытке пользователя открыть веб-сайт, доступ к которому ограничен Веб-Контролем, Kaspersky Endpoint Security заблокирует доступ или покажет предупреждение (см. рис. ниже).
Kaspersky Endpoint Security контролирует только HTTP- и HTTPS-трафик.
Для контроля HTTPS-трафика нужно включить проверку защищенных соединений.
Способы управления доступом к веб-сайтам
Веб-Контроль позволяет настраивать доступ к веб-сайтам следующими способами:
- Категория веб-сайта. Категоризацию веб-сайтов обеспечивает облачная служба Kaspersky Security Network, эвристический анализ, а также база известных веб-сайтов (входит в состав баз приложения). Вы можете ограничить доступ пользователей, например, к категории "Социальные сети" или другим категориям.
- Тип данных. Вы можете ограничить доступ пользователей к данным на веб-сайте и, например, скрыть графические изображения. Kaspersky Endpoint Security определяет тип данных по формату файла, а не по расширению.
Kaspersky Endpoint Security не проверяет файлы внутри архивов. Например, если файлы изображений помещены в архив, Kaspersky Endpoint Security определит тип данных "Архивы", а не "Графические файлы".
- Отдельный адрес. Вы можете ввести веб-адрес или использовать маски.
Вы можете использовать одновременно несколько способов регулирования доступа к веб-сайтам. Например, вы можете ограничить доступ к типу данных "Файлы офисных приложений" только для категории веб-сайтов "Веб-почта".
Правила доступа к веб-сайтам
Веб-Контроль управляет доступом пользователей к веб-сайтам с помощью правил доступа. Вы можете настроить следующие дополнительные параметры правила доступа к веб-сайтам:
- Пользователи, на которых распространяется правило.
Например, вы можете ограничить доступ в интернет через браузер для всех пользователей организации, кроме IT-отдела.
- Расписание работы правила.
Например, вы можете ограничить доступ в интернет через браузер только в рабочее время.
Приоритеты правил доступа
Каждое правило имеет приоритет. Чем выше правило в списке, тем выше его приоритет. Если веб-сайт добавлен в несколько правил, Веб-Контроль регулирует доступ к веб-сайтам по правилу с высшим приоритетом. Например, Kaspersky Endpoint Security может определить корпоративный портал как социальную сеть. Чтобы ограничить доступ к социальным сетям и предоставить доступ к корпоративному веб-порталу, создайте два правила: запрещающее правило для категории веб-сайтов "Социальные сети" и разрешающее правило для корпоративного веб-портала. Правило доступа к корпоративному веб-порталу должно иметь приоритет выше, чем правило доступа к социальным сетям.
Сообщения Веб-Контроля
Включение и выключение Веб-Контроля
По умолчанию Веб-Контроль включен.
Чтобы включить или выключить Веб-Контроль, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Веб-Контроль.
- Используйте переключатель Веб-Контроль, чтобы включить или выключить компонент.
- Сохраните внесенные изменения.
Действия с правилами доступа к веб-ресурсам
Не рекомендуется создавать более 1000 правил доступа к веб-ресурсам, поскольку это может привести к нестабильности системы.
Правило доступа к веб-ресурсам представляет собой набор фильтров и действие, которое Kaspersky Endpoint Security выполняет при посещении пользователями описанных в правиле веб-ресурсов в указанное в расписании работы правила время. Фильтры позволяют точно задать круг веб-ресурсов, доступ к которым контролирует компонент Веб-Контроль.
Доступны следующие фильтры:
- Фильтр по содержанию. Веб-Контроль разделяет веб-ресурсы по категориям содержания и категориям типа данных. Вы можете контролировать доступ пользователей к размещенным на веб-ресурсах данным, относящихся к определенными этими категориями типам данных. При посещении пользователями веб-ресурсов, которые относятся к выбранной категории содержания и / или категории типа данных, Kaspersky Endpoint Security выполняет действие, указанное в правиле.
- Фильтр по адресам веб-ресурсов. Вы можете контролировать доступ пользователей ко всем адресам веб-ресурсов или к отдельным адресам веб-ресурсов и / или группам адресов веб-ресурсов.
Если задан и фильтр по содержанию, и фильтр по адресам веб-ресурсов, и заданные адреса веб-ресурсов и / или группы адресов веб-ресурсов принадлежат к выбранным категориям содержания или категориям типа данных, Kaspersky Endpoint Security контролирует доступ не ко всем веб-ресурсам выбранных категорий содержания и / или категорий типа данных, а только к заданным адресам веб-ресурсов и / или группам адресов веб-ресурсов.
- Фильтр по именам пользователей и групп пользователей. Вы можете задавать пользователей и / или группы пользователей, для которых контролируется доступ к веб-ресурсам в соответствии с правилом.
- Расписание работы правила. Вы можете задавать расписание работы правила. Расписание работы правила определяет время, когда Kaspersky Endpoint Security контролирует доступ к веб-ресурсам, указанным в правиле.
После установки приложения Kaspersky Endpoint Security список правил компонента Веб-Контроль не пуст. Предустановлены два правила:
- Правило "Сценарии и таблицы стилей", которое разрешает всем пользователям в любое время доступ к веб-ресурсам, адреса которых содержат названия файлов с расширением css, js, vbs. Например: http://www.example.com/style.css, http://www.example.com/style.css?mode=normal.
- "Правило по умолчанию". Это правило в зависимости от выбранного действия разрешает или запрещает всем пользователям доступ ко всем веб-ресурсам, которые не попадают под действие других правил.
Добавление правила доступа к веб-ресурсам
Чтобы добавить или изменить правило доступа к веб-ресурсам, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Веб-Контроль.
- В блоке Настройки нажмите на кнопку Правила доступа к веб-ресурсам.
- В открывшемся окне нажмите на кнопку Добавить.
Откроется окно Правило доступа к веб-ресурсам.
- В поле Название правила введите название правила.
- Установите статус правила доступа к веб-ресурсам Активно.
Вы можете в любое время выключить правило доступа к веб-ресурсам с помощью переключателя.
- В блоке Действие выберите нужный вариант:
- Разрешать. Если выбрано это значение, то Kaspersky Endpoint Security разрешает доступ к веб-ресурсам, удовлетворяющим параметрам правила.
- Запрещать. Если выбрано это значение, то Kaspersky Endpoint Security запрещает доступ к веб-ресурсам, удовлетворяющим параметрам правила.
- Предупреждать. Если выбрано это значение, то при попытке доступа к веб-ресурсам, удовлетворяющим правилу, Kaspersky Endpoint Security выводит предупреждение о том, что веб-ресурс не рекомендован для посещения. По ссылкам из сообщения-предупреждения пользователь может получить доступ к запрошенному веб-ресурсу.
- В блоке Содержимое фильтра выберите нужный фильтр по содержанию:
- По категориям содержания. Вы можете контролировать доступ пользователей к веб-ресурсам по категориям (например, категория Социальные сети).
- По типам данных. Вы можете контролировать доступ пользователей к веб-ресурсам по размещенным данным, относящихся к определенным типам данных (например, Графические изображения).
Для настройки фильтра по содержанию выполните следующие действия:
- Нажмите на ссылку Настроить.
- Установите флажки напротив названий желаемых категорий содержания и / или типов данных.
Установка флажка напротив названия категории содержания и / или типа данных означает, что Kaspersky Endpoint Security, в соответствии с правилом, контролирует доступ к веб-ресурсам, принадлежащим к выбранным категориям содержания и / или типам данных.
- Вернитесь в окно настройки правила доступа к веб-ресурсам.
- В блоке Адреса выберите нужный фильтр по адресам веб-ресурсов:
- Ко всем адресам. Веб-Контроль не фильтрует веб-ресурсы по адресам.
- К отдельным адресам. Веб-Контроль фильтрует только адреса веб-ресурсов из списка. Для создания список адресов веб-ресурсов выполните следующие действия:
- Нажмите на кнопку Добавить адрес или Добавить группу адресов.
- В открывшемся окне сформируйте список адресов веб-ресурсов. Вы можете ввести веб-адрес или использовать маски. Также вы можете экспортировать список адресов веб-ресурсов из TXT-файла.
- Вернитесь в окно настройки правила доступа к веб-ресурсам.
Если Проверка защищенных соединений отключена, для протокола HTTPS доступна фильтрация только по имени сервера.
- В блоке Пользователи выберите нужный фильтр для пользователей:
- Ко всем пользователям. Веб-Контроль не фильтрует веб-ресурсы для отдельных пользователей.
- К отдельным пользователям и / или группам. Веб-Контроль фильтрует веб-ресурсы только для отдельных пользователей. Для создания списка пользователей, к которым вы хотите применить правило, выполните следующие действия:
- Нажмите на кнопку Добавить.
- В открывшемся окне выберите пользователей или группы пользователей, к которым вы хотите применить правило доступа к веб-ресурсам.
- Вернитесь в окно настройки правила доступа к веб-ресурсам.
- Выберите из раскрывающегося списка Расписание работы правила название нужного расписания или сформируйте новое расписание на основе выбранного расписания работы правила. Для этого выполните следующие действия:
- Нажмите на кнопку Изменить или добавить новое.
- В открывшемся окне нажмите на кнопку Добавить.
- В открывшемся окне введите название расписания работы правила.
- Настройте расписание доступа к веб-ресурсам для пользователей.
- Вернитесь в окно настройки правила доступа к веб-ресурсам.
- Сохраните внесенные изменения.
Назначение приоритета правилам доступа к веб-ресурсам
Каждое правило имеет приоритет. Чем выше правило в списке, тем выше его приоритет. Если веб-сайт добавлен в несколько правил, Веб-Контроль регулирует доступ к веб-сайтам по правилу с высшим приоритетом. Например, Kaspersky Endpoint Security может определить корпоративный портал как социальную сеть. Чтобы ограничить доступ к социальным сетям и предоставить доступ к корпоративному веб-порталу, создайте два правила: запрещающее правило для категории веб-сайтов "Социальные сети" и разрешающее правило для корпоративного веб-портала. Правило доступа к корпоративному веб-порталу должно иметь приоритет выше, чем правило доступа к социальным сетям.
Вы можете назначить приоритет каждому правилу из списка правил, расположив их в определенном порядке.
Чтобы назначить правилам доступа к веб-ресурсам приоритет, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Веб-Контроль.
- В блоке Настройки нажмите на кнопку Правила доступа к веб-ресурсам.
- В открывшемся окне выберите правило, приоритет которого вы хотите изменить.
- С помощью кнопок Вверх и Вниз переместите правило на нужную позицию в списке правил доступа к веб-ресурсам.
- Сохраните внесенные изменения.
Включение и выключение правила доступа к веб-ресурсам
Чтобы включить или выключить правило доступа к веб-ресурсам, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Веб-Контроль.
- В блоке Настройки нажмите на кнопку Правила доступа к веб-ресурсам.
- В открывшемся окне выберите правило, которое вы хотите включить или выключить.
- В графе Состояние выполните следующие действия:
- Если вы хотите включить использование правила, выберите значение Активно.
- Если вы хотите выключить использование правила, выберите значение Не активно.
- Сохраните внесенные изменения.
Экспорт и импорт списка доверенных веб-адресов
Вы можете экспортировать список правил Веб-Контроля в файл в формате XML. Далее вы можете вносить изменения в файл, чтобы, например, добавить большое количество однотипных адресов. Вы можете использовать функцию экспорта / импорта для резервного копирования списка правил Веб-Контроля или для миграции списка на другой сервер.
Как экспортировать / импортировать список правил Веб-Контроля в Консоли администрирования (MMC)
Как экспортировать / импортировать список правил Веб-Контроля в Web Console и Cloud Console
В начало
Проверка работы правил доступа к веб-ресурсам
Чтобы оценить, насколько согласованы правила Веб-Контроля, вы можете проверить их работу. Для этого в рамках компонента Веб-Контроль предусмотрена функция "Диагностика правил".
Чтобы проверить работу правил доступа к веб-ресурсам, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Веб-Контроль.
- В блоке Настройки нажмите на ссылку Диагностика правил.
Откроется окно Диагностика правил.
- Установите флажок Укажите адрес, если вы хотите проверить работу правил, в соответствии с которыми Kaspersky Endpoint Security контролирует доступ к определенному веб-ресурсу. В поле ниже введите адрес веб-ресурса.
- Задайте список пользователей и / или групп пользователей, если вы хотите проверить работу правил, в соответствии с которыми Kaspersky Endpoint Security контролирует доступ к веб-ресурсам для определенных пользователей и / или групп пользователей.
- Установите флажок Фильтровать содержание и в раскрывающемся списке выберите нужный элемент (По категориям содержания, По типам данных или По категориям содержания и типам данных), если вы хотите проверить работу правил, в соответствии с которыми Kaspersky Endpoint Security контролирует доступ к веб-ресурсам определенных категорий содержания и / или категорий типа данных.
- Установите флажок Учитывать время попытки доступа, если вы хотите проверить работу правил с учетом дня недели и времени совершения попытки доступа к веб-ресурсам, указанным в условиях диагностики правил. Далее укажите день недели и время.
- Нажмите на кнопку Проверить.
В результате проверки выводится сообщение о действии Kaspersky Endpoint Security в соответствии с первым сработавшим правилом при попытке доступа к заданному веб-ресурсу (разрешение, запрет, предупреждение). Первым срабатывает правило, которое находится в списке правил Веб-Контроля выше других правил, удовлетворяющих условиям диагностики. Сообщение выводится справа от кнопки Проверить. В таблице ниже выводится список остальных сработавших правил с указанием действия, которое выполняет Kaspersky Endpoint Security. Правила выводятся в порядке убывания приоритета.
В начало
Экспорт и импорт списка адресов веб-ресурсов
Если в правиле доступа к веб-ресурсам вы сформировали список адресов веб-ресурсов, вы можете экспортировать его в файл формата TXT. В дальнейшем вы можете импортировать список из этого файла, чтобы при настройке правила не создавать список адресов веб-ресурсов вручную. Возможность экспорта и импорта списка адресов веб-ресурсов может понадобиться, например, если вы создаете правила со сходными параметрами.
Чтобы импортировать или экспортировать список адресов веб-ресурсов в файл, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Веб-Контроль.
- В блоке Настройки нажмите на кнопку Правила доступа к веб-ресурсам.
- Выберите правило, список адресов веб-ресурсов которого вы хотите экспортировать или импортировать.
- Для экспорта списка доверенных веб-ресурсов в блоке Адреса выполните следующие действия:
- Выберите адреса, которые вы хотите экспортировать.
Если вы не выбрали ни одного адреса, Kaspersky Endpoint Security экспортирует все адреса.
- Нажмите на кнопку Экспорт.
- В открывшемся окне введите имя файла формата TXT, в который вы хотите экспортировать список адресов веб-ресурсов, а также выберите папку, в которой вы хотите сохранить этот файл.
- Сохраните файл.
Kaspersky Endpoint Security экспортирует список адресов веб-ресурсов в TXT-файл.
- Выберите адреса, которые вы хотите экспортировать.
- Для импорта списка веб-ресурсов в блоке Адреса выполните следующие действия:
- Нажмите на кнопку Импорт.
В открывшемся окне выберите TXT-файл, из которого вы хотите импортировать список веб-ресурсов.
- Откройте файл.
Если на компьютере уже есть список адресов, Kaspersky Endpoint Security предложит удалить действующий список или добавить в него новые записи из TXT-файла.
- Нажмите на кнопку Импорт.
- Сохраните внесенные изменения.
Мониторинг активности пользователей в интернете
Kaspersky Endpoint Security позволяет записывать данные о посещении пользователями всех веб-сайтов, в том числе и разрешенных. Таким образом, вы можете получить полную историю просмотров в браузере. Kaspersky Endpoint Security отправляет события активности пользователя в Kaspersky Security Center, локальный журнал Kaspersky Endpoint Security, журнал событий Windows. Для получения событий в Kaspersky Security Center нужно настроить параметры событий в политике в Консоли администрирования или Web Console. Также вы можете настроить отправку событий Веб-Контроля по электронной почте и отображение уведомлений на экране компьютера пользователя.
Браузеры, которые поддерживают функцию мониторинга: Microsoft Edge, Microsoft Internet Explorer, Google Chrome, Яндекс.Браузер, Mozilla Firefox. Мониторинг активности пользователей не работает в других браузерах.
Kaspersky Endpoint Security создает следующие события активности пользователя в интернете:
- блокировка веб-сайта (статус Критические события
);
- посещение нерекомендованного веб-сайта (статус Предупреждения
);
- посещение разрешенного веб-сайта (статус Информационные сообщения
).
Перед включением мониторинга активности пользователей в интернете необходимо выполнить следующие действия:
- Внедрите в трафик скрипт взаимодействия с веб-страницами (см. инструкцию ниже). Скрипт позволяет регистрировать события работы Веб-Контроля.
- Для контроля HTTPS-трафика нужно включить проверку защищенных соединений.
Чтобы внедрить в трафик скрипт взаимодействия с веб-страницами, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки сети.
- В блоке Обработка трафика установите флажок Внедрять в трафик скрипт взаимодействия с веб-страницами.
- Сохраните внесенные изменения.
В результате Kaspersky Endpoint Security внедрит в трафик скрипт взаимодействия с веб-страницами. Скрипт позволяет регистрировать события работы Веб-Контроля для журнала событий приложения, журнала событий ОС, отчетов.
Чтобы настроить запись событий Веб-Контроля на компьютере пользователя, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Интерфейс.
- В блоке Уведомления нажмите на кнопку Настройка уведомлений.
- В открывшемся окне выберите раздел Веб-Контроль.
Откроется таблица событий Веб-Контроля и способов уведомлений.
- Настройте для каждого события способ уведомления: Сохранять в локальном отчете и Сохранять в журнале событий Windows.
Для записи событий посещения разрешенных веб-сайтов нужно дополнительно настроить Веб-Контроль (см. инструкцию ниже).
Также в таблице событий вы можете включить уведомление на экране и уведомление по электронной почте. Для отправки уведомлений по почте нужно настроить параметры SMTP-сервера. Подробнее об отправке уведомлений по почте см. в справке Kaspersky Security Center.
- Сохраните внесенные изменения.
В результате Kaspersky Endpoint Security начинает записывать события активности пользователя в интернете.
Веб-Контроль отправляет события активности пользователя в Kaspersky Security Center следующим образом:
- Если вы используете Kaspersky Security Center, Веб-Контроль отправляет события по всем объектам, из которых состоит веб-страница. Поэтому при блокировании одной веб-страницы может быть создано несколько событий. Например, при блокировании веб-страницы http://www.example.com Kaspersky Endpoint Security может отправить события по следующим объектам: http://www.example.com, http://www.example.com/icon.ico, http://www.example.com/file.js и так далее.
- Если вы используете Kaspersky Security Center Cloud Console, Веб-Контроль группирует события и отправляет только протокол и домен веб-сайта. Например, если пользователь посетил нерекомендованные веб-страницы http://www.example.com/main, http://www.example.com/contact, http://www.example.com/gallery, то Kaspersky Endpoint Security отправит только одно событие с объектом http://www.example.com.
Чтобы включить запись событий посещения разрешенных веб-сайтов, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Веб-Контроль.
- В блоке Дополнительно нажмите на кнопку Дополнительные настройки.
- В открывшемся окне установите флажок Записывать данные о посещении разрешенных страниц в журнал.
- Сохраните внесенные изменения.
В результате вам будет доступна полная история просмотров в браузере.
В начало
Изменение шаблонов сообщений Веб-Контроля
В зависимости от действия, заданного в свойствах правил Веб-Контроля, при попытке пользователей получить доступ к веб-ресурсам Kaspersky Endpoint Security выводит сообщение (подменяет ответ HTTP-сервера HTML-страницей с сообщением) одного из следующих типов:
- Сообщение-предупреждение. Такое сообщение предупреждает пользователя о том, что посещение веб-ресурса не рекомендуется и / или не соответствует корпоративной политике безопасности. Kaspersky Endpoint Security выводит сообщение-предупреждение, если в параметрах правила, описывающего этот веб-ресурс, выбрано действие Предупреждать.
Если, по мнению пользователя, предупреждение ошибочно, по ссылке из предупреждения пользователь может отправить уже сформированное сообщение администратору локальной сети организации.
- Сообщение о блокировке веб-ресурса. Kaspersky Endpoint Security выводит сообщение о блокировке веб-ресурса, если в параметрах правила, которое описывает этот веб-ресурс, выбрано действие Запрещать.
Если блокировка доступа к веб-ресурсу, по мнению пользователя, была ошибочна, по ссылке из сообщения о блокировке веб-ресурса пользователь может отправить уже сформированное сообщение администратору локальной сети организации.
Для сообщения-предупреждения, сообщения о блокировке доступа к веб-ресурсу и сообщения для отправки администратору локальной сети организации предусмотрены шаблоны. Вы можете изменять их содержание.
Чтобы изменить шаблон сообщений Веб-Контроля, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Веб-Контроль.
- В блоке Шаблоны настройте шаблоны сообщений Веб-Контроля:
- Предупреждение. Поле ввода содержит шаблон сообщения, которое появляется при срабатывании правила, предупреждающего о попытке доступа к нерекомендованному веб-ресурсу.
- Сообщение о блокировке. Поле ввода содержит шаблон сообщения, которое появляется при срабатывании правила, блокирующего доступ к веб-ресурсу.
- Сообщение администратору. Шаблон сообщения для отправки администратору локальной сети организации в случае, если блокировка доступа к веб-ресурсу, по мнению пользователя, произошла ошибочно. После запроса пользователя предоставить доступ Kaspersky Endpoint Security отправляет в Kaspersky Security Center событие Сообщение администратору о запрете доступа к веб-странице. Описание события содержит сообщение администратору с подставленными переменными. Вы можете посмотреть эти события в консоли Kaspersky Security Center с помощью предустановленной выборки Запросы пользователей. Если в вашей организации не развернуто решение Kaspersky Security Center или связь с Сервером администрирования отсутствует, приложение отправит сообщение администратору на указанный адрес электронной почты.
- Сохраните внесенные изменения.
Правила формирования масок адресов веб-ресурсов
Использование маски адреса веб-ресурса (далее также "маски адреса") может быть удобно в случаях, когда в процессе создания правила доступа к веб-ресурсам требуется ввести множество схожих адресов веб-ресурсов. Одна грамотно сформированная маска адреса может заменить множество адресов веб-ресурсов.
При формировании маски адреса следует использовать следующие правила:
- Символ
*
заменяет любую последовательность из нуля или более символов.Например, при вводе маски адреса
*abc*
правило доступа к веб-ресурсам применяется ко всем адресам, содержащим последовательностьabc
. Пример:http://www.example.com/page_0-9abcdef.html
. - Последовательность символов
*.
позволяет выбрать все домены адреса – маска домена. Маска домена*.
трактуется как любое имя домена, имя поддомена или пустая строка.Пример: под действие маски
*.example.com
попадают следующие адреса:http://pictures.example.com
– маска домена*.
применена дляpictures.
.http://user.pictures.example.com
– маска домена*.
применена дляpictures.
иuser.
.http://example.com
– маска домена*.
трактуется как пустая строка.
- Последовательность символов
www.
в начале маски адреса трактуется как последовательность*.
.Пример: маска адреса
www.example.com
трактуется как*.example.com
. Под действие маски попадают адресаwww2.example.com
иwww.pictures.example.com
. - Если маска адреса начинается не с символа
*
, то содержание маски адреса эквивалентно тому же содержанию с префиксом*.
. - Если маска адреса заканчивается символом, отличным от
/
или*
, то содержание маски адреса эквивалентно тому же содержанию с постфиксом/*
.Пример: под действие маски адреса
http://www.example.com
попадают адреса видаhttp://www.example.com/abc
, гдеa
,b
,c
– любые символы. - Если маска адреса заканчивается символом
/
, то содержание маски адреса эквивалентно тому же содержанию с постфиксом/*
. - Последовательность символов
/*
в конце маски адреса трактуется как/*
или пустая строка. - Проверка адресов веб-ресурсов по маске адреса осуществляется с учетом схемы (http или https):
- Если сетевой протокол в маске адреса отсутствует, то под действие маски адреса попадает адрес с любым сетевым протоколом.
Пример: под действие маски адреса
example.com
попадают адресаhttp://example.com
иhttps://
example.com
. - Если сетевой протокол в маске адреса присутствует, то под действие маски адреса попадают только адреса с таким же сетевым протоколом, как у маски адреса.
Пример: под действие маски адреса
http://*.example.com
попадает адресhttp://www.example.com
и не попадает адресhttps://www.example.com
.
- Если сетевой протокол в маске адреса отсутствует, то под действие маски адреса попадает адрес с любым сетевым протоколом.
- Маска адреса, заключенная в двойные кавычки, трактуется без учета каких-либо дополнительных подстановок, за исключением символа
*
, если он изначально включен в состав маски адреса. Для масок адреса, заключенных в двойные кавычки, не выполняются правила 5 и 7 (см. примеры 14 – 18 в таблице ниже). - При сравнении с маской адреса веб-ресурса не учитываются имя пользователя и пароль, порт соединения и регистр символов.
Примеры применения правил формирования масок адресов
№
Маска адреса
Проверяемый адрес веб-ресурса
Удовлетворяет ли проверяемый адрес маске адреса
Комментарий
1
*.example.com
http://www.123example.com
Нет
См. правило 1.
2
*.example.com
http://www.123.example.com
Да
См. правило 2.
3
*example.com
http://www.123example.com
Да
См. правило 1.
4
*example.com
http://www.123.example.com
Да
См. правило 1.
5
http://www.*.example.com
http://www.123example.com
Нет
См. правило 1.
6
www.example.com
http://www.example.com
Да
См. правила 3, 2, 1.
7
www.example.com
https://www.example.com
Да
См. правила 3, 2, 1.
8
http://www.*.example.com
http://123.example.com
Да
См. правила 3, 4, 1.
9
www.example.com
http://www.example.com/abc
Да
См. правила 3, 5, 1.
10
example.com
http://www.example.com
Да
См. правила 3, 1.
11
http://example.com/
http://example.com/abc
Да
См. правила 6.
12
http://example.com/*
http://example.com
Да
См. правило 7.
13
http://example.com
https://example.com
Нет
См. правило 8.
14
"example.com"
http://www.example.com
Нет
См. правило 9.
15
"http://www.example.com"
http://www.example.com/abc
Нет
См. правило 9.
16
"*.example.com"
http://www.example.com
Да
См. правила 1, 9.
17
"http://www.example.com/*"
http://www.example.com/abc
Да
См. правила 1, 9.
18
"www.example.com"
http://www.example.com; https://www.example.com
Да
См. правила 9, 8.
19
www.example.com/abc/123
http://www.example.com/abc
Нет
Маска адреса содержит больше информации, чем адрес веб-ресурса.
Миграция правил доступа к веб-ресурсам из предыдущих версий приложения
При обновлении приложения с версии Kaspersky Endpoint Security 10 Service Pack 2 для Windows и с более ранних версий до Kaspersky Endpoint Security для Windows 11.10.0 правила доступа к веб-ресурсам, основанные на категориях содержания веб-ресурсов, мигрируют по следующим правилам:
- Правила доступа к веб-ресурсам, основанные на одной или нескольких категориях содержания веб-ресурсов из списка "Чаты и форумы", "Веб-почта", "Социальные сети", становятся основанными на категории содержания веб-ресурсов "Общение в сети".
- Правила доступа к веб-ресурсам, основанные на одной или нескольких категориях содержания веб-ресурсов из списка "Интернет-магазины" и "Платежные системы", становятся основанными на категории содержания веб-ресурсов "Интернет-магазины, банки, платежные системы".
- Правила доступа к веб-ресурсам, основанные на категории содержания веб-ресурсов "Азартные игры", становятся основанными на категории содержания веб-ресурсов "Азартные игры, лотереи, тотализаторы".
- Правила доступа к веб-ресурсам, основанные на категории содержания веб-ресурсов "Браузерные игры", становятся основанными на категории содержания веб-ресурсов "Компьютерные игры".
- Правила доступа к веб-ресурсам, основанные на категориях содержания веб-ресурсов, не перечисленных в предыдущих пунктах списка, мигрируют без изменений.
Контроль устройств
Контроль устройств управляет доступом пользователей к установленным или подключенным к компьютеру устройствам (например, жестким дискам, камере или модулю Wi-Fi). Это позволяет защитить компьютер от заражения при подключении этих устройств и предотвратить потерю или утечку данных.
Уровни доступа к устройствам
Контроль устройств управляет доступом на следующих уровнях:
- Тип устройства. Например, принтеры, съемные диски, CD/DVD-приводы.
Вы можете настроить доступ устройств следующим образом:
- Разрешать –
.
- Запрещать –
.
- Зависит от шины подключения (кроме Wi-Fi) –
.
- Запрещать с исключениями (только Wi-Fi) –
.
- Разрешать –
- Шина подключения. Шина подключения – интерфейс, с помощью которого устройства подключаются к компьютеру (например, USB, FireWire). Таким образом, вы можете ограничить подключение всех устройств, например, через USB.
Вы можете настроить доступ устройств следующим образом:
- Разрешать –
.
- Запрещать –
.
- Разрешать –
- Доверенные устройства. Доверенные устройства – это устройства, полный доступ к которым разрешен в любое время для пользователей, указанных в параметрах доверенного устройства.
Вы можете добавить доверенные устройства по следующим данным:
- Устройства по идентификатору. Каждое устройство имеет уникальный идентификатор (англ. Hardware ID – HWID). Вы можете просмотреть идентификатор в свойствах устройства средствами операционной системы. Пример идентификатора устройства:
SCSI\CDROM&VEN_NECVMWAR&PROD_VMWARE_SATA_CD00\5&354AE4D7&0&000000
. Добавлять устройства по идентификатору удобно, если вы хотите добавить несколько определенных устройств. - Устройства по модели. Каждое устройство имеет идентификатор производителя (англ. Vendor ID – VID) и идентификатор продукта (англ. Product ID – PID). Вы можете просмотреть идентификаторы в свойствах устройства средствами операционной системы. Шаблон для ввода VID и PID:
VID_1234&PID_5678
. Добавлять устройства по модели удобно, если вы используете в вашей организации устройства определенной модели. Таким образом, вы можете добавить все устройства этой модели. - Устройства по маске идентификатора. Если вы используете несколько устройств с похожими идентификаторами, вы можете добавить устройства в список доверенных с помощью масок. Символ
*
заменяет любой набор символов. Kaspersky Endpoint Security не поддерживает символ?
при вводе маски. Например,WDC_C*
. - Устройства по маске модели. Если вы используете несколько устройств с похожими VID или PID (например, устройства одного производителя), вы можете добавить устройства в список доверенных с помощью масок. Символ
*
заменяет любой набор символов. Kaspersky Endpoint Security не поддерживает символ?
при вводе маски. Например,VID_05AC&PID_*
.
- Устройства по идентификатору. Каждое устройство имеет уникальный идентификатор (англ. Hardware ID – HWID). Вы можете просмотреть идентификатор в свойствах устройства средствами операционной системы. Пример идентификатора устройства:
Контроль устройств регулирует доступ пользователей к устройствам с помощью правил доступа. Также Контроль устройств позволяет сохранять события подключения / отключения устройств. Для сохранения событий вам нужно настроить отправку событий в политике.
Если доступ к устройству зависит от шины подключения (статус ), Kaspersky Endpoint Security не сохраняет события подключения / отключения устройства. Чтобы приложение Kaspersky Endpoint Security сохраняла события подключения / отключения устройства, разрешите доступ к соответствующему типу устройств (статус
) или добавьте устройство в список доверенных.
При подключении к компьютеру устройства, доступ к которому запрещен Контролем устройств, Kaspersky Endpoint Security заблокирует доступ и покажет уведомление (см. рис. ниже).
Уведомление Контроля устройств
Алгоритм работы Контроля устройств
Kaspersky Endpoint Security принимает решение о доступе к устройству после того, как пользователь подключил это устройство к компьютеру (см. рис. ниже).
Алгоритм работы Контроля устройств
Если устройство подключено и доступ разрешен, вы можете изменить правило доступа и запретить доступ. В этом случае при очередном обращении к устройству (просмотр дерева папок, чтение, запись) Kaspersky Endpoint Security блокирует доступ. Блокирование устройства без файловой системы произойдет только при последующем подключении устройства.
Если пользователю компьютера с установленным приложением Kaspersky Endpoint Security требуется запросить доступ к устройству, которое, по его мнению, было заблокировано ошибочно, передайте ему инструкцию по запросу доступа.
Включение и выключение Контроля устройств
По умолчанию Контроль устройств включен.
Чтобы включить или выключить Контроль устройств, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль устройств.
- Используйте переключатель Контроль устройств, чтобы включить или выключить компонент.
- Сохраните внесенные изменения.
В результате, если Контроль устройств включен, приложение передает в Kaspersky Security Center информацию о подключенных устройствах. Вы можете просмотреть список подключенных устройств в Kaspersky Security Center в папке Дополнительно → Хранилище → Оборудование.
В начало
О правилах доступа
Правила доступа – набор параметров, которые определяют доступ пользователей к установленным или подключенным к компьютеру устройствам. Невозможно добавить устройство, которое выходит за рамки классификации Контроля устройств. Доступ к этим устройствам разрешен для всех пользователей.
Правила доступа к устройствам
Набор параметров правила доступа отличается в зависимости от типа устройств (см. таблицу ниже).
Параметры правила доступа
Устройства |
Управление доступом |
Расписание доступа к устройству |
Назначение пользователей / группы пользователей |
Приоритет |
Разрешение на чтение / запись |
---|---|---|---|---|---|
Жесткие диски |
|||||
Съемные диски |
|||||
Принтеры |
– |
– |
– |
– |
|
Дискеты |
|||||
CD/DVD-приводы |
|||||
Модемы |
– |
– |
– |
– |
|
Стримеры |
– |
– |
– |
– |
|
Мультифункциональные устройства |
– |
– |
– |
– |
|
Устройства чтения смарт-карт |
– |
– |
– |
– |
|
Windows CE USB ActiveSync устройства |
– |
– |
– |
– |
|
Внешние сетевые адаптеры |
– |
– |
– |
– |
|
Портативные устройства (MTP) |
|||||
Bluetooth |
– |
– |
– |
– |
|
Камеры и сканеры |
– |
– |
– |
– |
Правила доступа к мобильным устройствам
Мобильные устройства под управлением Android и iOS относятся к портативным устройствам (MTP). При подключении мобильного устройства к компьютеру операционная система определяет тип устройства. Если на компьютере установлены приложения Android Debug Bridge (ADB), iTunes или их аналоги, операционная система определяет мобильные устройства как ADB- или iTunes-устройства. В остальных случаях операционная система может определить тип мобильного устройства как портативное устройство (MTP) для передачи файлов, PTP-устройство (камера) для передачи изображений или другое устройство. Тип устройства зависит от модели мобильного устройства.
Доступ к ADB- или iTunes-устройствам имеет следующие особенности:
- Настроить расписание доступа к устройству невозможно. То есть, если доступ к устройствам ограничен правилами (статус
), ADB- и iTunes-устройства доступны всегда.
- Настроить доступ к устройству для отдельных пользователей, а также настроить права доступа (чтение / запись) невозможно. То есть, если доступ к устройствам ограничен правилами (статус
), ADB- и iTunes-устройства доступны всем пользователям со всеми правами.
- Настроить доступ к доверенным ADB- или iTunes-устройствам для отдельных пользователей невозможно. Если устройство доверенное, ADB- и iTunes-устройства доступны всем пользователям.
- Если вы установили приложения ADB или iTunes после подключения устройства к компьютеру, уникальный идентификатор устройства может быть сброшен. То есть, Kaspersky Endpoint Security определит это устройство как новое. Если устройство доверенное, добавьте устройство в список доверенных повторно.
По умолчанию правила доступа к устройствам разрешают полный доступ к устройствам всем пользователям в любое время, если разрешен доступ к шинам подключения для соответствующих типов устройств (статус ).
Правило доступа к сетям Wi-Fi
Правило доступа к сетям Wi-Fi определяет разрешение (статус ) или запрет (статус
) на использование сетей Wi-Fi. Вы можете добавить в правило доверенную сеть Wi-Fi (статус
). Использование доверенной сети Wi-Fi разрешено без ограничений. По умолчанию правило доступа к сетям Wi-Fi разрешает доступ к любым сетям Wi-Fi.
Правила доступа к шинам подключения
Правила доступа к шинам определяют только разрешение (статус ) или запрет (статус
) на подключение устройств. Для всех шин подключения из классификации компонента Контроль устройств по умолчанию созданы правила, разрешающие доступ к шинам.
Изменение правила доступа к устройствам
Правило доступа к устройствам – набор параметров, которые определяют доступ пользователей к установленным или подключенным к компьютеру устройствам: доступ к устройству, расписание доступа, разрешение на чтение или запись.
Чтобы изменить правило доступа к устройствам, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль устройств.
- В блоке Настройка доступа нажмите на кнопку Устройства и сети Wi-Fi.
В открывшемся окне находятся правила доступа для всех устройств, которые есть в классификации компонента Контроль устройств.
- В блоке Доступ к запоминающим устройствам выберите правило доступа, которое хотите изменить. В блоке находятся устройства с файловой системой, для которых вы можете настроить дополнительные параметры доступа. По умолчанию правило доступа к устройствам разрешает полный доступ к типу устройств всем пользователям в любое время.
- В графе Доступ выберите доступ к устройству:
- Разрешать.
- Запрещать.
- Зависит от шины подключения.
Чтобы запретить или разрешить доступ к устройству, настройте доступ к шине подключения.
- Ограничивать правилами.
Этот вариант позволяет настроить права пользователей, разрешения, расписание для доступа к устройствам.
- В блоке Права пользователей нажмите на кнопку Добавить.
Откроется окно добавления нового правила доступа к устройствам.
- Назначьте приоритет записи правила. Запись правила включает в себя следующие атрибуты: учетная запись, расписание, разрешения (чтения / запись) и приоритет.
Запись правила имеют приоритет. Если пользователь добавлен в несколько групп, Kaspersky Endpoint Security регулирует доступ к устройству по записи правила с высшим приоритетом. Kaspersky Endpoint Security позволяет назначить приоритет от 0 до 10 000. Чем больше значение, тем выше приоритет. То есть, запись со значением 0 имеет наименьший приоритет.
Например, вы можете предоставить разрешение только на чтение для группы "Все" и разрешение на чтение и запись для группы администраторов. Для этого назначьте записи для группы администраторов приоритет 1, а группе "Все" приоритет 0.
Приоритет запрещающей записи правила выше приоритета разрешающей записи. То есть, если пользователь добавлен в несколько групп и приоритет записей правила одинаковый, Kaspersky Endpoint Security регулирует доступ по записи запрещающей доступ к устройству.
- Установите статус правила доступа к устройствам Включено.
- Настройте разрешения пользователей для доступа к устройствам: чтение, запись.
- Выберите пользователей или группы пользователей, к которым вы хотите применить правило доступа к устройству.
- Настройте расписание доступа к устройствам для пользователей.
- Нажмите на кнопку Добавить.
- В графе Доступ выберите доступ к устройству:
- В блоке Доступ к внешним устройствам выберите правило и настройте доступ: Разрешать, Запрещать, Зависит от шины подключения. Если требуется, настройте доступ к шине подключения.
- В блоке Доступ к сетям Wi-Fi перейдите по ссылке Wi-Fi и настройте доступ: Разрешать, Запрещать, Запрещать с исключениями. Если требуется, добавьте сети Wi-Fi в список доверенных.
- Сохраните внесенные изменения.
Изменение правила доступа к шине подключения
Чтобы изменить правило доступа к шине подключения, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль устройств.
- В блоке Настройка доступа нажмите на кнопку Шины подключения.
В открывшемся окне находятся правила доступа для всех шин подключения, которые есть в классификации компонента Контроль устройств.
- Выберите правило доступа, которое хотите изменить.
- В графе Доступ выберите доступ к шине подключения: Разрешать или Запрещать.
- Сохраните внесенные изменения.
Добавление сети Wi-Fi в список доверенных
Вы можете разрешить пользователям подключаться к сетям Wi-Fi, которые вы считаете безопасными, например, к корпоративной сети Wi-Fi. Для этого нужно добавить эту сеть в список доверенных сетей Wi-Fi. Контроль устройств будет блокировать доступ ко всем сетям Wi-Fi, кроме тех, которые указаны в списке доверенных.
Чтобы добавить сеть Wi-Fi в список доверенных, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль устройств.
- В блоке Настройка доступа нажмите на кнопку Устройства и сети Wi-Fi.
В открывшемся окне находятся правила доступа для всех устройств, которые есть в классификации компонента Контроль устройств.
- В блоке Доступ к сетям Wi-Fi перейдите по ссылке Wi-Fi.
В открывшемся окне находятся правила доступа к сетям Wi-Fi.
- В блоке Доступ выберите Запрещать с исключениями.
- В блоке Доверенные сети Wi-Fi нажмите на кнопку Добавить.
- В открывшемся окне выполните следующие действия:
- В поле Имя сети укажите имя сети Wi-Fi, которую вы хотите добавить в список доверенных.
- В раскрывающемся списке Тип аутентификации выберите тип аутентификации, используемый при подключении к доверенной сети Wi-Fi.
- В раскрывающемся списке Тип шифрования выберите тип шифрования, используемый для защиты трафика доверенной сети Wi-Fi.
- В поле Комментарий вы можете указать любую информацию о добавленной сети Wi-Fi.
Сеть Wi-Fi считается доверенной, если ее параметры соответствуют всем параметрам, указанным в правиле.
- Сохраните внесенные изменения.
Мониторинг использования съемных дисков
Мониторинг использования съемных дисков включает в себя следующие инструменты:
- Контроль операций с файлами на съемных дисках.
- Контроль подключения и отключения доверенных съемных дисков.
Kaspersky Endpoint Security позволяет контролировать подключение и отключение всех доверенных устройств, не только съемных дисков. Вы можете включить запись событий в параметрах уведомлений для компонента Контроль устройств. События имеют уровень важности Информационное сообщение.
Чтобы включить мониторинг использования съемных дисков, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль устройств.
- В блоке Настройка доступа нажмите на кнопку Устройства и сети Wi-Fi.
В открывшемся окне находятся правила доступа для всех устройств, которые есть в классификации компонента Контроль устройств.
- В блоке Доступ к запоминающим устройствам выберите элемент Съемные диски.
- В открывшемся окне перейдите на закладку Запись событий в журнал.
- Включите переключатель Запись событий в журнал.
- В блоке Операции c файлами выберите операции, которые вы хотите контролировать: Запись, Удаление.
- В блоке Фильтр по форматам файлов выберите форматы файлов, информацию об операциях с которыми Контроль устройств должен записывать в журнал.
- Выберите пользователей или группы пользователей, использование съемных дисков которых вы хотите контролировать.
- Сохраните внесенные изменения.
В результате когда пользователи будут производить запись в файлы, расположенные на съемных дисках, или удалять файлы со съемных дисков, Kaspersky Endpoint Security будет сохранять информацию о совершенной операции в журнал событий и отправлять события в Kaspersky Security Center. Вы можете просмотреть события, связанные с файлами на съемных дисках, в Консоли администрирования Kaspersky Security Center в рабочей области для узла Сервер администрирования на закладке События. Чтобы события отображались в локальном журнале событий Kaspersky Endpoint Security, требуется установить флажок Выполнена операция с файлом в параметрах уведомлений для компонента Контроль устройств.
В начало
Изменение периода кеширования
Компонент Контроль устройств регистрирует события, связанные с контролируемыми устройствами, такие как подключение и отключение устройства, чтение файла с устройства, запись файла на устройство и другие события. Далее Контроль устройств разрешает или запрещает выполнение действия в соответствии с параметрами Kaspersky Endpoint Security.
Контроль устройств хранит информацию о событиях в течение определенного времени, которое называется периодом кеширования. Кеширование информации о событии позволяет при повторении этого события не уведомлять Kaspersky Endpoint Security о нем и не запрашивать повторно доступ на выполнение соответствующего действия, например, подключение устройства. Это позволяет ускорить работу с устройством.
Событие считается повторяющимся, если все следующие параметры события совпадают с записью в кеше:
- идентификатор устройства;
- SID пользователя, от имени которого происходит обращение;
- класс устройства;
- действие с устройством;
- разрешение приложения для этого действия: разрешено или запрещено;
- путь к процессу, от имени которого совершается действие;
- файл, к которому происходит обращение.
Перед изменением периода кеширования выключите самозащиту Kaspersky Endpoint Security. После изменения периода кеширования включите самозащиту.
Чтобы изменить период кеширования, выполните следующие действия:
- Откройте редактор реестра на компьютере.
- В редакторе реестра перейдите в раздел:
- для 64-битных операционных систем:
[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\KES\environment]
; - для 32-битных операционных систем:
[HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\KES\environment]
.
- для 64-битных операционных систем:
- Откройте параметр
DeviceControlEventsCachePeriod
на редактирование. - Укажите количество минут, по истечении которых информация о событии в Контроле устройств должна удаляться.
Действия с доверенными устройствами
Доверенные устройства – это устройства, полный доступ к которым разрешен в любое время для пользователей, указанных в параметрах доверенного устройства.
Для работы с доверенными устройствами вы можете предоставить доступ отдельному пользователю, группе пользователей или всем пользователям организации.
Например, если в вашей организации запрещено использование съемных дисков, но администраторы используют съемные диски в своей работе, вы можете разрешить использование съемных дисков только для группы администраторов. Для этого необходимо добавить съемные диски в список доверенных и настроить права доступа пользователей.
Не рекомендуется добавлять более 1000 доверенных устройств, поскольку это может привести к нестабильности системы.
Kaspersky Endpoint Security позволяет добавить устройство в список доверенных следующими способами:
- Если в вашей организации не развернуто решение Kaspersky Security Center, вы можете подключить устройство к компьютеру и добавить его в список доверенных в параметрах приложения. Чтобы распространить список доверенных устройств на все компьютеры организации, вы можете включить функцию объединения списков доверенных устройств в политике или использовать процедуру экспорта / импорта.
- Если в вашей организации развернуто решение Kaspersky Security Center, вы можете обнаружить все подключенные устройства удаленно и создать список доверенных устройств в политике. Список доверенных устройств будет доступен на всех компьютерах, к которым применена политика.
Kaspersky Endpoint Security позволяет контролировать использование доверенных устройств (подключение и отключение). Вы можете включить запись событий в параметрах уведомлений для компонента Контроль устройств. События имеют уровень важности Информационное.
Kaspersky Endpoint Security имеет следующие ограничения при работе с доверенными устройствами:
- Плагин управления Kaspersky Endpoint Security версий 11.0.0–11.2.0 не поддерживает работу со списком доверенных устройств приложения Kaspersky Endpoint Security версии 11.3.0 и 11.4.0. Для работы со списком доверенных устройств обновить плагин управления до версии 11.3.0 и 11.4.0.
- Плагин управления Kaspersky Endpoint Security версий 11.3.0 и 11.4.0 не поддерживает работу со списком доверенных устройств приложения Kaspersky Endpoint Security версии 11.2.0 и ниже. Для работы со списком доверенных устройств обновите приложение до версии 11.3.0 или 11.4.0. Также вы можете отправить запрос с описанием ситуации в Службу технической поддержки через Kaspersky CompanyAccount.
- Для переноса списка доверенных устройств из Kaspersky Endpoint Security версии 11.2.0 в 11.3.0 отправьте запрос с описанием ситуации в Службу технической поддержки через Kaspersky CompanyAccount.
Добавление устройства в список доверенных из интерфейса приложения
По умолчанию при добавлении устройства в список доверенных устройств доступ к устройству разрешается всем пользователям (группе пользователей "Все").
Чтобы добавить устройство в список доверенных из интерфейса приложения, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль устройств.
- В блоке Настройка доступа нажмите на кнопку Доверенные устройства.
Откроется список доверенных устройств.
- Нажмите на кнопку Выбрать.
Откроется список подключенных устройств. Список устройств зависит от того, какое значение выбрано в раскрывающемся списке Отображать подключенные устройства.
- В списке устройств выберите устройство, которое вы хотите добавить в список доверенных.
- В поле Комментарий вы можете указать любую информацию о доверенном устройстве.
- Выберите пользователей или группы пользователей, для которых вы хотите разрешить доступ к доверенным устройствам.
- Сохраните внесенные изменения.
Добавление устройства в список доверенных из Kaspersky Security Center
Kaspersky Security Center получает информацию об устройствах, если на компьютерах установлено приложение Kaspersky Endpoint Security и включен Контроль устройств. Добавить устройство в список доверенных, информации о котором в Kaspersky Security Center нет, невозможно.
Вы можете добавить устройство в список доверенных по следующим данным:
- Устройства по идентификатору. Каждое устройство имеет уникальный идентификатор (англ. Hardware ID – HWID). Вы можете просмотреть идентификатор в свойствах устройства средствами операционной системы. Пример идентификатора устройства:
SCSI\CDROM&VEN_NECVMWAR&PROD_VMWARE_SATA_CD00\5&354AE4D7&0&000000
. Добавлять устройства по идентификатору удобно, если вы хотите добавить несколько определенных устройств. - Устройства по модели. Каждое устройство имеет идентификатор производителя (англ. Vendor ID – VID) и идентификатор продукта (англ. Product ID – PID). Вы можете просмотреть идентификаторы в свойствах устройства средствами операционной системы. Шаблон для ввода VID и PID:
VID_1234&PID_5678
. Добавлять устройства по модели удобно, если вы используете в вашей организации устройства определенной модели. Таким образом, вы можете добавить все устройства этой модели. - Устройства по маске идентификатора. Если вы используете несколько устройств с похожими идентификаторами, вы можете добавить устройства в список доверенных с помощью масок. Символ
*
заменяет любой набор символов. Kaspersky Endpoint Security не поддерживает символ?
при вводе маски. Например,WDC_C*
. - Устройства по маске модели. Если вы используете несколько устройств с похожими VID или PID (например, устройства одного производителя), вы можете добавить устройства в список доверенных с помощью масок. Символ
*
заменяет любой набор символов. Kaspersky Endpoint Security не поддерживает символ?
при вводе маски. Например,VID_05AC&PID_*
.
Чтобы добавить устройства в список доверенных, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Контроль безопасности → Контроль устройств.
- В правой части окна выберите закладку Доверенные устройства.
- Установите флажок Объединять значения при наследовании, если вы хотите создать общий список доверенных устройств для всех компьютеров организации.
Списки доверенных устройств родительских и дочерних политик будут объединены. Для объединения списков должно быть включено наследование параметров родительской политики. Доверенные устройства родительской политики отображаются в дочерних политиках и доступны только для просмотра. Изменение или удаление доверенных устройств родительской политики невозможно.
- Нажмите на кнопку Добавить и выберите способ добавления устройства в список доверенных.
- Для фильтрации устройств в раскрывающемся списке Тип устройств выберите тип устройств (например, Съемные диски).
- В поле Название / Модель введите идентификатор устройства, модель (VID и PID) или маску в зависимости от выбранного способа добавления.
Способ добавления устройств по маске модели (VID и PID) имеет особенность. Если вы ввели маску модели, которая не соответствует ни одной модели, Kaspersky Endpoint Security проверяет идентификатор устройства (HWID) на соответствие маске. Kaspersky Endpoint Security проверяет на соответствие только часть идентификатора устройства, определяющую поставщика и тип устройства (
SCSI\
CDROM&VEN_NECVMWAR&PROD_VMWARE_SATA_CD00\5&354AE4D7&0&000000
). Если маска модели соответствует этой части идентификатора устройства, на компьютере в список доверенных устройств будут добавлены устройства удовлетворяющие маске. При этом в Kaspersky Security Center по кнопке Обновить отобразится пустой список устройств. Для корректного отображения списка устройств вы можете использовать способ добавления по маске идентификатора устройства. - Для фильтрации устройств в поле Компьютер введите имя компьютера или маску имени компьютера, к которому подключено устройство.
Символ
*
заменяет любой набор символов. Символ?
заменяет любой один символ. - Нажмите на кнопку Обновить.
В таблице отобразится список устройств, которые удовлетворяют заданным параметрам фильтрации.
- Установите флажки напротив названий устройств, которые вы хотите добавить в список доверенных.
- В поле Комментарий введите описание причины добавления устройств в список доверенных.
- Справа от поля Разрешать пользователям и / или группам пользователей нажмите на кнопку Выбрать.
- Выберите пользователя или группу в Active Directory и подтвердите свой выбор.
По умолчанию доступ к доверенным устройствам разрешен для группы "Все".
- Сохраните внесенные изменения.
При подключении устройства Kaspersky Endpoint Security проверяет список доверенных устройств для авторизованного пользователя. Если устройство доверенное, Kaspersky Endpoint Security разрешает доступ к устройству со всеми правами, даже если доступ к типу устройств или шине подключения запрещен. Если устройство недоверенное и доступ запрещен, вы можете запросить доступ к заблокированному устройству.
В начало
Экспорт и импорт списка доверенных устройств
Для распространения список доверенных устройств на всех компьютеры организации вы можете использовать процедуру экспорта / импорта.
Например, если вам нужно распространить список доверенных съемных дисков, нужно выполнить следующие действия:
- Последовательно подключите съемные диски к компьютеру.
- В параметрах Kaspersky Endpoint Security добавьте съемные диски в список доверенных. Если требуется, настройте права доступа пользователей. Например, разрешите доступ к съемным дискам только администраторам.
- Экспортируйте список доверенных устройств в параметрах Kaspersky Endpoint Security (см. инструкцию ниже).
- Распространите файл с списком доверенных устройств на остальные компьютеры организации. Например, разместите файл в общей папке.
- Импортируйте список доверенных устройств в параметрах Kaspersky Endpoint Security на остальных компьютерах организации (см. инструкцию ниже).
Чтобы импортировать или экспортировать список доверенных устройств, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль устройств.
- В блоке Настройка доступа нажмите на кнопку Доверенные устройства.
Откроется список доверенных устройств.
- Для экспорта списка доверенных устройств выполните следующие действия:
- Выберите доверенные устройства, которые вы хотите экспортировать.
- Нажмите на кнопку Экспорт.
- В открывшемся окне введите имя файла формата XML, в который вы хотите экспортировать список доверенных устройств, а также выберите папку, в которой вы хотите сохранить этот файл.
- Сохраните файл.
Kaspersky Endpoint Security экспортирует весь список доверенных устройств в XML-файл.
- Для импорта списка доверенных устройств, выполните следующие действия:
- В раскрывающемся списке Импорт выберите нужное действие: Импортировать и добавить к существующему или Импортировать и заменить существующий.
- В открывшемся окне выберите XML-файл, из которого вы хотите импортировать список доверенных устройств.
- Откройте файл.
Если на компьютере уже есть список доверенных устройств, Kaspersky Endpoint Security предложит удалить действующий список или добавить в него новые записи из XML-файла.
- Сохраните внесенные изменения.
При подключении устройства Kaspersky Endpoint Security проверяет список доверенных устройств для авторизованного пользователя. Если устройство доверенное, Kaspersky Endpoint Security разрешает доступ к устройству со всеми правами, даже если доступ к типу устройств или шине подключения запрещен.
В начало
Получение доступа к заблокированному устройству
При настройке Контроля устройств вы можете случайно запретить доступ к необходимому для работы устройству.
Если в вашей организации не развернуто решение Kaspersky Security Center, то вы можете предоставить доступ к устройству в параметрах Kaspersky Endpoint Security. Например, вы можете добавить устройство в список доверенных или временно выключить Контроль устройств.
Если в вашей организации развернуто решение Kaspersky Security Center и к компьютерам применена политика, вы можете предоставить доступ к устройству в Консоли администрирования.
Онлайн-режим предоставления доступа
Предоставление доступа к заблокированному устройству в онлайн-режиме доступно только в том случае, если в организации развернуто решение Kaspersky Security Center и к компьютеру применена политика. Компьютер должен иметь возможность установить связь с Сервером администрирования.
Предоставление доступа в онлайн-режиме состоит из следующих этапов:
- Пользователь отправляет администратору сообщение с запросом на предоставление доступа.
- Администратор добавляет устройство в список доверенных.
Вы можете добавить доверенное устройство в политике для группы администрирования или в локальных параметрах приложения для отдельного компьютера.
- Администратор обновляет параметры Kaspersky Endpoint Security на компьютере пользователя.
Схема предоставления доступа к устройству в онлайн-режиме
Офлайн-режим предоставления доступа
Предоставление доступа к заблокированному устройству в офлайн-режиме доступно только в том случае, если в организации развернуто решение Kaspersky Security Center и к компьютеру применена политика. В параметрах политики в разделе Контроль устройств должен быть установлен флажок Разрешить запрашивать временный доступ.
Если вам необходимо предоставить временный доступ к заблокированному устройству, а добавить устройство в список доверенных невозможно, вы можете предоставить доступ к устройству в офлайн-режиме. Таким образом, вы можете предоставить доступ к заблокированному устройству, если у компьютера отсутствует доступ к сети или компьютер находится за пределами сети организации.
Предоставление доступа в офлайн-режиме состоит из следующих этапов:
- Пользователь создает файл запроса и передает его администратору.
- Администратор создает из файла запроса ключ доступа и передает его пользователю.
- Пользователь активирует ключ доступа.
Схема предоставления доступа к устройству в офлайн-режиме
Онлайн-режим предоставления доступа
Предоставление доступа к заблокированному устройству в онлайн-режиме доступно только в том случае, если в организации развернуто решение Kaspersky Security Center и к компьютеру применена политика. Компьютер должен иметь возможность установить связь с Сервером администрирования.
Чтобы пользователю запросить доступ к заблокированному устройству, выполните следующие действия:
- Подключите устройство к компьютеру.
Kaspersky Endpoint Security покажет уведомление блокировки доступа к устройству (см. рис. ниже).
- Нажмите на ссылку Запросить доступ.
Откроется окно с сообщением для администратора. В сообщении содержится информация о заблокированном устройстве.
- Нажмите на кнопку Отправить.
Администратор получит сообщение c запросом на предоставление доступа, например, по электронной почте. Подробнее об обработке запросов пользователей см. в справке Kaspersky Security Center. После добавления устройства в список доверенных и обновления параметров Kaspersky Endpoint Security на компьютере пользователь получит доступ к устройству.
Уведомление Контроля устройств
В начало
Офлайн-режим предоставления доступа
Предоставление доступа к заблокированному устройству в офлайн-режиме доступно только в том случае, если в организации развернуто решение Kaspersky Security Center и к компьютеру применена политика. В параметрах политики в разделе Контроль устройств должен быть установлен флажок Разрешать запрашивать временный доступ.
Чтобы пользователю запросить доступ к заблокированному устройству, выполните следующие действия:
- Подключите устройство к компьютеру.
Kaspersky Endpoint Security покажет уведомление блокировки доступа к устройству (см. рис. ниже).
- Нажмите на ссылку Запросить временный доступ.
Откроется окно со списком подключенных устройств.
- В списке подключенных устройств выберите устройство, к которому вы хотите получить доступ.
- Нажмите на кнопку Сформировать файл запроса.
- В поле Длительность доступа к устройству укажите, на какое время вы хотите получить доступ к устройству.
- Сохраните файл в память компьютера.
В результате в память компьютера будет загружен файл запроса с расширением *.akey. Передайте файл запроса доступа к устройству администратору локальной сети организации любым доступным способом.
Уведомление Контроля устройств
Как администратору создать ключ доступа к заблокированному устройству в Web Console и Cloud Console
В результате в память компьютера будет загружен ключ доступа к заблокированному устройству. Файл ключа доступа имеет расширение *.acode. Передайте ключ доступа к заблокированному устройству пользователю любым доступным способом.
Чтобы пользователю активировать ключ доступа, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения в блоке Контроль безопасности и нажмите на плитку Контроль устройств.
- В блоке Запрос доступа нажмите на кнопку Запросить доступ к устройству.
- В открывшемся окне нажмите на кнопку Активировать ключ доступа.
- В открывшемся окне выберите файл с ключом доступа к устройству, полученный от администратора локальной сети организации.
Откроется окно с информацией о предоставленном доступе.
- Нажмите на кнопку OK.
В результате пользователь получит доступ к устройству на срок, установленный администратором. Пользователь получит полный набор прав доступа к устройству (запись и чтение). По истечении срока действия ключа доступ к устройству будет заблокирован. Если пользователю требуется постоянный доступ к устройству, добавьте устройство в список доверенных.
В начало
Изменение шаблонов сообщений Контроля устройств
Когда пользователь пытается обратиться к заблокированному устройству, Kaspersky Endpoint Security выводит сообщение о блокировке доступа к устройству или о запрете операции над содержимым устройства. Если блокировка доступа к устройству или запрет операции с содержимым устройства, по мнению пользователя, произошло ошибочно, пользователь может отправить сообщение администратору локальной сети организации по ссылке из текста сообщения о блокировке.
Для сообщения о блокировке доступа к устройству или запрете операции над содержимым устройства, а также для сообщения администратору предусмотрены шаблоны. Вы можете изменять шаблоны сообщений.
Чтобы изменить шаблоны сообщений Контроля устройств, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль устройств.
- В блоке Шаблоны сообщений настройте шаблоны сообщений Контроля устройств:
- Сообщение о блокировке. Шаблон сообщения, которое появляется при обращении пользователя к заблокированному устройству. Также сообщение появляется при попытке пользователя совершить операцию над содержимым устройства, которая запрещена для этого пользователя.
- Сообщение администратору. Шаблон сообщения для отправки администратору локальной сети организации в случае, если блокировка доступа к устройству или запрет операции над содержимым устройства, по мнению пользователя, произошли ошибочно. После запроса пользователя предоставить доступ Kaspersky Endpoint Security отправляет в Kaspersky Security Center событие Сообщение администратору о запрете доступа к устройству. Описание события содержит сообщение администратору с подставленными переменными. Вы можете посмотреть эти события в консоли Kaspersky Security Center с помощью предустановленной выборки Запросы пользователей. Если в вашей организации не развернуто решение Kaspersky Security Center или связь с Сервером администрирования отсутствует, приложение отправит сообщение администратору на указанный адрес электронной почты.
- Сохраните внесенные изменения.
Анти-Бриджинг
Анти-Бриджинг предотвращает создание сетевых мостов, исключая возможность одновременной установки нескольких сетевых соединений для компьютера. Это позволяет защитить корпоративную сеть от атак через незащищенные, несанкционированные сети.
Анти-Бриджинг регулирует установку сетевых соединений с помощью правил установки соединений.
Правила установки соединений созданы для следующих предустановленных типов устройств:
- сетевые адаптеры;
- адаптеры Wi-Fi;
- модемы.
Если правило установки соединений включено, то Kaspersky Endpoint Security выполняет следующие действия:
- блокирует активное соединение при установке нового соединения, если для обоих соединений используется указанный в правиле тип устройств;
- блокирует соединения, установленные или устанавливаемые с помощью тех типов устройств, для которых используются правила с более низким приоритетом.
Включение Анти-Бриджинга
По умолчанию функция Анти-Бриджинг выключена.
Чтобы включить функцию Анти-Бриджинг, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль устройств.
- В блоке Настройка доступа нажмите на кнопку Анти-Бриджинг.
- Используйте переключатель Включить Анти-Бриджинг, чтобы включить или выключить функцию.
- Сохраните внесенные изменения.
После включения функции Анти-Бриджинг Kaspersky Endpoint Security блокирует уже установленные соединения в соответствии с правилами установки соединений.
В начало
Изменение статуса правила установки соединений
Чтобы изменить статус правила установки соединений, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль устройств.
- В блоке Настройка доступа нажмите на кнопку Анти-Бриджинг.
- В блоке Правила устройств выберите правило, статус которого вы хотите изменить.
- Используйте переключатели в графе Контроль, чтобы включить или выключить правило.
- Сохраните внесенные изменения.
Изменение приоритета правила установки соединений
Чтобы изменить приоритет правила установки соединений, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль устройств.
- В блоке Настройка доступа нажмите на кнопку Анти-Бриджинг.
- В блоке Правила устройств выберите правило, приоритет которого вы хотите изменить.
- Кнопками Вверх / Вниз установите приоритет правила установки соединений.
Чем выше правило в таблице правил, тем выше у него приоритет. Функция Анти-Бриджинг блокирует все соединения, кроме одного соединения, установленного с помощью того типа устройств, для которого используется правило с наиболее высоким приоритетом.
- Сохраните внесенные изменения.
Адаптивный контроль аномалий
Этот компонент доступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для рабочих станций. Этот компонент недоступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для серверов.
Компонент Адаптивный контроль аномалий отслеживает и блокирует действия, нехарактерные для компьютеров сети организации. Для отслеживания нехарактерных действий Адаптивный контроль аномалий использует набор правил (например, правило Запуск Windows PowerShell из офисного приложения). Правила созданы специалистами "Лаборатории Касперского" на основе типичных сценариев вредоносной активности. Вы можете выбрать поведение Адаптивного контроля аномалий для каждого из правил и, например, разрешить запуск PowerShell-скриптов для автоматизации решения корпоративных задач. Kaspersky Endpoint Security обновляет набор правил с базами приложения. Обновление набора правил нужно подтверждать вручную.
Настройка Адаптивного контроля аномалий
Настройка Адаптивного контроля аномалий состоит из следующих этапов:
- Обучение Адаптивного контроля аномалий.
После включения Адаптивного контроля аномалий правила работают в обучающем режиме. В ходе обучения Адаптивный контроль аномалий отслеживает срабатывание правил и отправляет события срабатывания в Kaspersky Security Center. Каждое правило имеет свой срок действия обучающего режима. Срок действия обучающего режима устанавливают специалисты "Лаборатории Касперского". Обычно срок действия обучающего режима составляет 2 недели.
Если в ходе обучения правило ни разу не сработало, Адаптивный контроль аномалий будет считать действия, связанные с этим правилом, нехарактерным. Kaspersky Endpoint Security будет блокировать все действия, связанные с этим правилом.
Если в ходе обучения правило сработало, Kaspersky Endpoint Security регистрирует события в отчете о срабатываниях правил и в хранилище Срабатывание правил в состоянии Интеллектуальное обучение.
- Анализ отчета о срабатывании правил.
Администратор анализирует отчет о срабатываниях правил или содержание хранилища Срабатывание правил в состоянии Интеллектуальное обучение. Далее администратор может выбрать поведение Адаптивного контроля аномалий при срабатывании правила: блокировать или разрешить. Также администратор может продолжить отслеживать срабатывание правила и продлить работу приложения в обучающем режиме. Если администратор не предпринимает никаких мер, приложение также продолжит работать в обучающем режиме. Отсчет срока действия обучающего режима начинается заново.
Настройка Адаптивного контроля аномалий происходит в режиме реального времени. Настройка Адаптивного контроля аномалий осуществляется по следующим каналам:
- Адаптивный контроль аномалий автоматически начинает блокировать действия, связанные с правилами, которые не сработали в течение обучающего режима.
- Kaspersky Endpoint Security добавляет новые правила или удаляет неактуальные.
- Администратор настраивает работу Адаптивного контроля аномалий после анализа отчета о срабатывании правил и содержимого хранилища Срабатывание правил в состоянии Интеллектуальное обучение. Рекомендуется проверять отчет о срабатывании правил и содержимое хранилища Срабатывание правил в состоянии Интеллектуальное обучение.
При попытке вредоносного приложения выполнить действие, Kaspersky Endpoint Security заблокирует действие и покажет уведомление (см. рис. ниже).
Уведомление Адаптивного контроля аномалий
Алгоритм работы Адаптивного контроля аномалий
Kaspersky Endpoint Security принимает решение о выполнении действия, связанного с правилом, по следующему алгоритму (см. рис. ниже).
Алгоритм работы Адаптивного контроля аномалий
Включение и выключение Адаптивного контроля аномалий
По умолчанию Адаптивный контроль аномалий включен.
Чтобы включить или выключить Адаптивный контроль аномалий, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения в блоке Контроль безопасности и нажмите на плитку Адаптивный контроль аномалий.
- Используйте переключатель Адаптивный контроль аномалий, чтобы включить или выключить компонент.
- Сохраните внесенные изменения.
В результате Адаптивный контроль аномалий перейдет в обучающий режим. В ходе обучения Адаптивный контроль аномалий отслеживает срабатывание правил. После завершения обучения Адаптивный контроль аномалий блокирует действия, нехарактерные для компьютеров сети организации.
Если в вашей организации начали использовать новые инструменты для работы, и Адаптивный контроль аномалий блокирует действия этих инструментов, вы можете сбросить результаты работы обучающего режима и повторить обучение. Для этого вам нужно изменить действие при срабатывании правила (например, установите значение Информировать). Затем вам нужно заново включить обучающий режим (установите значение Интеллектуальное).
В начало
Включение и выключение правила Адаптивного контроля аномалий
Чтобы включить или выключить правило Адаптивного контроля аномалий, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Адаптивный контроль аномалий.
- В блоке Правила нажмите на кнопку Изменить правила.
Откроется список правил Адаптивного контроля аномалий.
- В таблице выберите набор правил (например, Активность офисных приложений) и разверните набор.
- Выберите правило (например, Запуск Windows PowerShell из офисных приложений).
- Используйте переключатель в графе Состояние, чтобы включить или выключить правило Адаптивного контроля аномалий.
- Сохраните внесенные изменения.
Изменение действия при срабатывании правила Адаптивного контроля аномалий
Чтобы изменить действие при срабатывании правила Адаптивного контроля аномалий, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Адаптивный контроль аномалий.
- В блоке Правила нажмите на кнопку Изменить правила.
Откроется список правил Адаптивного контроля аномалий.
- В таблице выберите правило.
- Нажмите на кнопку Изменить.
Откроется окно свойств правила Адаптивного контроля аномалий.
- В блоке Действие выберите один из следующих пунктов:
- Интеллектуальное. Если выбран этот вариант, то правило Адаптивного контроля аномалий работает в обучающем режиме в течение периода, определенного специалистами "Лаборатории Касперского". В этом режиме при срабатывании правила Адаптивного контроля аномалий Kaspersky Endpoint Security разрешает активность, подпадающую под это правило, и создает запись в хранилище Срабатывание правил в состоянии Интеллектуальное обучение Сервера администрирования Kaspersky Security Center. По истечении периода работы обучающего режима Kaspersky Endpoint Security блокирует активность, подпадающую под правило Адаптивного контроля аномалий, и создает в журнале запись, содержащую информацию об этой активности.
- Блокировать. Если выбрано это действие, то при срабатывании правила Адаптивного контроля аномалий Kaspersky Endpoint Security блокирует активность, подпадающую под это правило, и создает в журнале запись, содержащую информацию об этой активности.
- Информировать. Если выбрано это действие, то при срабатывании правила Адаптивного контроля аномалий Kaspersky Endpoint Security разрешает активность, подпадающую под это правило, и создает в журнале запись, содержащую информацию об этой активности.
- Сохраните внесенные изменения.
Создание исключения для правила Адаптивного контроля аномалий
Для правил Адаптивного контроля аномалий невозможно создать более 1000 исключений. Не рекомендуется создавать более 200 исключений. Чтобы уменьшить количество используемых исключений, рекомендуется использовать маски в параметрах исключений.
Исключение для правила Адаптивного контроля аномалий включает в себя описание исходных и целевых объектов. Исходный объект – объект, который выполняет действия. Целевой объект – объект, над которым выполняются действия. Например, вы открыли файл file.xlsx
. В результате в память компьютера была добавлена библиотека с расширением dll, которую использует браузер (исполняемый файл browser.exe
). В данном примере file.xlsx
– исходный объект, Excel – исходный процесс, browser.exe
– целевой объект, Browser – целевой процесс.
Чтобы создать исключение для правила Адаптивного контроля аномалий, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Адаптивный контроль аномалий.
- В блоке Правила нажмите на кнопку Изменить правила.
Откроется список правил Адаптивного контроля аномалий.
- В таблице выберите правило.
- Нажмите на кнопку Изменить.
Откроется окно свойств правила Адаптивного контроля аномалий.
- В блоке Исключения нажмите на кнопку Добавить.
Откроется окно свойств исключения.
- Выберите пользователя, для которого вы хотите настроить исключение.
Адаптивный контроль аномалий не поддерживает исключения для групп пользователей. Если вы выберите группу пользователей, Kaspersky Endpoint Security не применит исключение.
- В поле Описание введите описание исключения.
- Задайте параметры исходного объекта или исходного процесса, запущенных объектом:
- Исходный процесс. Путь или маска пути к файлу или папке с файлами (например,
C:\Dir\File.exe
илиDir\*.exe
). - Хеш исходного процесса. Хеш файла.
- Исходный объект. Путь или маска пути к файлу или папке с файлами (например,
C:\Dir\File.exe
илиDir\*.exe
). Например, путь к файлуdocument.docm
, который запускает целевые процессы с помощью скрипта или макроса.Вы также можете указать другие объекты для исключения, например, веб-адрес, макрос, команду в командной строке, путь реестра и другие. Укажите объект по следующему шаблону:
object://<объект>,
где<объект>
– название объекта, например,object://web.site.example.com
,object://VBA, object://ipconfig
,object://HKEY_USERS
. Вы также можете использовать маски, например,object://*C:\Windows\temp\*
. - Хеш исходного объекта. Хеш файла.
Правило Адаптивного контроля аномалий не распространяется на действия, выполняемые объектом, или на процессы, запущенные объектом.
- Исходный процесс. Путь или маска пути к файлу или папке с файлами (например,
- Задайте параметры целевого объекта или целевых процессов, запущенных над объектом.
- Целевой процесс. Путь или маска пути к файлу или папке с файлами (например,
C:\Dir\File.exe
илиDir\*.exe
). - Хеш целевого процесса. Хеш файла.
- Целевой объект. Команда запуска целевого процесса. Укажите команду по следующему шаблону
object://<команда>
, например,object://cmdline:powershell -Command "$result = 'C:\Windows\temp\result_local_users_pwdage.txt'"
. Также вы можете использовать маски, например,object://*C:\Windows\temp\*
. - Хеш целевого объекта. Хеш файла.
Правило Адаптивного контроля аномалий не распространяется на действия над объектом или на процессы, запущенные над объектом.
- Целевой процесс. Путь или маска пути к файлу или папке с файлами (например,
- Сохраните внесенные изменения.
Экспорт и импорт исключений для правил Адаптивного контроля аномалий
Чтобы экспортировать или импортировать список исключений для выбранных правил, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Адаптивный контроль аномалий.
- В блоке Правила нажмите на кнопку Изменить правила.
Откроется список правил Адаптивного контроля аномалий.
- Для экспорта списка исключений выполните следующие действия:
- Выберите правила, исключения для которых вы хотите экспортировать.
- Нажмите на кнопку Экспорт.
- В открывшемся окне введите имя файла формата XML, в который вы хотите экспортировать список исключений, а также выберите папку, в которой вы хотите сохранить этот файл.
- Подтвердите, что вы хотите экспортировать только выбранные исключения, или экспортируйте весь список.
- Сохраните файл.
- Для импорта списка исключений, выполните следующие действия:
- Нажмите на кнопку Импорт.
- В открывшемся окне выберите XML-файл, из которого вы хотите импортировать список исключений.
- Откройте файл.
Если на компьютере уже есть список исключений, Kaspersky Endpoint Security предложит удалить действующий список или добавить в него новые записи из XML-файла.
- Сохраните внесенные изменения.
Применение обновлений для правил Адаптивного контроля аномалий
Новые правила Адаптивного контроля аномалий могут быть добавлены в таблицу правил и существующие правила Адаптивного контроля аномалий могут быть удалены из таблицы правил по результату обновления антивирусных баз. Kaspersky Endpoint Security выделяет удаляемые и добавляемые правила Адаптивного контроля аномалий в таблице, если для этих правил обновление не было применено.
До тех пор, пока обновление не применено, Kaspersky Endpoint Security отображает удаленные в результате обновления правила Адаптивного контроля аномалий в таблице правил и присваивает этим правилам статус Выключено. Изменение параметров этих правил невозможно.
Чтобы применить обновления для правил Адаптивного контроля аномалий, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Адаптивный контроль аномалий.
- В блоке Правила нажмите на кнопку Изменить правила.
Откроется список правил Адаптивного контроля аномалий.
- В открывшемся окне нажмите на кнопку Подтвердить обновления.
Кнопка Подтвердить обновления доступна, если доступно обновление для правил Адаптивного контроля аномалий.
- Сохраните внесенные изменения.
Изменение шаблонов сообщений Адаптивного контроля аномалий
Когда пользователь пытается выполнить действие, запрещенное правилами Адаптивного контроля аномалий, Kaspersky Endpoint Security выводит сообщение о блокировке потенциально опасных действий. Если блокировка, по мнению пользователя, произошла ошибочно, по ссылке из текста сообщения о блокировке пользователь может отправить сообщение администратору локальной сети организации.
Для сообщения о блокировке потенциально опасных действий и сообщения администратору предусмотрены шаблоны. Вы можете изменять шаблоны сообщений.
Чтобы изменить шаблон сообщения, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Адаптивный контроль аномалий.
- В блоке Шаблоны настройте шаблоны сообщений Адаптивного контроля аномалий:
- Сообщение о блокировке. Шаблон сообщения для пользователя, которое появляется при срабатывании правила Адаптивного контроля аномалий, блокирующего нехарактерное действие.
- Сообщение администратору. Шаблон сообщения для отправки администратору локальной сети организации в случае, если блокировка действия, по мнению пользователя, произошла ошибочно. После запроса пользователя предоставить доступ Kaspersky Endpoint Security отправляет в Kaspersky Security Center событие Сообщение администратору о запрете действия приложения. Описание события содержит сообщение администратору с подставленными переменными. Вы можете посмотреть эти события в консоли Kaspersky Security Center с помощью предустановленной выборки Запросы пользователей. Если в вашей организации не развернуто решение Kaspersky Security Center или связь с Сервером администрирования отсутствует, приложение отправит сообщение администратору на указанный адрес электронной почты.
- Сохраните внесенные изменения.
Просмотр отчетов Адаптивного контроля аномалий
Чтобы просмотреть отчеты Адаптивного контроля аномалий, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Контроль безопасности → Адаптивный контроль аномалий.
В правой части окна отобразятся параметры компонента Адаптивный контроль аномалий.
- Выполните одно из следующих действий:
- Если вы хотите просмотреть отчет о параметрах правил Адаптивного контроля аномалий, нажмите на кнопку Отчет о состоянии правил Адаптивного контроля аномалий.
- Если вы хотите просмотреть отчет о срабатываниях правил Адаптивного контроля аномалий, нажмите на кнопку Отчет о срабатываниях правил Адаптивного контроля аномалий.
- Запустится процесс формирования отчета.
Отчет отобразится в новом окне.
В начало
Контроль приложений
Контроль приложений управляет запуском приложений на компьютерах пользователей. Это позволяет выполнить политику безопасности организации при использовании приложений. Также Контроль приложений снижает риск заражения компьютера, ограничивая доступ к приложениям.
Настройка Контроля приложений состоит из следующих этапов:
- Создание категорий приложений.
Администратор создает категории приложений, которыми администратор хочет управлять. Категории приложений предназначены для всех компьютеров сети организации независимо от групп администрирования. Для создания категории вы можете использовать следующие критерии: KL-категория (например, Браузеры), хеш файла, производитель приложения и другие.
- Создание правил Контроля приложений.
Администратор создает правила Контроля приложений в политике для группы администрирования. Правило включает в себя категории приложений и статус запуска приложений из этих категорий: запрещен или разрешен.
- Выбор режима работы Контроля приложений.
Администратор выбирает режим работы с приложениями, которые не входят ни в одно из правил (списки запрещенных и разрешенных приложений).
При попытке пользователя запустить запрещенное приложение, Kaspersky Endpoint Security заблокирует запуск приложения и покажет уведомление (см. рис. ниже).
Для проверки настройки Контроля приложений предусмотрен тестовый режим. В этом режиме Kaspersky Endpoint Security выполняет следующие действия:
- разрешает запуск приложений, в том числе запрещенных;
- показывает уведомление о запуске запрещенного приложения и добавляет информацию в отчет на компьютере пользователя;
- отправляет данные о запуске запрещенных приложений в Kaspersky Security Center.
Уведомление Контроля приложений
Режимы работы Контроля приложений
Компонент Контроль приложений может работать в двух режимах:
- Список запрещенных. Режим, при котором Контроль приложений разрешает пользователям запуск любых приложений, кроме тех, которые запрещены в правилах Контроля приложений.
Этот режим работы Контроля приложений установлен по умолчанию.
- Список разрешенных. Режим, при котором Контроль приложений запрещает пользователям запуск любых приложений, кроме тех, которые разрешены и не запрещены в правилах Контроля приложений.
Если разрешающие правила Контроля приложений сформированы максимально полно, компонент запрещает запуск всех новых приложений, не проверенных администратором локальной сети организации, но обеспечивает работоспособность операционной системы и проверенных приложений, которые нужны пользователям для выполнения должностных обязанностей.
Вы можете ознакомиться с рекомендациями по настройке правил Контроля приложений в режиме списка разрешенных приложений.
Настройка Контроля приложений для работы в этих режимах возможна как в локальном интерфейсе Kaspersky Endpoint Security, так и с помощью Kaspersky Security Center.
Однако Kaspersky Security Center предоставляет инструменты, недоступные в локальном интерфейсе Kaspersky Endpoint Security и необходимые для следующих задач:
- Создание категорий приложений.
Правила Контроля приложений, сформированные в Консоли администрирования Kaspersky Security Center, основываются на созданных вами категориях приложений, а не на включающих и исключающих условиях, как в локальном интерфейсе Kaspersky Endpoint Security.
- Получение информации о приложениях, которые установлены на компьютерах локальной сети организации.
Поэтому настройку работы компонента Контроль приложений рекомендуется выполнять с помощью Kaspersky Security Center.
Алгоритм работы Контроля приложений
Kaspersky Endpoint Security использует алгоритм для принятия решения о запуске приложения (см. рис. ниже).
Алгоритм работы Контроля приложений
Ограничения функциональности Контроля приложений
Работа компонента Контроль приложений ограничена в следующих случаях:
- При обновлении версии приложения импорт параметров компонента Контроль приложений не поддерживается.
- При обновлении версии приложения импорт параметров компонента Контроль приложений поддерживается только при обновлении версии Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше до Kaspersky Endpoint Security 11.10.0 для Windows.
При обновлении версий приложения, отличных от Kaspersky Endpoint Security 10 Service Pack 2 для Windows, для восстановления работоспособности Контроля приложений необходимо заново настроить параметры работы компонента.
- При отсутствии соединения с серверами KSN Kaspersky Endpoint Security получает информацию о репутации приложения и их модулей только из локальных баз.
Список приложений, для которых Kaspersky Endpoint Security определяет KL-категорию Другие программы / Программы, доверенные согласно репутации в KSN, при наличии соединения с серверами KSN может отличаться от списка приложений, для которых Kaspersky Endpoint Security определяет KL-категорию Другие программы / Программы доверенные согласно репутации в KSN, при отсутствии соединения с KSN.
- В базе данных Kaspersky Security Center может храниться информация о 150 000 обработанных файлов. При достижении этого количества записей новые файлы не будут обработаны. Для возобновления работы инвентаризации требуется удалить с компьютера, на котором установлено приложение Kaspersky Endpoint Security, файлы, учтенные в базе данных Kaspersky Security Center ранее в результате инвентаризации.
- Компонент не контролирует запуск скриптов, если скрипт передается интерпретатору не через командную строку.
Если запуск интерпретатора разрешен правилами Контроля приложений, то компонент не блокирует скрипт, запущенный из этого интерпретатора.
Если запуск хотя бы одного из скриптов, указанных в командной строке интерпретатора, запрещен правилами Контроля приложений, то компонент блокирует все скрипты, указанные в командной строке интерпретатора.
- Компонент не контролирует запуск скриптов из интерпретаторов, не поддерживаемых приложением Kaspersky Endpoint Security.
Kaspersky Endpoint Security поддерживает следующие интерпретаторы:
- Java;
- PowerShell.
Поддерживаются следующие типы интерпретаторов:
- %ComSpec%;
- %SystemRoot%\\system32\\regedit.exe;
- %SystemRoot%\\regedit.exe;
- %SystemRoot%\\system32\\regedt32.exe;
- %SystemRoot%\\system32\\cscript.exe;
- %SystemRoot%\\system32\\wscript.exe;
- %SystemRoot%\\system32\\msiexec.exe;
- %SystemRoot%\\system32\\mshta.exe;
- %SystemRoot%\\system32\\rundll32.exe;
- %SystemRoot%\\system32\\wwahost.exe;
- %SystemRoot%\\syswow64\\cmd.exe;
- %SystemRoot%\\syswow64\\regedit.exe;
- %SystemRoot%\\syswow64\\regedt32.exe;
- %SystemRoot%\\syswow64\\cscript.exe;
- %SystemRoot%\\syswow64\\wscript.exe;
- %SystemRoot%\\syswow64\\msiexec.exe;
- %SystemRoot%\\syswow64\\mshta.exe;
- %SystemRoot%\\syswow64\\rundll32.exe;
- %SystemRoot%\\syswow64\\wwahost.exe.
Получение информации о приложениях, которые установлены на компьютерах пользователей
Для создания оптимальных правил Контроля приложений рекомендуется получить представление о приложениях, используемых на компьютерах локальной сети организации. Для этого вы можете получить следующую информацию:
- производители, версии и локализации приложений, которые используются в локальной сети организации;
- регулярность обновлений приложений;
- политики использования приложений, принятые в организации (это могут быть политики безопасности или административные политики);
- расположение хранилища дистрибутивов приложений.
Чтобы получить информацию о приложениях, которые используются на компьютерах локальной сети организации, вы можете использовать данные, представленные в папках Реестр программ и Исполняемые файлы. Папки Реестр программ и Исполняемые файлы входят в состав папки Управление программами дерева Консоли администрирования Kaspersky Security Center.
Папка Реестр программ содержит список приложений, которые обнаружил на клиентских компьютерах установленный на них
.Папка Исполняемые файлы содержит список исполняемых файлов, которые когда-либо запускались на клиентских компьютерах или были обнаружены в процессе работы задачи инвентаризации для Kaspersky Endpoint Security.
Открыв окно свойств выбранного приложения в папке Реестр программ или Исполняемые файлы, вы можете получить общую информацию о приложении и о его исполняемых файлах, а также просмотреть список компьютеров, на которых установлено это приложение.
Чтобы открыть окно свойств приложения в папке Реестр программ, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования выберите Дополнительно → Управление программами → Реестр программ.
- Выберите приложение.
- В контекстном меню приложения выберите пункт Свойства.
Чтобы открыть окно свойств исполняемого файла в папке Исполняемые файлы, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования выберите папку Дополнительно → Управление программами → Исполняемые файлы.
- Выберите исполняемый файл.
- В контекстном меню исполняемого файла выберите пункт Свойства.
Включение и выключение Контроля приложений
По умолчанию Контроль приложений выключен.
Чтобы включить или выключить Контроль приложений выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль приложений.
- Используйте переключатель Контроль приложений, чтобы включить или выключить компонент.
- Сохраните внесенные изменения.
В результате, если Контроль приложений включен, приложение передает в Kaspersky Security Center информацию о запущенных исполняемых файлах. Вы можете просмотреть список запущенных исполняемых файлов в Kaspersky Security Center в папке Исполняемые файлы. Для получения информации обо всех исполняемых файлах, а не только о запущенных файлах, запустите задачу Инвентаризация.
В начало
Выбор режима Контроля приложений
Чтобы выбрать режим Контроля приложений, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль приложений.
- В блоке Режим контроля запуска приложений выберите один из следующих вариантов:
- Список запрещенных. Если выбран этот вариант, Контроль приложений разрешает всем пользователям запуск любых приложений, кроме случаев, удовлетворяющих условиям запрещающих правил Контроля приложений.
- Список разрешенных. Если выбран этот вариант, Контроль приложений запрещает всем пользователям запуск любых приложений, кроме случаев, удовлетворяющих условиям разрешающих правил Контроля приложений.
Для режима Список разрешенных приложений изначально заданы правила Приложения ОС и Доверенные приложения обновления. Эти правила Контроля приложений соответствуют KL-категориям. В KL-категорию "Приложения ОС" входят приложения, обеспечивающие нормальную работу операционной системы. В KL-категорию "Доверенные приложения обновления" входят приложения обновления наиболее известных производителей программного обеспечения. Вы не можете удалить эти правила. Параметры этих правил недоступны для изменения. По умолчанию правило Приложения ОС включено, а правило Доверенные приложения обновления выключено. Запуск приложений, соответствующих условиям срабатывания этих правил, разрешен всем пользователям.
Все правила, сформированные при выбранном режиме, сохраняются после смены режима для возможности их повторного использования. Чтобы вернуться к использованию этих правил, достаточно выбрать нужный режим.
- В блоке Действие при запуске запрещенных приложений выберите, какое действие компонент должен выполнять при попытке пользователя запустить приложение, запрещенную правилами Контроля приложений.
- Установите флажок Контролировать загрузку DLL-модулей, если вы хотите, чтобы приложение Kaspersky Endpoint Security контролировало загрузку DLL-модулей при запуске пользователями приложений.
Информация о модуле и приложении, загрузившей этот модуль, будет сохранена в отчет.
Kaspersky Endpoint Security контролирует только DLL-модули и драйверы, загруженные с момента установки флажка. Перезагрузите компьютер после установки флажка, если вы хотите, чтобы приложение Kaspersky Endpoint Security контролировало все DLL-модули и драйверы, включая те, которые загружаются до запуска Kaspersky Endpoint Security.
При включении функции контроля загрузки DLL-модулей и драйверов убедитесь, что в параметрах Контроля приложений включено правило по умолчанию Приложения ОС или другое правило, которое содержит KL-категорию "Доверенные сертификаты" и обеспечивает загрузку доверенных DLL-модулей и драйверов до запуска Kaspersky Endpoint Security. Включение контроля загрузки DLL-модулей и драйверов при выключенном правиле Приложения ОС может привести к нестабильности операционной системы.
Рекомендуется включить защиту паролем для настройки параметров приложения, чтобы иметь возможность выключить запрещающие правила, блокирующие запуск критически важных DLL-модулей и драйверов, не изменяя при этом параметры политики Kaspersky Security Center.
- Сохраните внесенные изменения.
Управление правилами Контроля приложений
Kaspersky Endpoint Security контролирует запуск приложений пользователями с помощью правил. В правиле Контроля приложений содержатся условия срабатывания и действия компонента Контроль приложений при срабатывании правила (разрешение или запрещение пользователям запускать приложение).
Условия срабатывания правила
Условие срабатывания правила представляет собой соответствие "тип условия - критерий условия - значение условия". На основании условий срабатывания правила Kaspersky Endpoint Security применяет (или не применяет) правило к приложению.
В правилах используются следующие типы условий:
- Включающие условия. Kaspersky Endpoint Security применяет правило к приложению, если приложение соответствует хотя бы одному включающему условию.
- Исключающие условия. Kaspersky Endpoint Security не применяет правило к приложению, если приложение соответствует хотя бы одному исключающему условию или не соответствует ни одному включающему условию.
Условия срабатывания правила формируются с помощью критериев. Для формирования условий в Kaspersky Endpoint Security используются следующие критерии:
- путь к папке с исполняемым файлом приложения или путь к исполняемому файлу приложения;
- метаданные: название исполняемого файла приложения, версия исполняемого файла приложения, название приложения, версия приложения, производитель приложения;
- хеш исполняемого файла приложения;
- сертификат: издатель, субъект, отпечаток;
- принадлежность приложения к KL-категории;
- расположение исполняемого файла приложения на съемном диске.
Для каждого критерия, используемого в условии, нужно указать его значение. Если параметры запускаемого приложения соответствуют значениям критериев, указанных во включающем условии, правило срабатывает. В этом случае Контроль приложений выполняет действие, прописанное в правиле. Если параметры приложения соответствуют значениям критериев, указанных в исключающем условии, Контроль приложений не контролирует запуск приложения.
Если в качестве условия срабатывания правила вы выбрали сертификат, вам нужно убедиться, что этот сертификат добавлен в доверенное системное хранилище на компьютере, и проверить параметры использования доверенного системного хранилища в приложении.
Решения компонента Контроль приложений при срабатывании правила
При срабатывании правила Контроль приложений в соответствии с правилом разрешает или запрещает пользователям (группам пользователей) запускать приложения. Вы можете выбирать отдельных пользователей или группы пользователей, которым разрешен или запрещен запуск приложений, для которых срабатывает правило.
Если в правиле не указан ни один пользователь, которому разрешен запуск приложений, удовлетворяющих правилу, правило называется запрещающим.
Если в правиле не указан ни один пользователь, которому запрещен запуск приложений, удовлетворяющих правилу, правило называется разрешающим.
Приоритет запрещающего правила выше приоритета разрешающего правила. Например, если для группы пользователей назначено разрешающее правило Контроля приложений и для одного из пользователей этой группы назначено запрещающее правило Контроля приложений, то этому пользователю будет запрещен запуск приложения.
Статус работы правила
Правила Контроля приложений могут иметь один из следующих статусов работы:
- Включено. Статус означает, что правило используется во время работы компонента Контроль приложений.
- Выключено. Статус означает, что правило не используется во время работы компонента Контроль приложений.
- Тестирование. Статус означает, что Kaspersky Endpoint Security разрешает запуск приложений, на которые распространяется действие правила, но заносит информацию о запуске этих приложений в отчет.
Добавление условия срабатывания правила Контроля приложений
Для удобства формирования правил Контроля приложений вы можете создать категории приложений.
Рекомендуется создать категорию "приложения для работы", которая включает в себя стандартный набор приложений, используемых в организации. Если различные группы пользователей используют различные наборы приложений для работы, вы можете создать отдельную категорию приложений для работы каждой группы пользователей.
Чтобы создать категорию приложений в Консоли администрирования, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования выберите папку Дополнительно → Управление программами → Категории программ.
- В рабочей области нажмите на кнопку Новая категория.
Запустится мастер создания пользовательской категории.
- Следуйте указаниям мастера создания пользовательской категории.
Шаг 1. Выбор типа категории
На этом шаге выберите один из следующих типов категорий приложений:
- Пополняемая вручную категория. Если вы выбрали этот тип категории, то на шаге "Настройка условий для включения приложений в категорию" и шаге "Настройка условий для исключения приложений из категории" вы сможете задать критерии, по которым исполняемые файлы будут попадать в категорию.
- Категория, в которую входят исполняемые файлы с выбранных устройств. Если вы выбрали этот тип категории, то на шаге "Параметры" вы сможете указать компьютер, исполняемые файлы c которого будут автоматически попадать в категорию.
- Категория, в которую входят исполняемые файлы из указанной папки. Если вы выбрали этот тип категории, то на шаге "Папка хранилища" вы сможете указать папку, исполняемые файлы из которой будут автоматически попадать в категорию.
При создании автоматически пополняемой категории Kaspersky Security Center выполняет инвентаризацию файлов следующих форматов: EXE, COM, DLL, SYS, BAT, PS1, CMD, JS, VBS, REG, MSI, MSC, CPL, HTML, HTM, DRV, OCX, SCR.
Шаг 2. Ввод названия пользовательской категории
На этом шаге укажите название категории приложений.
Шаг 3. Настройка условий для включения приложений в категорию
Этот шаг доступен, если вы выбрали тип категории Пополняемая вручную категория.
На этом шаге в раскрывающемся списке Добавить выберите условия для включения приложений в категорию:
- Из списка исполняемых файлов. Добавьте приложения из списка исполняемых файлов на клиентском устройстве в пользовательскую категорию.
- Из свойств файла. Укажите детальные данные исполняемых файлов в качестве условия добавления приложений в пользовательскую категорию.
- Метаданные файлов папки. Выберите папку на клиентском устройстве, которая содержит исполняемые файлы. Kaspersky Security Center укажет метаданные этих исполняемых файлов в качестве условия добавления приложений в пользовательскую категорию.
- Хеши файлов папки. Выберите папку на клиентском устройстве, которая содержит исполняемые файлы. Kaspersky Security Center укажет хеши этих исполняемых файлов в качестве условия добавления приложений в пользовательскую категорию.
- Сертификаты файлов из папки. Выберите папку на клиентском устройстве, которая содержит исполняемые файлы, подписанные сертификатами. Kaspersky Security Center укажет сертификаты этих исполняемых файлов в качестве условия добавления приложений в пользовательскую категорию.
Не рекомендуется использовать условия, в свойствах которых не указывается параметр Отпечаток сертификата.
- Метаданные файлов установщика MSI. Выберите MSI-пакет. Kaspersky Security Center укажет метаданные исполняемых файлов, упакованных в этот MSI-пакет, в качестве условия добавления приложений в пользовательскую категорию.
- Контрольные суммы файлов msi-инсталлятора программы. Выберите MSI-пакет. Kaspersky Security Center укажет хеши исполняемых файлов, упакованных в этот MSI-пакет, в качестве условия добавления приложений в пользовательскую категорию.
- Из KL-категории. Укажите KL-категорию в качестве условия добавления приложений в пользовательскую категорию. KL-категория – сформированный специалистами "Лаборатории Касперского" список приложений, обладающих общими тематическими признаками. Например, KL-категория "Офисные приложения" включает в себя приложения из пакетов Microsoft Office, Adobe Acrobat и другие.
Вы можете выбрать все KL-категории, чтобы сформировать расширенный список доверенных приложений.
- Задайте путь к программе. Выберите папку на клиентском устройстве. Kaspersky Security Center добавит исполняемые файлы из этой папки в пользовательскую категорию.
- Выберите сертификат из хранилища сертификатов. Выберите сертификаты, которыми подписаны исполняемые файлы, в качестве условия добавления приложений в пользовательскую категорию.
Не рекомендуется использовать условия, в свойствах которых не указывается параметр Отпечаток сертификата.
- Тип носителя. Укажите тип запоминающего устройства (все жесткие и съемные диски или только съемные диски) в качестве условия добавления приложений в пользовательскую категорию.
Шаг 4. Настройка условий для исключения приложений из категории
Этот шаг доступен, если вы выбрали тип категории Пополняемая вручную категория.
Приложения, указанные на этом шаге, исключаются из категории, даже если эти приложения были указаны на шаге "Настройка условий для включения приложений в категорию".
На этом шаге в раскрывающемся списке Добавить выберите условия для исключения приложений из категории:
- Из списка исполняемых файлов. Добавьте приложения из списка исполняемых файлов на клиентском устройстве в пользовательскую категорию.
- Из свойств файла. Укажите детальные данные исполняемых файлов в качестве условия добавления приложений в пользовательскую категорию.
- Метаданные файлов папки. Выберите папку на клиентском устройстве, которая содержит исполняемые файлы. Kaspersky Security Center укажет метаданные этих исполняемых файлов в качестве условия добавления приложений в пользовательскую категорию.
- Хеши файлов папки. Выберите папку на клиентском устройстве, которая содержит исполняемые файлы. Kaspersky Security Center укажет хеши этих исполняемых файлов в качестве условия добавления приложений в пользовательскую категорию.
- Сертификаты файлов из папки. Выберите папку на клиентском устройстве, которая содержит исполняемые файлы, подписанные сертификатами. Kaspersky Security Center укажет сертификаты этих исполняемых файлов в качестве условия добавления приложений в пользовательскую категорию.
- Метаданные файлов установщика MSI. Выберите MSI-пакет. Kaspersky Security Center укажет метаданные исполняемых файлов, упакованных в этот MSI-пакет, в качестве условия добавления приложений в пользовательскую категорию.
- Контрольные суммы файлов msi-инсталлятора программы. Выберите MSI-пакет. Kaspersky Security Center укажет хеши исполняемых файлов, упакованных в этот MSI-пакет, в качестве условия добавления приложений в пользовательскую категорию.
- Из KL-категории. Укажите KL-категорию в качестве условия добавления приложений в пользовательскую категорию. KL-категория – сформированный специалистами "Лаборатории Касперского" список приложений, обладающих общими тематическими признаками. Например, KL-категория "Офисные приложения" включает в себя приложения из пакетов Microsoft Office, Adobe Acrobat и другие.
Вы можете выбрать все KL-категории, чтобы сформировать расширенный список доверенных приложений.
- Задайте путь к программе. Выберите папку на клиентском устройстве. Kaspersky Security Center добавит исполняемые файлы из этой папки в пользовательскую категорию.
- Выберите сертификат из хранилища сертификатов. Выберите сертификаты, которыми подписаны исполняемые файлы, в качестве условия добавления приложений в пользовательскую категорию.
- Тип носителя. Укажите тип запоминающего устройства (все жесткие и съемные диски или только съемные диски) в качестве условия добавления приложений в пользовательскую категорию.
Шаг 5. Параметры
Этот шаг доступен, если вы выбрали тип категории Категория, в которую входят исполняемые файлы с выбранных устройств.
На этом шаге нажмите на кнопку Добавить и укажите компьютеры, исполняемые файлы с которых Kaspersky Security Center добавит в категорию приложений. Kaspersky Security Center добавит в категорию приложений все исполняемые файлы с указанных компьютеров, представленные в папке Исполняемые файлы.
Также на этом шаге вы можете настроить следующие параметры:
- Алгоритм вычисления хеш-функции. Для выбора алгоритма необходимо установить хотя бы один из следующих флажков:
- Вычислять SHA-256 для файлов в категории (поддерживается для версии Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше).
- Вычислять MD5 для файлов в категории (поддерживается для версий ниже Kaspersky Endpoint Security 10 Service Pack 2 для Windows).
- Флажок Синхронизировать данные с хранилищем Сервера администрирования. Установите этот флажок, если вы хотите, чтобы Kaspersky Security Center периодически очищал категорию приложений и добавлял в нее все исполняемые файлы с указанных компьютеров, представленные в папке Исполняемые файлы.
Если флажок Синхронизировать данные с хранилищем Сервера администрирования снят, то после создания категории приложений Kaspersky Security Center не будет вносить в нее изменения.
- Поле Период проверки (ч). В поле вы можете указать период времени в часах, по истечении которого Kaspersky Security Center очищает категорию приложений и добавляет в нее все исполняемые файлы с указанных компьютеров, представленные в папке Исполняемые файлы.
Поле доступно, если установлен флажок Синхронизировать данные с хранилищем Сервера администрирования.
Шаг 6. Папка хранилища
Этот шаг доступен, если вы выбрали тип категории Категория, в которую входят исполняемые файлы из указанной папки.
На этом шаге укажите папку, в которой Kaspersky Security Center будет выполнять поиск исполняемых файлов для автоматического добавления в категорию приложений.
Также на этом шаге вы можете настроить следующие параметры:
- Флажок Включать в категорию динамически подключаемые библиотеки (DLL). Установите этот флажок, если вы хотите, чтобы в категорию приложений включались динамически подключаемые библиотеки (файлы формата DLL).
При включении файлов формата DLL в категорию приложений возможно снижение производительности работы Kaspersky Security Center.
- Флажок Включать в категорию данные о скриптах. Установите этот флажок, если вы хотите, чтобы в категорию приложений включались скрипты.
При включении скриптов в категорию приложений возможно снижение производительности работы Kaspersky Security Center.
- Алгоритм вычисления хеш-функции. Для выбора алгоритма необходимо установить хотя бы один из следующих флажков:
- Вычислять SHA-256 для файлов в категории (поддерживается для версии Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше).
- Вычислять MD5 для файлов в категории (поддерживается для версий ниже Kaspersky Endpoint Security 10 Service Pack 2 для Windows).
- Флажок Принудительно проверять папку на наличие изменений. Установите этот флажок, если вы хотите, чтобы Kaspersky Security Center периодически выполнял поиск исполняемых файлов в папке автоматического пополнения категории приложений.
Если флажок Принудительно проверять папку на наличие изменений снят, Kaspersky Security Center выполняет поиск исполняемых файлов в папке автоматического пополнения категории приложений, только если в этой папке были изменены, добавлены или удалены файлы.
- Поле Период проверки (ч). В поле вы можете указать период времени в часах, по истечении которого Kaspersky Security Center выполняет поиск исполняемых файлов в папке автоматического пополнения категории приложений.
Поле доступно, если установлен флажок Принудительно проверять папку на наличие изменений.
Шаг 7. Создание пользовательской категории
Завершите работу мастера.
Чтобы добавить новое условие срабатывания в правило Контроля приложений в интерфейсе приложения, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль приложений.
- Нажмите на кнопку Запрещенные приложения или Разрешенные приложения.
Откроется список правил Контроля приложений.
- Выберите правило, для которого вы хотите добавить условие срабатывания.
Откроются свойства правила Контроля приложений.
- Перейдите на закладку Условия или Исключения и нажмите на кнопку Добавить.
- Выберите условия срабатывания правила Контроля приложений:
- Условия из свойств запускавшихся приложений. Вы можете выбрать приложения, к которым будет применено правило Контроля приложений, из списка запущенных приложений. Kaspersky Endpoint Security также добавляет в этот список приложения, которые когда-либо были запущены на компьютере. Вам нужно выбрать критерий, на основе которого вы хотите создать одно или несколько условий срабатывания правила: Хеш файла, Сертификат, KL-категория, Метаданные или Путь к файлу или папке.
- Условия "KL-категория". KL-категория – сформированный специалистами "Лаборатории Касперского" список приложений, обладающих общими тематическими признаками. Например, KL-категория "Офисные приложения" включает в себя приложения из пакетов Microsoft Office, Adobe Acrobat и другие.
- Условие вручную. Вы можете выбрать файл приложения и выбрать одно из условий срабатывания правила: Хеш файла, Сертификат, Метаданные или Путь к файлу или папке.
- Условие по носителю файла (съемный диск). Правило Контроля приложений применяется только к файлам, которые запускаются на съемном диске.
- Условия из свойств файлов указанной папки. Правило Контроля приложений применяется только к файлам, которые расположены в указанной папке. Вы также можете включить или исключить файлы из вложенных папок. Вам нужно выбрать критерий, на основе которого вы хотите создать одно или несколько условий срабатывания правила: Хеш файла, Сертификат, KL-категория, Метаданные или Путь к файлу или папке.
- Сохраните внесенные изменения.
При добавлении условий учитывайте следующие особенности работы Контроля приложений:
- Kaspersky Endpoint Security не поддерживает MD5-хеш файла и не контролирует запуск приложений на основе MD5-хеша. В качестве условия срабатывания правила используется SHA256-хеш.
- Не рекомендуется использовать в качестве условий срабатывания правил только критерии Издатель и Субъект. Использование этих критериев является ненадежным.
- Если вы используете символьную ссылку в поле Путь к файлу или папке, рекомендуется развернуть символьную ссылку для корректной работы правила Контроля приложений. Для этого нажмите на кнопку Развернуть символьную ссылку.
Добавление в категорию приложений исполняемых файлов из папки Исполняемые файлы
В папке Исполняемые файлы отображается список исполняемых файлов, обнаруженных на компьютерах. Kaspersky Endpoint Security формирует список исполняемых файлов после выполнения задачи инвентаризации.
Чтобы добавить в категорию приложений исполняемые файлы из папки Исполняемые файлы, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования выберите Дополнительно → Управление программами → Исполняемые файлы.
- В рабочей области выберите исполняемые файлы, которые вы хотите добавить в категорию приложений.
- По правой клавише мыши откройте контекстное меню для выбранных исполняемых файлов и выберите пункт Добавить в категорию.
- В открывшемся окне выполните следующие действия:
- В верхней части окна выберите один из следующих вариантов:
- Добавить в новую категорию программ. Выберите этот вариант, если вы хотите создать новую категорию приложений и добавить в нее исполняемые файлы.
- Добавить в существующую категорию. Выберите этот вариант, если вы хотите выбрать существующую категорию приложений и добавить в нее исполняемые файлы.
- В блоке Тип правила выберите один из следующих вариантов:
- Правила для добавления в область действия. Выберите этот вариант, если вы хотите создать условия, добавляющие исполняемые файлы в категорию приложений.
- Правила для добавления в исключения. Выберите этот вариант, если вы хотите создать условия, исключающие исполняемые файлы из категории приложений.
- В блоке Параметр, используемый в качестве условия выберите один из следующих вариантов:
- Данные сертификата (или SHA-256 для файлов без сертификата).
- Данные сертификата (файлы без сертификата пропускаются).
- Только SHA-256 (файлы без SHA-256 пропускаются).
- Только MD5 (для совместимости с Kaspersky Endpoint Security 10 Service Pack 1).
- В верхней части окна выберите один из следующих вариантов:
- Сохраните внесенные изменения.
Добавление в категорию приложений исполняемых файлов, связанных с событиями
Чтобы добавить в категорию приложений исполняемые файлы, связанные с событиями Контроля приложений, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В узле Сервер администрирования дерева Консоли администрирования выберите закладку События.
- Выберите выборку событий о работе компонента Контроль приложений (Просмотр событий по результатам работы компонента Контроль приложений, Просмотр событий по результатам тестовой работы компонента Контроля приложений) в раскрывающемся списке Выборки событий.
- Нажмите на кнопку Запустить выборку.
- Выберите события, в связи с которыми вы хотите добавить в категорию приложений исполняемые файлы.
- По правой клавише мыши откройте контекстное меню для выбранных событий и выберите пункт Добавить в категорию.
- В открывшемся окне настройте параметры категории приложений:
- В верхней части окна выберите один из следующих вариантов:
- Добавить в новую категорию программ. Выберите этот вариант, если вы хотите создать новую категорию приложений и добавить в нее исполняемые файлы.
- Добавить в существующую категорию. Выберите этот вариант, если вы хотите выбрать существующую категорию приложений и добавить в нее исполняемые файлы.
- В блоке Тип правила выберите один из следующих вариантов:
- Правила для добавления в область действия. Выберите этот вариант, если вы хотите создать условия, добавляющие исполняемые файлы в категорию приложений.
- Правила для добавления в исключения. Выберите этот вариант, если вы хотите создать условия, исключающие исполняемые файлы из категории приложений.
- В блоке Параметр, используемый в качестве условия выберите один из следующих вариантов:
- Данные сертификата (или SHA-256 для файлов без сертификата).
- Данные сертификата (файлы без сертификата пропускаются).
- Только SHA-256 (файлы без SHA-256 пропускаются).
- Только MD5 (для совместимости с Kaspersky Endpoint Security 10 Service Pack 1).
- В верхней части окна выберите один из следующих вариантов:
- Сохраните внесенные изменения.
Добавление правила Контроля приложений
Чтобы добавить правило Контроля приложений с помощью Kaspersky Security Center, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Контроль безопасности → Контроль приложений.
В правой части окна отобразятся параметры компонента Контроль приложений.
- Нажмите на кнопку Добавить.
Откроется окно Правило Контроля приложений.
- Выполните одно из следующих действий:
- Если вы хотите создать новую категорию, выполните следующие действия:
- Нажмите на кнопку Создать категорию.
Запустится мастер создания пользовательской категории.
- Следуйте указаниям мастера создания пользовательской категории.
- Из раскрывающегося списка Категория выберите созданную категорию приложений.
- Нажмите на кнопку Создать категорию.
- Если вы хотите изменить существующую категорию, выполните следующие действия:
- Из раскрывающегося списка Категория выберите созданную категорию приложений, которую вы хотите изменить.
- Нажмите на кнопку Свойства.
- Измените параметры выбранной категории приложений.
- Сохраните внесенные изменения.
- Из раскрывающегося списка Категория выберите созданную категорию приложений, на основе которой вы хотите создать правило.
- Если вы хотите создать новую категорию, выполните следующие действия:
- В таблице Субъекты и их права нажмите на кнопку Добавить.
- В открывшемся окне задайте список пользователей и / или групп пользователей, для которых вы хотите настроить возможность запускать приложения, принадлежащие к выбранной категории.
- В таблице Субъекты и их права выполните следующие действия:
- Если вы хотите разрешить пользователям и / или группам пользователей запуск приложений, принадлежащих к выбранной категории, установите флажок Разрешить в нужных строках.
- Если вы хотите запретить пользователям и / или группам пользователей запуск приложений, принадлежащих к выбранной категории, установите флажок Запретить в нужных строках.
- Установите флажок Запретить остальным пользователям, если вы хотите, чтобы приложение запрещало запуск приложений, принадлежащих к выбранной категории, всем пользователям, которые не указаны в графе Субъект и не входят в группы пользователей, указанные в графе Субъект.
- Установите флажок Доверенные приложения обновления, если вы хотите, чтобы приложения, входящие в выбранную категорию приложений, Kaspersky Endpoint Security считал доверенными приложения обновления с правом создавать другие исполняемые файлы, запуск которых в дальнейшем будет разрешен.
При миграции параметров Kaspersky Endpoint Security осуществляется также миграция списка исполняемых файлов, созданных доверенными приложениями обновления.
- Сохраните внесенные изменения.
Чтобы добавить правило Контроля приложений, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль приложений.
- Нажмите на кнопку Запрещенные приложения или Разрешенные приложения.
Откроется список правил Контроля приложений.
- Нажмите на кнопку Добавить.
Откроется окно с параметрами правила Контроля приложений.
- На закладке Общие настройки задайте основные параметры правила:
- В поле Название правила введите название правила.
- В поле Описание введите описание правила.
- Задайте или измените список пользователей и / или групп пользователей, которым разрешено или запрещено запускать приложения, удовлетворяющие условиям срабатывания правила. Для этого нажмите на кнопку Добавить в таблице Субъекты и их права.
По умолчанию в список пользователей добавлено значение Все. Действие правила распространяется на всех пользователей.
Если в таблице не указан ни один пользователь, правило не может быть сохранено.
- В таблице Субъекты и их права определите право пользователей на запуск приложений с помощью переключателя.
- Установите флажок Запретить остальным пользователям, если вы хотите, чтобы приложение запрещало запуск приложений, удовлетворяющих условиям срабатывания правила, всем пользователям, которые не указаны в таблице Субъекты и их права и не входят в группы пользователей, указанные в таблице Субъекты и их права.
Если флажок Запретить остальным пользователям снят, Kaspersky Endpoint Security не контролирует запуск приложений пользователями, которые не указаны в таблице Субъекты и их права и не входят в группы пользователей, указанные в таблице Субъекты и их права.
- Установите флажок Доверенные приложения обновления, если вы хотите, чтобы приложения, удовлетворяющие условиям срабатывания правила, Kaspersky Endpoint Security считал доверенными приложения обновления. Доверенные приложения обновления – приложения с правом создавать другие исполняемые файлы, запуск которых в дальнейшем будет разрешен.
Если приложение соответствует условиям срабатывания нескольких правил, Kaspersky Endpoint Security устанавливает признак "Доверенные приложения обновления" при выполнении следующих требований:
- запуск приложения разрешен во всех правилах;
- хотя бы в одном правиле установлен флажок Доверенные приложения обновления.
- На закладке Условия сформируйте или измените список включающих условий срабатывания правила.
- На закладке Исключения сформируйте или измените список исключающих условий срабатывания правила.
При миграции параметров Kaspersky Endpoint Security осуществляется также миграция списка исполняемых файлов, созданных доверенными приложениями обновления.
- Сохраните внесенные изменения.
Изменение статуса правила Контроля приложений с помощью Kaspersky Security Center
Чтобы изменить статус правила Контроля приложений в Консоли администрирования, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Контроль безопасности → Контроль приложений.
В правой части окна отобразятся параметры компонента Контроль приложений.
- В графе Статус по левой клавише мыши откройте контекстное меню и выберите один из следующих пунктов:
- Вкл. Статус означает, что правило используется во время работы компонента Контроль приложений.
- Выкл. Статус означает, что правило не используется во время работы компонента Контроль приложений.
- Тест. Статус означает, что Kaspersky Endpoint Security всегда разрешает запуск приложений, на которые распространяется действие правила, но заносит информацию о запуске этих приложений в отчет.
- Сохраните внесенные изменения.
Чтобы изменить статус правила Контроля приложений в интерфейсе приложения, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль приложений.
- Нажмите на кнопку Запрещенные приложения или Разрешенные приложения.
Откроется список правил Контроля приложений.
- В графе Статус откройте контекстное меню и выберите один из следующих пунктов:
- Включено. Статус означает, что правило используется во время работы компонента Контроль приложений.
- Выключено. Статус означает, что правило не используется во время работы компонента Контроль приложений.
- Тестирование. Статус означает, что Kaspersky Endpoint Security всегда разрешает запуск приложений, на которые распространяется действие этого правила, но заносит информацию о запуске этих приложений в отчет.
- Сохраните внесенные изменения.
Экспорт и импорт правил Контроля приложений
Вы можете экспортировать список правил Контроля приложений в файл в формате XML. Вы можете использовать функцию экспорта / импорта для резервного копирования списка правил Контроля приложений или для миграции списка на другой сервер.
Экспорт и импорт правил Контроля приложений имеет следующие особенности:
- Kaspersky Endpoint Security экспортирует список правил только для активного режима Контроля приложений. То есть, если Контроль приложений работает в режиме запрещенного списка, Kaspersky Endpoint Security экспортирует правила только для этого режима. Для экспорта списка правил для режима разрешенного списка вам нужно переключить режим и выполнить экспорт повторно.
- Kaspersky Endpoint Security использует категории приложений для работы правил Контроля приложений. При миграции списка правил Контроля приложений на другой сервер вам также нужно выполнить миграцию списка категорий приложений. Подробнее об экспорте / импорте категорий приложений см. в справке Kaspersky Security Center.
Как экспортировать / импортировать список правил Контроля приложений в Web Console и Cloud Console
В начало
Просмотр событий по результатам работы компонента Контроль приложений
Чтобы просмотреть приходящие в Kaspersky Security Center события по результатам работы компонента Контроль приложений, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В узле Сервер администрирования дерева Консоли администрирования выберите закладку События.
- Нажмите на кнопку Создать выборку.
- В открывшемся окне перейдите в раздел События.
- Нажмите на кнопку Очистить все.
- В таблице События установите флажок Запуск приложения запрещен.
- Сохраните внесенные изменения.
- В раскрывающемся списке Выборки событий выберите созданную выборку.
- Нажмите на кнопку Запустить выборку.
Просмотр отчета о запрещенных приложениях
Чтобы просмотреть отчет о запрещенных приложениях, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В узле Сервер администрирования дерева Консоли администрирования выберите закладку Отчеты.
- Нажмите на кнопку Новый шаблон отчета.
Запустится мастер создания шаблона отчета.
- Следуйте указаниям мастера создания шаблона отчета. На шаге Выбор типа шаблона отчета выберите Другое → Отчет о запрещенных программах.
После завершения работы мастера создания шаблона отчета в таблице на закладке Отчеты появится новый шаблон отчета.
- Откройте отчет двойным щелчком мыши.
Запустится процесс формирования отчета. Отчет отобразится в новом окне.
В начало
Тестирование правил Контроля приложений
Чтобы убедиться, что правила Контроля приложений не блокируют приложения, необходимые для работы, рекомендуется после создания правил включить тестирование правил Контроля приложений и проанализировать их работу. При включении тестирования правил Контроля приложений Kaspersky Endpoint Security не будет блокировать приложения, запуск которых запрещен Контролем приложений, но будет отправлять уведомления об их запуске на Сервер администрирования.
Для анализа работы правил Контроля приложений требуется изучить события по результатам работы компонента Контроль приложений, приходящие в Kaspersky Security Center. Если для всех приложений, которые необходимы для работы пользователю компьютера, отсутствуют события о запрете запуска в тестовом режиме, то созданы верные правила. В противном случае рекомендуется уточнить параметры созданных вами правил, создать дополнительные или удалить существующие правила.
По умолчанию Kaspersky Endpoint Security разрешает запуск всех приложений, кроме приложений, запрещенных правилами.
В начало
Включение и выключение тестирования правил Контроля приложений
Чтобы включить или выключить тестирование правил Контроля приложений в Kaspersky Security Center, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Контроль безопасности → Контроль приложений.
В правой части окна отобразятся параметры компонента Контроль приложений.
- В раскрывающемся списке Режим контроля выберите один из следующих элементов:
- Список запрещенных. Если выбран этот вариант, Контроль приложений разрешает всем пользователям запуск любых приложений, кроме случаев, удовлетворяющих условиям запрещающих правил Контроля приложений.
- Список разрешенных. Если выбран этот вариант, Контроль приложений запрещает всем пользователям запуск любых приложений, кроме случаев, удовлетворяющих условиям разрешающих правил Контроля приложений.
- Выполните одно из следующих действий:
- Если вы хотите включить тестирование правил Контроля приложений, в раскрывающемся списке Действие выберите элемент Тестировать правила.
- Если вы хотите включить Контроль приложений для управления запуском приложений на компьютерах пользователей, в раскрывающемся списке выберите элемент Применять правила.
- Сохраните внесенные изменения.
Чтобы включить тестирование правил Контроля приложений или выбрать блокирующее действие Контроля приложений, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль приложений.
- Нажмите на кнопку Запрещенные приложения или Разрешенные приложения.
Откроется список правил Контроля приложений.
- В графе Статус выберите пункт Тестирование.
Статус означает, что Kaspersky Endpoint Security всегда разрешает запуск приложений, на которые распространяется действие этого правила, но заносит информацию о запуске этих приложений в отчет.
- Сохраните внесенные изменения.
Kaspersky Endpoint Security не будет блокировать приложения, запуск которых запрещен компонентом Контроль приложений, но будет отправлять уведомления об их запуске на Сервер администрирования. Также вы можете настроить отображение уведомлений о тестировании правил на компьютере пользователя (см. рис. ниже).
Уведомления Контроля приложений в тестовом режиме
В начало
Просмотр отчета о запрещенных приложениях в тестовом режиме
Чтобы просмотреть отчет о запрещенных приложениях в тестовом режиме, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В узле Сервер администрирования дерева Консоли администрирования выберите закладку Отчеты.
- Нажмите на кнопку Новый шаблон отчета.
Запустится мастер создания шаблона отчета.
- Следуйте указаниям мастера создания шаблона отчета. На шаге Выбор типа шаблона отчета выберите Другое → Отчет о запрещенных программах в тестовом режиме.
После завершения работы мастера создания шаблона отчета в таблице на закладке Отчеты появится новый шаблон отчета.
- Откройте отчет двойным щелчком мыши.
Запустится процесс формирования отчета. Отчет отобразится в новом окне.
В начало
Просмотр событий по результатам тестовой работы компонента Контроля приложений
Чтобы просмотреть приходящие на Kaspersky Security Center события по результатам тестовой работы компонента Контроль приложений, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В узле Сервер администрирования дерева Консоли администрирования выберите закладку События.
- Нажмите на кнопку Создать выборку.
- В открывшемся окне перейдите в раздел События.
- Нажмите на кнопку Очистить все.
- В таблице События установите флажки Запуск приложения запрещен в тестовом режиме и Запуск приложения разрешен в тестовом режиме.
- Сохраните внесенные изменения.
- В раскрывающемся списке Выборки событий выберите созданную выборку.
- Нажмите на кнопку Запустить выборку.
Мониторинг активности приложений
Этот компонент доступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для рабочих станций. Этот компонент недоступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для серверов.
Мониторинг активности приложений – это инструмент, предназначенный для просмотра информации об активности приложений на компьютере пользователя в режиме реального времени.
Для работы Мониторинга активности приложений вам нужно установить компоненты Контроль приложений и Предотвращение вторжений. Если эти компоненты не установлены, в главном окне приложения раздел Мониторинг активности приложений скрыт.
Чтобы запустить Мониторинг активности приложений,
в главном окне приложения в разделе Мониторинг нажмите на плитку Мониторинг активности приложений.
В открывшемся окне информация об активности приложений на компьютере пользователя представлена на трех закладках:
- На закладке Все приложения отображается информация о всех приложениях, установленных на компьютере.
- На закладке Работающие отображается информация о потреблении ресурсов компьютера каждого из приложений в режиме реального времени. На этой закладке вы можете, а также перейти к настройке разрешений для отдельного приложения.
- На закладке Запускаемые при старте отображается список приложений, которые запускаются при старте операционной системы.
Если вы хотите скрыть данные об активности приложений на компьютере пользователя, вы можете ограничить доступ пользователя к инструменту Мониторинг активности приложений.
В начало
Правила формирования масок имен файлов или папок
Маска имени файла или папки – это представление имени папки или имени и расширения файла с использованием общих символов.
Для формирования маски имени файла или папки вы можете использовать следующие общие символы:
- Символ
*
, который заменяет любой набор символов, в том числе пустой. Например, маскаC:\*.txt
будет включать все пути к файлам с расширениемtxt
, расположенным в папках и подпапках на диске (C:). - Символ
?
, который заменяет любой один символ, кроме символов\
и/
(разделители имен файлов и папок в путях к файлам и папкам). Например, маскаC:\Folder\???.txt
будет включать пути ко всем расположенным в папкеFolder
файлам с расширением txt и именем, состоящим из трех символов.
Изменение шаблонов сообщений Контроля приложений
Когда пользователь пытается запустить приложение, запрещенную правилом Контроля приложений, Kaspersky Endpoint Security выводит сообщение о блокировке запуска приложения. Если блокировка запуска приложения, по мнению пользователя, произошла ошибочно, по ссылке из текста сообщения о блокировке пользователь может отправить сообщение администратору локальной сети организации.
Для сообщения о блокировке запуска приложения и сообщения администратору предусмотрены шаблоны. Вы можете изменять шаблоны сообщений.
Чтобы изменить шаблон сообщения, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Контроль безопасности → Контроль приложений.
- В блоке Шаблоны сообщений о блокировке приложений настройте шаблоны сообщений Контроля приложений:
- Сообщение о блокировке. Шаблон сообщения, которое появляется при срабатывании правила Контроля приложений, блокирующего запуск приложения. Уведомление о блокировке приложения см. рис. ниже.
Настроить шаблоны сообщения для Контроля приложений в тестовом режиме невозможно. Контроль приложений в тестовом режиме показывает предустановленные уведомления.
- Сообщение администратору. Шаблон сообщения для отправки администратору локальной сети организации в случае, если блокировка приложения, по мнению пользователя, произошла ошибочно. После запроса пользователя предоставить доступ Kaspersky Endpoint Security отправляет в Kaspersky Security Center событие Сообщение администратору о запрете запуска приложения. Описание события содержит сообщение администратору с подставленными переменными. Вы можете посмотреть эти события в консоли Kaspersky Security Center с помощью предустановленной выборки Запросы пользователей. Если в вашей организации не развернуто решение Kaspersky Security Center или связь с Сервером администрирования отсутствует, приложение отправит сообщение администратору на указанный адрес электронной почты.
- Сообщение о блокировке. Шаблон сообщения, которое появляется при срабатывании правила Контроля приложений, блокирующего запуск приложения. Уведомление о блокировке приложения см. рис. ниже.
- Сохраните внесенные изменения.
Уведомление Контроля приложений
Лучшие практики по внедрению режима списка разрешенных приложений
При планировании внедрения режима списка разрешенных приложений рекомендуется выполнить следующие действия:
- Произвести следующие виды группировок:
- Группы пользователей. Группы пользователей, для которых необходимо разрешить использование различных наборов приложений.
- Группы администрирования. Одна или несколько групп компьютеров, к которым Kaspersky Security Center будет применять режим списка разрешенных приложений. Создание нескольких групп компьютеров необходимо, если для этих групп используются различные параметры режима списка разрешенных.
- Составить список приложений, запуск которых необходимо разрешить.
Перед составлением списка рекомендуется выполнить следующие действия:
- Запустить задачу инвентаризации.
Информация о создании, изменении параметров и запуске задачи инвентаризации доступна в разделе Управление задачами.
- Просмотреть список исполняемых файлов.
- Запустить задачу инвентаризации.
Настройка режима списка разрешенных приложений
При настройке режима списка разрешенных приложений рекомендуется выполнить следующие действия:
- Создать категории приложений, содержащие те приложения, запуск которых необходимо разрешить.
Вы можете выбрать один из следующих способов формирования категорий приложений:
- Пополняемая вручную категория. Вы можете вручную пополнять эту категорию, используя следующие условия:
- Метаданные файла. Kaspersky Security Center добавляет в категорию приложений все исполняемые файлы, сопровождающиеся указанными метаданными.
- Хеш файла. Kaspersky Security Center добавляет в категорию приложений все исполняемые файлы, имеющие указанный хеш.
Использование этого условия исключает возможность автоматической установки обновлений, поскольку файлы различных версий будут иметь различный хеш.
- Сертификат файла. Kaspersky Security Center добавляет в категорию приложений все исполняемые файлы, подписанные указанным сертификатом.
- KL-категория. Kaspersky Security Center добавляет в категорию приложений все приложения, входящие в указанную KL-категорию.
- Папка приложения. Kaspersky Security Center добавляет в категорию приложений все исполняемые файлы из этой папки.
Использование условия "Папка приложения" небезопасно, поскольку запуск любого приложения из указанной папки будет разрешен. Правила, использующие категории приложений с условием "Папка приложения", рекомендуется применять только к тем пользователям, для которых необходимо разрешить автоматическую установку обновлений.
- Категория, в которую входят исполняемые файлы из указанной папки. Вы можете указать папку, исполняемые файлы из которой будут автоматически попадать в создаваемую категорию приложений.
- Категория, в которую входят исполняемые файлы с выбранных устройств. Вы можете указать компьютер, все исполняемые файлы которого будут автоматически попадать в создаваемую категорию приложений.
При использовании этого способа формирования категорий приложений Kaspersky Security Center получает информацию о приложениях на компьютере из папки Исполняемые файлы.
- Пополняемая вручную категория. Вы можете вручную пополнять эту категорию, используя следующие условия:
- Выбрать режим списка разрешенных приложений для компонента Контроль приложений.
- Создать правила Контроля приложений с использованием созданных категорий приложений.
Для режима Список разрешенных приложений изначально заданы правила Приложения ОС и Доверенные приложения обновления. Эти правила Контроля приложений соответствуют KL-категориям. В KL-категорию "Приложения ОС" входят приложения, обеспечивающие нормальную работу операционной системы. В KL-категорию "Доверенные приложения обновления" входят приложения обновления наиболее известных производителей программного обеспечения. Вы не можете удалить эти правила. Параметры этих правил недоступны для изменения. По умолчанию правило Приложения ОС включено, а правило Доверенные приложения обновления выключено. Запуск приложений, соответствующих условиям срабатывания этих правил, разрешен всем пользователям.
- Определить те приложения, для которых необходимо разрешить автоматическую установку обновлений.
Вы можете разрешить автоматическую установку обновлений одним из следующих способов:
- Указать расширенный список разрешенных приложений, разрешив запуск всех приложений, входящих в любую из KL-категорий.
- Указать расширенный список разрешенных приложений, разрешив запуск всех приложений, подписанных сертификатами.
Чтобы разрешить запуск всех приложений, подписанных сертификатами, вы можете создать категорию с условием на основе сертификата, в котором используется только параметр Субъект со значением *.
- Для правила Контроля приложений установить параметр Доверенные приложения обновления. Если этот флажок установлен, то Kaspersky Endpoint Security будет считать приложения, входящие в правило, доверенными приложениями обновления. Kaspersky Endpoint Security разрешает запуск приложений, которые были установлены или обновлены приложениями, входящими в правило. При этом приложения не должны попадать под действие запрещающих правил.
При миграции параметров Kaspersky Endpoint Security осуществляется также миграция списка исполняемых файлов, созданных доверенными приложениями обновления.
- Создать папку и поместить в нее исполняемые файлы приложений, для которых вы хотите разрешить автоматическую установку обновлений. Далее создать категорию приложений с условием "Папка приложения" и указать путь к этой папке. Далее создать разрешающее правило и выбрать эту категорию.
Использование условия "Папка приложения" небезопасно, поскольку запуск любого приложения из указанной папки будет разрешен. Правила, использующие категории приложений с условием "Папка приложения", рекомендуется применять только к тем пользователям, для которых необходимо разрешить автоматическую установку обновлений.
Тестирование режима списка разрешенных приложений
Чтобы убедиться, что правила Контроля приложений не блокируют приложения, необходимые для работы, рекомендуется после создания правил включить тестирование правил Контроля приложений и проанализировать их работу. При включении тестирования Kaspersky Endpoint Security не будет блокировать приложения, запуск которых запрещен правилами Контроля приложений, но будет отправлять уведомления об их запуске на Сервер администрирования.
При тестировании режима списка разрешенных приложений рекомендуется выполнить следующие действия:
- Определить период тестирования (от нескольких дней до двух месяцев).
- Включить тестирование правил Контроля приложений.
- Проанализировать результаты тестирования, используя события по результатам тестовой работы компонента Контроль приложений и отчеты о запрещенных приложениях в тестовом режиме.
- По результатам анализа внести изменения в параметры режима списка разрешенных приложений.
В частности, по результатам тестирования вы можете добавить в категорию приложений исполняемые файлы, связанные с событиями.
Поддержка режима списка разрешенных приложений
После выбора блокирующего действия Контроля приложений рекомендуется продолжать поддержку режима списка разрешенных приложений, выполняя следующие действия:
- Анализировать работу правил Контроля приложений, используя события по результатам работы Контроля приложений и отчеты о запрещенных запусках.
- Анализировать запросы доступа к приложениям, получаемые от пользователей.
- Анализировать незнакомые исполняемые файлы, проверяя их репутацию в Kaspersky Security Network.
- Перед установкой обновлений для операционной системы или для программного обеспечения устанавливать эти обновления на тестовой группе компьютеров, чтобы проверить, как они будут обрабатываться правилами Контроля приложений.
- Добавлять необходимые приложения в категории, используемые в правилах Контроля приложений.
Контроль сетевых портов
Во время работы Kaspersky Endpoint Security компоненты Веб-Контроль, Защита от почтовых угроз, Защита от веб-угроз контролируют потоки данных, передаваемые по определенным протоколам и проходящие через определенные открытые TCP- и UDP-порты компьютера пользователя. Например, компонент Защита от почтовых угроз анализирует информацию, передаваемую по SMTP-протоколу, а компонент Защита от веб-угроз анализирует информацию, передаваемую по протоколам HTTP и FTP.
Kaspersky Endpoint Security подразделяет TCP- и UDP-порты компьютера пользователя на несколько групп в соответствии с вероятностью их взлома. Сетевые порты, отведенные для уязвимых служб, рекомендуется контролировать более тщательно, так как эти сетевые порты с большей вероятностью могут являться целью сетевой атаки. Если вы используете нестандартные службы, которым отведены нестандартные сетевые порты, эти сетевые порты также могут являться целью для атакующего компьютера. Вы можете задать список сетевых портов и список приложений, запрашивающих сетевой доступ, на которые компоненты Защита от почтовых угроз и Защита от веб-угроз должны обращать особое внимание во время слежения за сетевым трафиком.
Включение контроля всех сетевых портов
Чтобы включить контроль всех сетевых портов, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки сети.
- В блоке Контролируемые порты выберите вариант Контролировать все сетевые порты.
- Сохраните внесенные изменения.
Формирование списка контролируемых сетевых портов
Чтобы сформировать список контролируемых сетевых портов, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки сети.
- В блоке Контролируемые порты выберите вариант Контролировать только выбранные сетевые порты.
- Нажмите на кнопку Выбрать.
Откроется список сетевых портов, которые обычно используются для передачи электронной почты и сетевого трафика. Этот список сетевых портов включен в поставку Kaspersky Endpoint Security.
- Используйте переключатель в графе Статус, чтобы включить или выключить контроль сетевых портов.
- Если сетевой порт отсутствует в списке сетевых портов, добавьте его следующим образом:
- Нажмите на кнопку Добавить.
- В открывшемся окне введите номер сетевого порта и короткое описание.
- Установите статус контроля сетевого порта Активно или Неактивно.
- Сохраните внесенные изменения.
При работе протокола FTP в пассивном режиме соединение может устанавливаться через случайный сетевой порт, который не добавлен в список контролируемых сетевых портов. Чтобы защищать такие соединения, включите контроль всех сетевых портов или настройте контроль сетевых портов для приложений, с помощью которых устанавливается FTP-соединение.
В начало
Формирование списка приложений, для которых контролируются все сетевые порты
Вы можете сформировать список приложений, для которых Kaspersky Endpoint Security контролирует все сетевые порты.
В список приложений, для которых Kaspersky Endpoint Security контролирует все сетевые порты, рекомендуется включить приложения, которые принимают или передают данные по протоколу FTP.
Чтобы сформировать список приложений, для которых контролируются все сетевые порты, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки сети.
- В блоке Контролируемые порты выберите вариант Контролировать только выбранные сетевые порты.
- Установите флажок Контролировать все порты для приложений из списка, рекомендованного "Лабораторией Касперского".
Если установлен этот флажок, приложение Kaspersky Endpoint Security контролирует все порты для следующих приложений:
- Adobe Acrobat Reader.
- Apple Application Support.
- Google Chrome.
- Microsoft Edge.
- Mozilla Firefox.
- Internet Explorer.
- Java.
- mIRC.
- Opera.
- Pidgin.
- Safari.
- Агент Mail.ru.
- Яндекс.Браузер.
- Установите флажок Контролировать все порты для указанных приложений.
- Нажмите на кнопку Выбрать.
Откроется список приложений, сетевые порты которых контролирует Kaspersky Endpoint Security.
- Используйте переключатель в графе Статус, чтобы включить или выключить контроль сетевых портов.
- Если приложение отсутствует в списке приложений, добавьте ее следующим образом:
- Нажмите на кнопку Добавить.
- В открывшемся окне укажите путь к исполняемому файлу приложения и короткое описание.
- Установите статус контроля сетевых портов Активно или Неактивно.
- Сохраните внесенные изменения.
Экспорт и импорт списков контролируемых портов
Для контроля сетевых портов Kaspersky Endpoint Security использует следующие списки: список сетевых портов и список приложений, порты которых контролирует Kaspersky Endpoint Security. Вы можете экспортировать списки контролируемых портов в файл в формате XML. Далее вы можете вносить изменения в файл, чтобы, например, добавить большое количество портов с одинаковым описанием. Также вы можете использовать функцию экспорта / импорта для резервного копирования списков контролируемых портов или для миграции списков на другой сервер.
Как экспортировать / импортировать списки контролируемых портов в Консоли администрирования (MMC)
Как экспортировать / импортировать списки контролируемых портов в Web Console и Cloud Console
В начало
Защита паролем
Компьютер могут использовать несколько пользователей с разным уровнем компьютерной грамотности. Неограниченный доступ пользователей к Kaspersky Endpoint Security и его параметрам может привести к снижению уровня безопасности компьютера в целом. Защита паролем позволяет ограничить доступ пользователей к Kaspersky Endpoint Security в соответствии с предоставленными разрешениями (например, разрешение на завершение работы приложения).
Если пользователь, который запустил сессию Windows, (сессионный пользователь) имеет разрешение на выполнение действия, Kaspersky Endpoint Security не запрашивает имя пользователя и пароль или временный пароль. Пользователь получает доступ к Kaspersky Endpoint Security в соответствии с предоставленными разрешениями.
Если у сессионного пользователя отсутствует разрешение на выполнение действия, пользователь может получить доступ к приложению следующими способами:
- Ввод имени пользователя и пароля.
Этот способ удобен для повседневной работы. Для выполнения действия, защищенного паролем, требуется ввести данные доменной учетной записи пользователя с необходимым разрешением. При этом компьютер должен быть в домене. Если компьютер не в домене, вы можете использовать учетную запись KLAdmin.
- Ввод временного пароля.
Этот способ удобен, если пользователь находится вне корпоративной сети и необходимо предоставить ему временное разрешение на выполнение запрещенного действия (например, завершить работу приложения). По истечении срока действия временного пароля или истечении сессии приложение возвращает параметры Kaspersky Endpoint Security в прежнее состояние.
При попытке пользователя выполнить действие, защищенное паролем, Kaspersky Endpoint Security предложит пользователю ввести имя пользователя и пароль или временный пароль (см. рис. ниже).
В окне ввода пароля язык ввода можно поменять только с помощью одновременного нажатия клавиш ALT+SHIFT. При использовании других комбинаций клавиш, даже если они установлены в операционной системе, смена языка ввода не происходит.
Запрос пароля для доступа к Kaspersky Endpoint Security
Имя пользователя и пароль
Для доступа к Kaspersky Endpoint Security необходимо ввести данные доменной учетной записи. Защита паролем поддерживает работу со следующими учетными записями:
- KLAdmin. Учетная запись администратора без ограничений доступа к Kaspersky Endpoint Security. Учетная запись KLAdmin имеет право на выполнение любого действия, защищенного паролем. Отменить разрешение для учетной записи KLAdmin невозможно. Kaspersky Endpoint Security требует задать пароль для учетной записи KLAdmin во время включения Защиты паролем.
- Группа "Все". Стандартная группа Windows, которая включает в себя всех пользователей внутри корпоративной сети. Пользователи из группы "Все" могут получить доступ к приложению в соответствии с предоставленными разрешениями.
- Отдельные пользователи или группы. Учетные записи пользователей, для которых вы можете настроить отдельные разрешения. Например, если для группы "Все" выполнение действия запрещено, то вы можете разрешить выполнение действия для отдельного пользователя или группы.
- Сессионный пользователь. Учетная запись пользователя, который запустил сессию Windows. Вы можете сменить сессионного пользователя во время ввода пароля (флажок Запомнить пароль на текущую сессию). В этом случае Kaspersky Endpoint Security назначает сессионным пользователем, учетные данные которого вы ввели, вместо пользователя, который запустил сессию Windows.
Временный пароль
Временный пароль позволяет предоставить временный доступ к Kaspersky Endpoint Security для отдельного компьютера вне корпоративной сети. Администратор создает временный пароль для отдельного компьютера в Kaspersky Security Center в свойствах компьютера пользователя. Администратор выбирает действия, на которые будет распространяться временный пароль, и срок действия временного пароля.
Алгоритм работы Защиты паролем
Kaspersky Endpoint Security принимает решение о выполнении действия, защищенного паролем, по следующему алгоритму (см. рис. ниже).
Алгоритм работы Защиты паролем
Включение Защиты паролем
Защита паролем позволяет ограничить доступ пользователей к Kaspersky Endpoint Security в соответствии с предоставленными разрешениями (например, разрешение на завершение работы приложения).
Чтобы включить Защиту паролем, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Интерфейс.
- Используйте переключатель Защита паролем, чтобы включить или выключить компонент.
- Задайте пароль для учетной записи KLAdmin и подтвердите его.
Учетная запись KLAdmin имеет право на выполнение любого действия, защищенного паролем.
Если компьютер работает под управлением политики, администратор может сбросить пароль для учетной записи KLAdmin в свойствах политики. Если компьютер не подключен к Kaspersky Security Center и вы забыли пароль для учетной записи KLAdmin, восстановить пароль невозможно.
- Настройте разрешения для всех пользователей внутри корпоративной сети:
- В таблице учетных записей откройте список разрешений для группы "Все" по кнопке Изменить.
Группа "Все" – стандартная группа Windows, которая включает в себя всех пользователей внутри корпоративной сети.
- Установите флажки напротив тех действий, которые будут доступны пользователям без ввода пароля.
Если флажок снят, пользователям запрещено выполнять это действие. Например, если флажок напротив разрешения Завершение работы приложения снят, вы можете завершить работу приложения только с помощью учетной записи KLAdmin, отдельной учетной записи с нужным разрешением или с помощью временного пароля.
Разрешения Защиты паролем имеют ряд особенностей. Убедитесь, что для доступа к Kaspersky Endpoint Security выполнены все условия.
- В таблице учетных записей откройте список разрешений для группы "Все" по кнопке Изменить.
- Сохраните внесенные изменения.
После включения Защиты паролем приложение ограничит доступ пользователей к Kaspersky Endpoint Security в соответствии в разрешениями для группы "Все". Вы можете выполнить запрещенные для группы "Все" действия только с помощью учетной записи KLAdmin, отдельной учетной записи с нужными разрешениями или с помощью временного пароля.
Вы можете выключить Защиту паролем только с помощью учетной записи KLAdmin. Выключить защиту паролем с помощью другой учетной записи или с помощью временного пароля невозможно.
Во время проверки пароля вы можете установить флажок Запомнить пароль на текущую сессию. В этом случае Kaspersky Endpoint Security не будет требовать ввода пароля при попытке пользователя выполнить другое разрешенное действие, защищенное паролем, в течение сессии.
В начало
Предоставление разрешений для отдельных пользователей или групп
Вы можете предоставить доступ к Kaspersky Endpoint Security для отдельных пользователей или групп. Например, если группе "Все" запрещено завершать работу приложения, вы можете предоставить отдельному пользователю разрешение Завершение работы приложения. В результате вы можете завершить работу приложения только с помощью учетной записи этого пользователя или учетной записи KLAdmin.
Вы можете использовать данные учетной записи для доступа к приложению, только если компьютер в домене. Если компьютер не в домене, вы можете использовать учетную запись KLAdmin или временный пароль.
Чтобы предоставить разрешение для отдельных пользователей или групп, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Интерфейс.
- В таблице учетных записей нажмите на кнопку Добавить.
- В открывшемся окне нажмите на кнопку Выбрать пользователя или группу.
Откроется стандартное окно Windows для выбора пользователей или групп.
- Выберите пользователя или группу в Active Directory и подтвердите свой выбор.
- В списке Разрешения установите флажки напротив тех действий, которые будут доступны добавленному пользователю или группе без ввода пароля.
Если флажок снят, пользователям запрещено выполнять это действие. Например, если флажок напротив разрешения Завершение работы приложения снят, вы можете завершить работу приложения только с помощью учетной записи KLAdmin, отдельной учетной записи с нужным разрешением или с помощью временного пароля.
Разрешения Защиты паролем имеют ряд особенностей. Убедитесь, что для доступа к Kaspersky Endpoint Security выполнены все условия.
- Сохраните внесенные изменения.
В результате, если для группы "Все" доступ к приложению ограничен, пользователи получат доступ к Kaspersky Endpoint Security в соответствии с разрешениями для этих пользователей.
В начало
Использование временного пароля для предоставления разрешений
Временный пароль позволяет предоставить временный доступ к Kaspersky Endpoint Security для отдельного компьютера вне корпоративной сети. Это нужно, чтобы разрешить выполнение запрещенного действия без передачи пользователю учетных данных KLAdmin. Для использования временного пароля компьютер должен быть добавлен в Kaspersky Security Center.
Временный пароль
В начало
Особенности разрешений Защиты паролем
Разрешения Защиты паролем имеют ряд особенностей и ограничений.
Параметры приложения
Если компьютер пользователя работает под управлением политики, убедитесь, что нужные параметры в политике доступны для изменения (атрибуты открыты).
Завершение работы приложения
Особенностей и ограничений нет.
Выключение компонентов защиты
- Предоставить разрешение на выключение компонентов защиты для группы "Все" невозможно. Чтобы разрешить выключение компонентов защиты не только пользователю KLAdmin, но и другим пользователям, добавьте пользователя или группу с разрешением Выключение компонентов защиты в параметрах Защиты паролем.
- Если компьютер пользователя работает под управлением политики, убедитесь, что нужные параметры в политике доступны для изменения (атрибуты
открыты).
- Для выключения компонентов защиты в параметрах приложения пользователь должен иметь разрешение Настройка приложения.
- Для выключения компонентов защиты из контекстного меню (пункт Приостановить защиту) пользователь, кроме разрешения Выключение компонентов защиты, должен иметь разрешение Выключение компонентов контроля.
Выключение компонентов контроля
- Предоставить разрешение на выключение компонентов контроля для группы "Все" невозможно. Чтобы разрешить выключение компонентов защиты не только пользователю KLAdmin, но и другим пользователям, добавьте пользователя или группу с разрешением Выключение компонентов контроля в параметрах Защиты паролем.
- Если компьютер пользователя работает под управлением политики, убедитесь, что нужные параметры в политике доступны для изменения (атрибуты
открыты).
- Для выключения компонентов контроля в параметрах приложения пользователь должен иметь разрешение Настройка приложения.
- Для выключения компонентов контроля из контекстного меню (пункт Приостановить защиту) пользователь, кроме разрешения Выключение компонентов контроля, должен обладать разрешением Выключение компонентов защиты.
Выключение политики Kaspersky Security Center
Предоставить разрешение на выключение политики Kaspersky Security Center для группы "Все" невозможно. Чтобы разрешить выключение политики не только пользователю KLAdmin, но и другим пользователям, добавьте пользователя или группу с разрешением Выключение политики Kaspersky Security Center в параметрах Защиты паролем.
Удаление ключа
Особенностей и ограничений нет.
Удаление / изменение / восстановление приложения
Если вы предоставили разрешение на удаление, изменение и восстановление приложения для группы "Все", Kaspersky Endpoint Security не будет требовать ввода пароля при попытке пользователя выполнить эти операции. Таким образом, любой пользователь, включая пользователей вне домена, может установить, изменить или восстановить приложение.
Восстановление доступа к данным на зашифрованных устройствах
Вы можете восстановить доступ к данным на зашифрованных устройствах только с помощью учетной записи KLAdmin. Разрешить это действие другому пользователю невозможно.
Просмотр отчетов
Особенностей и ограничений нет.
Восстановление из резервного хранилища
Особенностей и ограничений нет.
В начало
Сброс пароля KLAdmin
Если вы забыли пароль для учетной записи KLAdmin, вы можете сбросить пароль в свойствах политики. Сбросить пароль в интерфейсе приложения невозможно.
Вы можете выполнять действия, защищенные паролем, с помощью временного пароля. В этом случае вводить данные учетной записи KLAdmin не нужно.
Если компьютер не подключен к Kaspersky Security Center и вы забыли пароль для учетной записи KLAdmin, восстановить пароль невозможно.
Как сбросить пароль для учетной записи KLAdmin в Консоли администрирования (MMC)
Как сбросить пароль для учетной записи KLAdmin в Web Console и Cloud Console
В результате пароль для учетной записи KLAdmin будет обновлен после применения политики.
В начало
Доверенная зона
Доверенная зона – это сформированный администратором системы список объектов и приложений, которые Kaspersky Endpoint Security не контролирует в процессе работы.
Доверенную зону администратор системы формирует самостоятельно в зависимости от особенностей объектов, с которыми требуется работать, а также от приложений, установленных на компьютере. Включение объектов и приложений в доверенную зону может потребоваться, например, если Kaspersky Endpoint Security блокирует доступ к какому-либо объекту или приложению, в то время как вы уверены, что этот объект или приложение безвредны. Также администратор может разрешить пользователю формировать собственную локальную доверенную зону для отдельного компьютера. Таким образом, кроме общей доверенной зоны, сформированной в политике, пользователь может создавать собственные локальные списки исключений и доверенных приложений.
Создание исключения из проверки
Исключение из проверки – это совокупность условий, при выполнении которых Kaspersky Endpoint Security не проверяет объект на вирусы и другие приложения, представляющие угрозу.
Исключения из проверки позволяют работать с легальными приложениями, которые могут быть использованы злоумышленниками для нанесения вреда компьютеру или данным пользователя. Такие приложения сами по себе не имеют вредоносных функций, но эти приложения могут быть использованы злоумышленниками. Подробную информацию о легальных приложениях, которые могут быть использованы злоумышленниками для нанесения вреда компьютеру или данным пользователя, вы можете получить на сайте Вирусной энциклопедии "Лаборатории Касперского".
В результате работы Kaspersky Endpoint Security такие приложения могут быть заблокированы. Чтобы избежать блокирования, для используемых приложений вы можете настроить исключения из проверки. Для этого нужно добавить в доверенную зону название или маску названия по классификации Вирусной энциклопедии "Лаборатории Касперского". Например, вы часто используете в своей работе приложение Radmin, предназначенное для удаленного управления компьютерами. Такая активность приложения рассматривается Kaspersky Endpoint Security как подозрительная и может быть заблокирована. Чтобы исключить блокировку приложения, нужно сформировать исключение из проверки, где указать название или маску названия по классификации Вирусной энциклопедии "Лаборатории Касперского".
Если у вас на компьютере установлено приложение, выполняющее сбор и отправку информации на обработку, приложение Kaspersky Endpoint Security может классифицировать такое приложение как вредоносное. Чтобы избежать этого, вы можете исключить приложение из проверки, настроив приложение Kaspersky Endpoint Security способом, описанным в этом документе.
Исключения из проверки могут использоваться в ходе работы следующих компонентов и задач приложения, заданных администратором системы:
- Анализ поведения.
- Защита от эксплойтов.
- Предотвращение вторжений.
- Защита от файловых угроз.
- Защита от веб-угроз.
- Защита от почтовых угроз.
- Задачи проверки.
Kaspersky Endpoint Security не проверяет объект, если при запуске одной из задач проверки в область проверки включен диск, на котором находится объект, или папка, в которой находится объект. Однако при запуске задачи выборочной проверки именно для этого объекта исключение из проверки не применяется.
Как создать исключение из проверки в Консоли администрирования (MMC)
Как создать исключение из проверки в Web Console и Cloud Console
Как создать исключение из проверки в интерфейсе приложения
Примеры масок пути: Пути к файлам, расположенным в любой из папок:
Пути к файлам, расположенным в указанной папке:
Пути к файлам, расположенным во всех папках с указанным именем:
|
Запуск и остановка работы исключения из проверки
Чтобы запустить или остановить работу исключения из проверки, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Угрозы и исключения.
- В блоке Исключения перейдите по ссылке Настроить исключения.
- В списке исключений из проверки выберите нужное исключение.
- Используйте переключатель рядом с объектом, чтобы включить или исключить объект из проверки.
- Сохраните внесенные изменения.
Выбор типов обнаруживаемых объектов
Чтобы выбрать типы обнаруживаемых объектов, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Угрозы и исключения.
- В блоке Типы обнаруживаемых объектов установите флажки для типов объектов, которые должен обнаруживать Kaspersky Endpoint Security:
- Вирусы и черви;
- Троянские приложения (в том числе приложения-вымогатели);
- Вредоносные утилиты;
- Рекламные приложения;
- Приложения автодозвона;
- Обнаруживать другие приложения, которые могут быть использованы злоумышленниками для нанесения вреда компьютеру или данным пользователя;
- Упакованные объекты, способ упаковки которых может использоваться для защиты вредоносного кода;
- Множественно упакованные объекты.
- Сохраните внесенные изменения.
Формирование списка доверенных приложений
Список доверенных приложений – это список приложений, у которых Kaspersky Endpoint Security не контролирует файловую и сетевую активность (в том числе и вредоносную), а также обращения этих приложений к системному реестру. По умолчанию Kaspersky Endpoint Security проверяет объекты, открываемые, запускаемые или сохраняемые любым программным процессом, а также контролирует активность всех приложений и создаваемый ими сетевой трафик. Kaspersky Endpoint Security исключает из проверки приложение, добавленное в список доверенных приложений.
Например, если вы считаете объекты, используемые приложением Microsoft Windows Блокнот, безопасными и не требующими проверки, то есть доверяете этому приложению, вам следует добавить приложение Microsoft Windows Блокнот в список доверенных приложений, чтобы не проверять объекты, используемые этим приложением.
Кроме того, некоторые действия, которые Kaspersky Endpoint Security классифицирует как подозрительные, могут быть безопасны в рамках функциональности ряда приложений. Например, перехват текста, который вы вводите с клавиатуры, является штатным действием приложения автоматического переключения раскладок клавиатуры (например, Punto Switcher). Чтобы учесть специфику таких приложений и отключить контроль их активности, рекомендуется добавить их в список доверенных приложений.
Исключение доверенных приложений из проверки позволяет избежать проблемы совместимости Kaspersky Endpoint Security с другими приложениями (например, проблемы двойной проверки сетевого трафика стороннего компьютера Kaspersky Endpoint Security и другого антивирусного приложения), а также увеличить производительность компьютера, что особенно важно при использовании серверных приложений.
В то же время исполняемый файл и процесс доверенного приложения по-прежнему проверяются на наличие в них вирусов и других приложений, представляющих угрозу. Для полного исключения приложения из проверки Kaspersky Endpoint Security следует пользоваться исключениями из проверки.
Как добавить приложение в список доверенных в Консоли администрирования (MMC)
Как добавить приложение в список доверенных в Web Console и Cloud Console
Как добавить приложение в список доверенных в интерфейсе приложения
Параметры доверенного приложения
Параметр |
Описание |
---|---|
Не проверять открываемые файлы |
Kaspersky Endpoint Security исключает из проверки все файлы, открываемые с помощью приложения. Например, если вы используете приложения резервного копирования файлов, функция позволит снизить потребление ресурсов компьютера Kaspersky Endpoint Security. |
Не контролировать активность приложения |
Kaspersky Endpoint Security не контролирует файловую и сетевую активности приложения в операционной системе. Контроль за активностью приложения выполняют следующие компоненты: Анализ поведения, Защита от эксплойтов, Предотвращение вторжений, Откат вредоносных действий и Сетевой экран. |
Не наследовать ограничения родительского процесса (приложения) |
Kaspersky Endpoint Security не применяет ограничения к процессу, которые настроены для родительского процесса. Родительский процесс запускает приложение, для которой настроены права приложения (Предотвращение вторжений) и сетевые правила приложения (Сетевой экран). |
Не контролировать активность дочерних приложений |
Kaspersky Endpoint Security не контролирует файловую и сетевую активности приложений, которые запускает приложение. |
Разрешить взаимодействие с интерфейсом приложения |
Самозащита Kaspersky Endpoint Security блокирует все попытки управления службами приложения с удаленного компьютера. Если флажок установлен, то приложению удаленного доступа к компьютеру разрешено управлять параметрами Kaspersky Endpoint Security через интерфейс Kaspersky Endpoint Security. |
Не блокировать взаимодействие с компонентом AMSI-защита |
Kaspersky Endpoint Security не контролирует запросы доверенного приложения на проверку объектов компонентом AMSI-защита. |
Не проверять сетевой трафик |
Kaspersky Endpoint Security исключает из проверки сетевой трафик, инициируемый приложением. Вы можете исключить из проверки весь трафик или только зашифрованный трафик. Также вы можете исключить из проверки отдельные IP-адреса или номера портов. |
Комментарий |
Если необходимо, вы можете ввести краткий комментарий к доверенному приложению. Комментарий позволяет упростить поиск и сортировку доверенных приложений. |
Статус |
Статус доверенного приложения:
|
Включение и выключение действия правил доверенной зоны на приложение из списка доверенных приложений
Чтобы включить или выключить действие правил доверенной зоны на приложение из списка доверенных приложений, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Угрозы и исключения.
- В блоке Исключения перейдите по ссылке Указать доверенные приложения.
- В списке доверенных приложений выберите нужную доверенное приложение.
- Используйте переключатель в графе Статус, чтобы включить или исключить доверенное приложение из проверки.
- Сохраните внесенные изменения.
Использование доверенного системного хранилища сертификатов
Использование системного хранилища сертификатов позволяет исключать из антивирусной проверки приложения, подписанные доверенной цифровой подписью. Kaspersky Endpoint Security автоматически помещает такие приложения в группу Доверенные.
Чтобы начать использовать доверенное системное хранилище сертификатов, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Угрозы и исключения.
- В раскрывающемся списке Доверенное системное хранилище сертификатов выберите, какое системное хранилище Kaspersky Endpoint Security должен считать доверенным.
- Сохраните внесенные изменения.
Работа с резервным хранилищем
Резервное хранилище – это хранилище резервных копий файлов, которые были изменены в процессе лечения или удалены. Резервная копия – копия файла, которая создается до лечения или удаления этого файла. Резервные копии файлов хранятся в специальном формате и не представляют опасности.
Резервные копии файлов хранятся в папке C:\ProgramData\Kaspersky Lab\KES.21.7\QB
.
Полные права доступа к этой папке предоставлены пользователям группы "Администраторы". Ограниченные права доступа к этой папке предоставлены пользователю, под учетной записью которого выполнялась установка Kaspersky Endpoint Security.
В Kaspersky Endpoint Security отсутствует возможность настройки прав доступа пользователей к резервным копиям файлов.
Иногда при лечении файлов не удается сохранить их целостность. Если вылеченный файл содержал важную информацию, которая в результате лечения стала полностью или частично недоступна, вы можете попытаться восстановить файл из его резервной копии в папку исходного размещения файла.
Если Kaspersky Endpoint Security работает под управлением Kaspersky Security Center, то резервные копии файлов могут быть передана на Сервер администрирования Kaspersky Security Center. Подробнее о работе резервными копиями файлов в Kaspersky Security Center можно прочитать в Справочной системе Kaspersky Security Center.
Настройка максимального срока хранения файлов в резервном хранилище
По умолчанию максимальный срок хранения копий файлов в резервном хранилище составляет 30 дней. По истечении максимального срока хранения Kaspersky Endpoint Security удаляет наиболее старые файлы из резервного хранилища.
Чтобы настроить максимальный срок хранения файлов в резервном хранилище, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Отчеты и хранилище.
- В блоке Резервное хранилище установите флажок Хранить объекты не более N дней, если хотите ограничить срок хранения копий файлов в резервном хранилище. Укажите максимальный срок хранения копий файлов в резервном хранилище.
- Сохраните внесенные изменения.
Настройка максимального размера резервного хранилища
Вы можете указать максимальный размер резервного хранилища. По умолчанию размер резервного хранилища не ограничен. После достижения максимального размера Kaspersky Endpoint Security автоматически удаляет наиболее старые файлы из резервного хранилища.
Чтобы настроить максимальный размер резервного хранилища, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Отчеты и хранилище.
- В блоке Резервное хранилище установите флажок Ограничить размер хранилища до N МБ, если вы хотите ограничить размер резервного хранилища. Укажите максимальный размер резервного хранилища.
- Сохраните внесенные изменения.
Восстановление файлов из резервного хранилища
Если в файле обнаружен вредоносный код, Kaspersky Endpoint Security блокирует файл, присваивает ему статус Заражен, помещает его копию в резервное хранилище и пытается провести лечение. Если файл удается вылечить, то статус резервной копии файла изменяется на Вылечен. Файл становится доступен в папке исходного размещения. Если файл не удается вылечить, то Kaspersky Endpoint Security удаляет его из папки исходного размещения. Вы можете восстановить файл из его резервной копии в папку исходного размещения.
Файлы со статусом Будет вылечен при перезагрузке компьютера восстановить невозможно. Перезагрузите компьютер и статус файла изменится на Вылечен или Удален. При этом вы можете восстановить файл из его резервной копии в папку исходного размещения.
В случае обнаружения вредоносного кода в файле, который является частью приложения Windows Store, Kaspersky Endpoint Security не помещает копию файла в резервное хранилище, а сразу удаляет его. При этом восстановить целостность приложения Windows Store вы можете средствами операционной системы Microsoft Windows 8 (подробную информацию о восстановлении приложения Windows Store читайте в Справочной системе к Microsoft Windows 8).
Набор резервных копий файлов представлен в виде таблицы. Для резервной копии файла отображается путь к папке исходного размещения этого файла. Путь к папке исходного размещения файла может содержать персональные данные.
Если в резервное хранилище помещено несколько расположенных в одной и той же папке файлов с одинаковыми именами и различным содержимым, то для восстановления доступен только тот файл, который был помещен в резервное хранилище последним.
Чтобы восстановить файлы из резервного хранилища, выполните следующие действия:
- В главном окне приложения в разделе Мониторинг нажмите на плитку Резервное хранилище.
- В открывшемся списке файлов резервного хранилища выберите файлы, которые вы хотите восстановить, и нажмите на кнопку Восстановить.
Kaspersky Endpoint Security восстановит файлы из выбранных резервных копий в папки их исходного размещения.
В начало
Удаление резервных копий файлов из резервного хранилища
Kaspersky Endpoint Security удаляет резервные копии файлов с любым статусом из резервного хранилища автоматически по истечении времени, заданного в параметрах приложения. Также вы можете самостоятельно удалить любую копию файла из резервного хранилища.
Чтобы удалить резервные копии файлов из резервного хранилища, выполните следующие действия:
- В главном окне приложения в разделе Мониторинг нажмите на плитку Резервное хранилище.
- В открывшемся списке файлов резервного хранилища выберите файлы, которые вы хотите удалить из резервного хранилища, и нажмите на кнопку Удалить.
Kaspersky Endpoint Security удалит выбранные резервные копии файлов из резервного хранилища.
В начало
Служба уведомлений
В процессе работы Kaspersky Endpoint Security возникают различного рода события. Уведомления об этих событиях могут иметь информационный характер или нести важную информацию. Например, уведомление может информировать об успешно выполненном обновлении баз и модулей программы, а может фиксировать ошибку в работе некоторого компонента, которую вам требуется устранить.
Kaspersky Endpoint Security позволяет вносить информацию о событиях, возникающих в работе программы, в журнал событий Microsoft Windows и / или в журнал Kaspersky Endpoint Security.
Kaspersky Endpoint Security может доставлять уведомления следующими способами:
- с помощью всплывающих уведомлений в области уведомлений панели задач Microsoft Windows;
- по электронной почте.
Вы можете настроить способы доставки уведомлений. Способ доставки уведомлений устанавливается для каждого типа событий.
Работая с таблицей событий для настройки службы уведомлений, вы можете выполнять следующие действия:
- фильтровать события службы уведомлений по значениям граф или по условиям сложного фильтра;
- использовать функцию поиска событий службы уведомлений;
- сортировать события службы уведомлений;
- изменять порядок и набор граф, отображаемых в списке событий службы уведомлений.
Настройка параметров журналов событий
Чтобы настроить параметры журналов событий, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Интерфейс.
- В блоке Уведомления нажмите на кнопку Настройка уведомлений.
В левой части окна представлены компоненты и задачи Kaspersky Endpoint Security. В правой части окна отображается список событий, сформированный для выбранного компонента или выбранной задачи.
События могут содержать следующие данные пользователя:
- пути к файлам, проверяемым с помощью Kaspersky Endpoint Security;
- пути к ключам реестра, изменяемым в ходе работы Kaspersky Endpoint Security;
- имя пользователя Microsoft Windows;
- адреса веб-страниц, открываемых пользователем.
- В левой части окна выберите компонент или задачу, для которой вы хотите настроить параметры журналов событий.
- В графах Сохранять в локальном отчете и Сохранять в журнале событий Windows установите флажки напротив нужных событий.
События, напротив которых установлен флажок в графе Сохранять в локальном отчете, отображаются в отчетах приложения. События, напротив которых установлен флажок в графе Сохранять в журнале событий Windows, отображаются в журналах Windows в канале
Application
. - Сохраните внесенные изменения.
Настройка отображения и доставки уведомлений
Чтобы настроить отображение и доставку уведомлений, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Интерфейс.
- В блоке Уведомления нажмите на кнопку Настройка уведомлений.
В левой части окна представлены компоненты и задачи Kaspersky Endpoint Security. В правой части окна отображается список событий, сформированный для выбранного компонента или выбранной задачи.
События могут содержать следующие данные пользователя:
- пути к файлам, проверяемым с помощью Kaspersky Endpoint Security;
- пути к ключам реестра, изменяемым в ходе работы Kaspersky Endpoint Security;
- имя пользователя Microsoft Windows;
- адреса веб-страниц, открываемых пользователем.
- В левой части окна выберите компонент или задачу, для которой вы хотите настроить доставку уведомлений.
- В графе Уведомлять на экране установите флажки напротив нужных событий.
Информация о выбранных событиях отображается на экране в виде всплывающих уведомлений в области уведомлений панели задач Microsoft Windows.
- В графе Уведомлять по почте установите флажки напротив нужных событий.
Информация о выбранных событиях доставляется по электронной почте, если заданы параметры доставки почтовых уведомлений.
- Нажмите на кнопку OK.
- Если вы включили уведомления по почте, настройте параметры доставки электронных сообщений:
- Нажмите на кнопку Настройка почтовых уведомлений.
- Установите флажок Уведомлять о событиях, чтобы включить доставку информации о событиях в работе Kaspersky Endpoint Security, отмеченных в графе Уведомлять по почте.
- Укажите параметры доставки почтовых уведомлений.
- Нажмите на кнопку OK.
- Сохраните внесенные изменения.
Настройка отображения предупреждений о состоянии приложения в области уведомлений
Чтобы настроить отображение предупреждений о состоянии приложения в области уведомлений, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Интерфейс.
- В блоке Отображать состояние приложения в области уведомлений установите флажки напротив тех категорий событий, уведомления о которых вы хотите видеть в области уведомлений Microsoft Windows.
- Сохраните внесенные изменения.
При возникновении событий, относящихся к выбранным категориям, значок приложения в области уведомлений будет меняться на или
в зависимости от важности предупреждения.
Обмен сообщениями между пользователем и администратором
Компоненты Контроль приложений, Контроль устройств, Веб-Контроль и Адаптивный контроль аномалий предоставляют пользователям локальной сети организации, на компьютерах которых установлено приложение Kaspersky Endpoint Security, возможность отправлять сообщения администратору.
У пользователя может возникнуть необходимость отправить сообщение администратору локальной сети организации в следующих случаях:
- Контроль устройств заблокировал доступ к устройству.
Шаблон сообщения с запросом доступа к заблокированному устройству доступен в интерфейсе Kaspersky Endpoint Security в разделе Контроль устройств.
- Контроль приложений запретил запуск приложения.
Шаблон сообщения с запросом разрешения на запуск заблокированного приложения доступен в интерфейсе Kaspersky Endpoint Security в разделе Контроль приложений.
- Веб-Контроль заблокировал доступ к веб-ресурсу.
Шаблон сообщения с запросом доступа к заблокированному веб-ресурсу доступен в интерфейсе Kaspersky Endpoint Security в разделе Веб-Контроль.
Способ отправки сообщений, а также выбор используемого шаблона зависит от наличия или отсутствия на компьютере с установленного приложения Kaspersky Endpoint Security действующей политики Kaspersky Security Center и связи с Сервером администрирования Kaspersky Security Center. Возможны следующие сценарии:
- Если на компьютере с установленным приложением Kaspersky Endpoint Security не действует политика Kaspersky Security Center, то сообщение пользователя отправляется администратору локальной сети организации по электронной почте.
Для заполнения полей сообщения используются значения полей из шаблона, заданного в локальном интерфейсе Kaspersky Endpoint Security.
- Если на компьютере с установленным приложением Kaspersky Endpoint Security действует политика Kaspersky Security Center, то Kaspersky Endpoint Security отправляет стандартное сообщение на Сервер администрирования Kaspersky Security Center.
В этом случае сообщения пользователей доступны для просмотра в хранилище событий Kaspersky Security Center (см. инструкцию ниже). Для заполнения полей сообщения используются значения полей из шаблона, заданного в политике Kaspersky Security Center.
- Если на компьютере с установленным приложением Kaspersky Endpoint Security действует политика для автономных пользователей Kaspersky Security Center, то способ отправки сообщения зависит от наличия связи с Kaspersky Security Center:
- Если связь с Kaspersky Security Center установлена, то Kaspersky Endpoint Security отправляет стандартное сообщение на Сервер администрирования Kaspersky Security Center.
- Если связь с Kaspersky Security Center отсутствует, то сообщение пользователя отправляется администратору локальной сети организации по электронной почте.
Для заполнения полей сообщения в обоих случаях используются значения полей из шаблона, заданного в политике Kaspersky Security Center.
Чтобы просмотреть сообщение пользователя в хранилище событий Kaspersky Security Center, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В узле Сервер администрирования дерева Консоли администрирования выберите закладку События.
В рабочей области Kaspersky Security Center отображаются все события, произошедшие во время работы приложения Kaspersky Endpoint Security, в том числе и сообщения администратору, приходящие от пользователей локальной сети организации.
- Чтобы настроить фильтр событий, в раскрывающемся списке Выборки событий выберите элемент Запросы пользователей.
- Выберите сообщение администратору.
- Нажмите на кнопку Открыть окно свойств события в правой части рабочей области Консоли администрирования.
Работа с отчетами
Информация о работе каждого компонента Kaspersky Endpoint Security, о событиях шифрования данных, о выполнении каждой задачи проверки, задачи обновления и задачи проверки целостности, а также о работе приложения в целом сохраняется в отчетах.
Отчеты хранятся в папке C:\ProgramData\Kaspersky Lab\KES.21.7\Report
.
Отчеты могут содержать следующие данные пользователя:
- пути к файлам, проверяемым с помощью Kaspersky Endpoint Security;
- пути к ключам реестра, изменяемым в ходе работы Kaspersky Endpoint Security;
- имя пользователя Microsoft Windows;
- адреса веб-страниц, открываемых пользователем.
Данные в отчете представлены в виде таблицы. Каждая строка таблицы содержит информацию об отдельном событии, атрибуты события находятся в графах таблицы. Некоторые графы являются составными и содержат вложенные графы с дополнительными атрибутами. Чтобы просмотреть дополнительные атрибуты, нажмите на кнопку рядом с названием графы. События, зарегистрированные в работе разных компонентов или при выполнении разных задач, имеют разный набор атрибутов.
Доступны следующие отчеты:
- Отчет Аудит системы. Содержит информацию о событиях, возникающих в процессе взаимодействия пользователя с приложением, а также в ходе работы приложения в целом и не относящихся к каким-либо отдельным компонентам или задачам Kaspersky Endpoint Security.
- Отчеты о работе компонентов Kaspersky Endpoint Security.
- Отчеты о выполнении задач Kaspersky Endpoint Security.
- Отчет Шифрование данных. Содержит информацию о событиях, возникающих при шифровании и расшифровке данных.
В отчетах применяются следующие уровни важности событий:
Информационные сообщения. События справочного характера, как правило, не несущие важной информации.
Предупреждения. События, на которые нужно обратить внимание, поскольку они отражают важные ситуации в работе приложения Kaspersky Endpoint Security.
Критические события. События критической важности, указывающие на проблемы в работе приложения Kaspersky Endpoint Security или на уязвимости в защите компьютера пользователя.
Для удобства работы с отчетами вы можете изменять представление данных на экране следующими способами:
- фильтровать список событий по различным критериям;
- использовать функцию поиска определенного события;
- просматривать выбранное событие в отдельном блоке;
- сортировать список событий по каждой графе отчета;
- отображать и скрывать сгруппированные с помощью фильтра события по кнопке
;
- изменять порядок и набор граф, отображаемых в отчете.
При необходимости вы можете сохранить сформированный отчет в текстовый файл. Также вы можете удалять информацию из отчетов по компонентам и задачам Kaspersky Endpoint Security, объединенным в группы.
Если Kaspersky Endpoint Security работает под управлением Kaspersky Security Center, то информация о событиях может быть передана на Сервер администрирования Kaspersky Security Center (подробнее см. в справке Kaspersky Security Center).
Просмотр отчетов
Если для пользователя доступен просмотр отчетов, то для этого пользователя доступен просмотр всех событий, отраженных в отчетах.
Чтобы просмотреть отчеты, выполните следующие действия:
- В главном окне приложения в разделе Мониторинг нажмите на плитку Отчеты.
- В списке компонентов и задач выберите компонент или задачу.
В правой части окна отобразится отчет, содержащий список событий по результатам работы выбранного компонента или выбранной задачи Kaspersky Endpoint Security. Вы можете отсортировать события в отчете по значениям в ячейках одной из граф.
- Если требуется просмотреть подробную информацию о событии, выберите в отчете нужное событие.
В нижней части окна отобразится блок со сводной информацией о событии.
В начало
Настройка максимального срока хранения отчетов
По умолчанию максимальный срок хранения отчетов о событиях, фиксируемых Kaspersky Endpoint Security, составляет 30 дней. По истечении этого времени Kaspersky Endpoint Security автоматически удаляет наиболее старые записи из файла отчета.
Чтобы настроить максимальный срок хранения отчетов, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Отчеты и хранилище.
- В блоке Отчеты установите флажок Хранить отчеты не более N дней, если хотите ограничить срок хранения отчетов. Укажите максимальный срок хранения отчетов.
- Сохраните внесенные изменения.
Настройка максимального размера файла отчета
Вы можете указать максимальный размер файла, содержащего отчет. По умолчанию максимальный размер файла отчета составляет 1024 МБ. После достижения максимального размера файла отчета Kaspersky Endpoint Security автоматически удаляет наиболее старые записи из файла отчета таким образом, чтобы размер файла отчетов не превышал максимального значения.
Чтобы настроить максимальный размер файла отчета, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Отчеты и хранилище.
- В блоке Отчеты установите флажок Ограничить размер файла отчетов до N МБ, если хотите ограничить размер файла отчета. Укажите максимальный размер файла отчета.
- Сохраните внесенные изменения.
Сохранение отчета в файл
Пользователь сам несет ответственность за обеспечение безопасности информации из сохраненного в файл отчета и, в частности, за контроль и ограничение доступа к этой информации.
Сформированный отчет вы можете сохранить в файл текстового формата TXT или CSV.
Kaspersky Endpoint Security сохраняет событие в отчет в том виде, в каком событие отображается на экране, то есть с тем же составом и с той же последовательностью атрибутов события.
Чтобы сохранить отчет в файл, выполните следующие действия:
- В главном окне приложения в разделе Мониторинг нажмите на плитку Отчеты.
- В открывшемся окне выберите компонент или задачу.
В правой части окна отобразится отчет, содержащий список событий о работе выбранного компонента или задачи Kaspersky Endpoint Security.
- Если требуется, измените представление данных в отчете с помощью следующих способов:
- фильтрация событий;
- поиск событий;
- изменение расположения граф;
- сортировка событий.
- Нажмите на кнопку Сохранить отчет, расположенную в верхней правой части окна.
- В открывшемся окне укажите папку, в которую вы хотите сохранить файл отчета.
- Введите название файла отчета.
- Выберите нужный формат файла отчета: TXT или CSV.
- Сохраните внесенные изменения.
Удаление информации из отчетов
Чтобы удалить информацию из отчетов, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Отчеты и хранилище.
- В блоке Отчеты нажмите на кнопку Очистить.
- Если включена Защита паролем, Kaspersky Endpoint Security может запросить учетные данные пользователя. Приложение запрашивает учетные данные, если у пользователя нет необходимого разрешения.
Kaspersky Endpoint Security удалит все отчеты для всех компонентов и задач приложения.
В начало
Самозащита Kaspersky Endpoint Security
Самозащита предотвращает выполнение другими приложениями действий, которые могут нарушить работу Kaspersky Endpoint Security и, например, удалить Kaspersky Endpoint Security с компьютера. Набор доступных технологий самозащиты Kaspersky Endpoint Security зависит от разрядности операционной системы (см. таблицу ниже).
Технологии самозащиты Kaspersky Endpoint Security
Технология |
Описание |
Компьютер на базе x86 |
Компьютер на базе x64 |
---|---|---|---|
Механизм самозащиты |
Технология блокирует доступ к следующим компонентам приложения:
|
||
AM-PPL (Antimalware Protected Process Light) |
Технология защищает процессы Kaspersky Endpoint Security от вредоносных действий. Подробнее о технологии AM-PPL см. на сайте Microsoft. Технология AM-PPL доступна для операционных систем Windows 10 версии 1703 (RS2) и выше, Windows Server 2019. |
– |
|
Механизм защиты от внешнего управления |
Технология блокирует приложениям удаленного администрирования доступ к Kaspersky Endpoint Security (например, приложения TeamViewer или RemotelyAnywhere). |
– (кроме Windows 7) |
Включение и выключение механизма самозащиты
По умолчанию механизм самозащиты Kaspersky Endpoint Security включен.
Чтобы включить или выключить механизм самозащиты, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки приложения.
- Используйте флажок Включить самозащиту, чтобы включить или выключить механизм самозащиты.
- Сохраните внесенные изменения.
Включение и выключение поддержки AM-PPL
Kaspersky Endpoint Security поддерживает технологию Antimalware Protected Process Light (далее "AM-PPL") от Microsoft. AM-PPL защищает процессы Kaspersky Endpoint Security от вредоносных действий (например, завершение работы приложения). AM-PPL разрешает запуск только доверенных процессов. Процессы Kaspersky Endpoint Security подписаны в соответствии с требованиями безопасности Windows, поэтому являются доверенными. Подробнее о технологии AM-PPL см. на сайте Microsoft. По умолчанию технология AM-PPL включена.
Kaspersky Endpoint Security также имеет встроенные механизмы защиты процессов приложения. Поддержка AM-PPL позволяет делегировать функции защиты процессов операционной системе. Таким образом, вы увеличиваете быстродействие приложения и уменьшаете потребление ресурсов компьютера.
Технология AM-PPL доступна для операционных систем Windows 10 версии 1703 (RS2) и выше, Windows Server 2019.
Технология AM-PPL доступна только для компьютеров под управлением 32-разрядных операционных систем. Для компьютеров под управлением 64-разрядных операционных систем технология недоступна.
Чтобы включить или выключить поддержку технологии AM-PPL, выполните следующие действия:
- Выключите механизм самозащиты приложения.
Механизм самозащиты предотвращает изменение и удаление процессов приложения в памяти компьютера, в том числе изменение статуса AM-PPL.
- Запустите интерпретатор командной строки cmd от имени администратора.
- Перейдите в папку, в которой расположен исполняемый файл Kaspersky Endpoint Security.
- В командной строке введите:
klpsm.exe enable
– включение поддержки технологии AM-PPL (см. рис. ниже).klpsm.exe disable
– выключение поддержки технологии AM-PPL.
- Перезапустите Kaspersky Endpoint Security.
- Возобновите работу механизма самозащиты приложения.
Включение поддержки технологии AM-PPL
Включение и выключение защиты от внешнего управления
Защита от внешнего управления блокирует приложениям удаленного администрирования доступ к Kaspersky Endpoint Security (например, приложения TeamViewer или RemotelyAnywhere). Технология включает в себя следующие функции защиты от внешнего управления:
- Защита от изменения настроек Kaspersky Endpoint Security.
- Защита служб Kaspersky Endpoint Security (например, службы avp).
- Защита процессов приложения.
Защита от внешнего управления доступна только для компьютеров под управлением 32-разрядных операционных систем, кроме Windows 7. Для Windows 7 технология доступна для 32- и 64-разрядных операционных систем.
Чтобы включить или выключить защиту от внешнего управления, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки приложения.
- Используйте флажок Разрешить управление настройками Kaspersky Endpoint Security через приложения удаленного управления, чтобы включить или выключить защиту от внешнего управления.
Если флажок включен, вы можете с помощью приложений удаленного администрирования настраивать параметры Kaspersky Endpoint Security, управлять службами и процессами приложения.
Если флажок снят, технология защиты от внешнего управления блокирует приложениям удаленного администрирования доступ к Kaspersky Endpoint Security. Вы можете разрешить управление настройками Kaspersky Endpoint Security для отдельных приложений удаленного администрирования. Для этого вам нужно добавить приложение удаленного администрирования в список доверенных. При этом технология защиты от внешнего управления будет блокировать приложению удаленного администрирования доступ к службам и процессам Kaspersky Endpoint Security.
- Используйте флажок Включить возможность внешнего управления системными службами, чтобы включить или выключить защиту служб Kaspersky Endpoint Security от внешнего управления.
Для завершения работы приложения из командной строки необходимо, чтобы защита от внешнего управления службами Kaspersky Endpoint Security была выключена.
- Сохраните внесенные изменения.
В результате, если защита от внешнего управления включена, Kaspersky Endpoint Security блокирует наведение курсора на окно приложения. При попытке удаленного пользователя остановить работу службы приложения отображается системное окно с ошибкой.
В начало
Обеспечение работы приложений удаленного администрирования
Нередко возникают ситуации, когда при использовании механизма защиты от внешнего управления возникает необходимость применить приложения удаленного администрирования.
Чтобы обеспечить работу приложений удаленного администрирования, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Угрозы и исключения.
- В блоке Исключения перейдите по ссылке Указать доверенные приложения.
- В открывшемся окне нажмите на кнопку Добавить.
- Выберите исполняемый файл приложения удаленного администрирования.
Также вы можете ввести путь вручную. Kaspersky Endpoint Security поддерживает переменные среды и символы
*
и?
для ввода маски. - Установите флажок Не контролировать активность приложения.
- Сохраните внесенные изменения.
Производительность Kaspersky Endpoint Security и совместимость с другими приложениями
Под производительностью Kaspersky Endpoint Security подразумевается количество обнаруживаемых типов объектов, которые могут нанести вред компьютеру, а также потребление энергии и ресурсов компьютера.
Выбор типов обнаруживаемых объектов
Kaspersky Endpoint Security позволяет гибко настраивать защиту компьютера и выбирать типы объектов, которые приложение обнаруживает в ходе работы. Kaspersky Endpoint Security всегда проверяет операционную систему на наличие вирусов, червей и троянских приложений. Вы не можете выключить проверку этих типов объектов. Такие приложения могут нанести значительный вред компьютеру пользователя. Чтобы обеспечить большую безопасность компьютера, вы можете расширить список обнаруживаемых типов объектов, включив контроль действий легальных приложений, которые могут быть использованы злоумышленником для нанесения вреда компьютеру или данным пользователя.
Использование режима энергосбережения
Во время работы на портативных компьютерах потребление приложениями энергоресурсов имеет особое значение. Зачастую задачи, которые Kaspersky Endpoint Security выполняет по расписанию, требуют значительного количества ресурсов. При питании компьютера от аккумулятора для экономии его заряда вы можете использовать режим энергосбережения.
Режим энергосбережения позволяет автоматически откладывать выполнение задач, для которых установлен запуск по расписанию:
- задача обновления;
- задача полной проверки;
- задача проверки важных областей;
- задача выборочной проверки;
- задача проверки целостности.
Независимо от того, включен режим энергосбережения или нет, Kaspersky Endpoint Security приостанавливает выполнение задач шифрования при переходе портативного компьютера в режим работы от аккумулятора. При выходе портативного компьютера из режима работы от аккумулятора в режим работы от сети приложение возобновляет выполнение задач шифрования.
Передача ресурсов компьютера другим приложениям
Потребление ресурсов компьютера Kaspersky Endpoint Security при проверке компьютера может увеличить нагрузку на центральный процессор и дисковые подсистемы. повлиять на производительности других приложений. Чтобы решить проблему совместной работы при увеличении нагрузки на процессор и дисковые подсистемы, Kaspersky Endpoint Security может уступать ресурсы другим приложениям.
Применение технологии лечения активного заражения
Современные вредоносные приложения могут внедряться на самые нижние уровни операционной системы, что делает их удаление практически невозможным. Обнаружив вредоносную активность в операционной системе, Kaspersky Endpoint Security выполняет расширенную процедуру лечения, применяя специальную технологию лечения активного заражения. Технология лечения активного заражения направлена на лечение операционной системы от вредоносных приложений, которые уже запустили свои процессы в оперативной памяти и мешают Kaspersky Endpoint Security удалить их с помощью других методов. В результате угроза нейтрализуется. В процессе процедуры лечения активного заражения не рекомендуется запускать новые процессы или редактировать реестр операционной системы. Технология лечения активного заражения требует значительных ресурсов операционной системы, что может замедлить работу других приложений.
После окончания процедуры лечения активного заражения на компьютере под управлением операционной системы Microsoft Windows для рабочих станций Kaspersky Endpoint Security запрашивает у пользователя разрешение на перезагрузку компьютера. После перезагрузки компьютера Kaspersky Endpoint Security удаляет файлы вредоносного программного обеспечения и запускает облегченную полную проверку компьютера.
Запрос перезагрузки на компьютере под управлением операционной системы Microsoft Windows для серверов невозможен из-за особенностей приложения Kaspersky Endpoint Security. Незапланированная перезагрузка файлового сервера может повлечь за собой проблемы, связанные с временным отказом доступа к данным файлового сервера или потерей несохраненных данных. Перезагрузку файлового сервера рекомендуется выполнять строго по расписанию. Поэтому по умолчанию технология лечения активного заражения для файловых серверов выключена.
В случае обнаружения активного заражения на файловом сервере, на Kaspersky Security Center передается событие о необходимости лечения активного заражения. Для лечения активного заражения на сервере требуется включить технологию лечения активного заражения для серверов и запустить групповую задачу Антивирусная проверка в удобное для пользователей сервера время.
Включение и выключение режима энергосбережения
Чтобы включить или выключить режим энергосбережения, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки приложения.
- В блоке Производительность используйте флажок Откладывать задачи по расписанию при работе от аккумулятора, чтобы включить или выключить режим энергосбережения.
Если включен режим энергосбережения, при работе от аккумулятора не запускаются следующие задачи, даже если для них задан запуск по расписанию:
- задача обновления;
- задача полной проверки;
- задача проверки важных областей;
- задача выборочной проверки;
- задача проверки целостности.
- Сохраните внесенные изменения.
Включение и выключение режима передачи ресурсов другим приложениям
Потребление ресурсов компьютера Kaspersky Endpoint Security при проверке компьютера может увеличить нагрузку на центральный процессор и дисковые подсистемы. Это может замедлить работу других приложений. Для оптимизации производительности в Kaspersky Endpoint Security предусмотрен режим передачи ресурсов другим приложениям. В этом режиме операционная система может понизить приоритет потоков задач проверки Kaspersky Endpoint Security при высокой нагрузке на центральный процессор. Это позволит перераспределить ресурсы операционной системы для других приложений. То есть задачи проверки получат меньше процессорного времени. В результате Kaspersky Endpoint Security будет проверять компьютер дольше. По умолчанию режим передачи ресурсов другим приложениям включен.
Чтобы включить или выключить режим передачи ресурсов другим приложениям, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки приложения.
- В блоке Производительность используйте флажок Уступать ресурсы другим приложениям, чтобы включить или выключить режим передачи ресурсов другим приложениям.
- Сохраните внесенные изменения.
Лучшие практики по оптимизации производительности Kaspersky Endpoint Security
При развертывании Kaspersky Endpoint Security для Windows вы можете использовать следующие рекомендации для настройки защиты компьютеров и оптимизации производительности.
Общее
Настройте общие параметры приложения в соответствии со следующими рекомендациями:
- Обновите Kaspersky Endpoint Security до последней версии.
В новых версиях приложения исправлены ошибки, повышена стабильность работы, а также оптимизирована производительность.
- Включите компоненты защиты с параметрами по умолчанию.
Параметры приложения по умолчанию считаются оптимальными. Эти параметры рекомендованы специалистами "Лаборатории Касперского". Параметры по умолчанию обеспечивают рекомендуемый уровень защиты и оптимальное потребление ресурсов компьютера. Если требуется, вы можете восстановить параметры приложения по умолчанию.
- Включите функции оптимизации производительности приложения.
Приложение имеет функции оптимизации производительности: режим энергосбережения и режим передачи ресурсов другим приложениям. Убедитесь, что эти режимы включены.
Антивирусная проверка на рабочих станциях
Для антивирусной проверки рабочих станций рекомендуется использовать фоновую проверку. Фоновая проверка – это режим проверки Kaspersky Endpoint Security без отображения уведомлений для пользователя. Фоновая проверка требует меньше ресурсов компьютера, чем другие виды проверок (например, полная проверка). В этом режиме Kaspersky Endpoint Security проверяет объекты автозапуска, загрузочного сектора, системной памяти и системного раздела. Параметры фоновой проверки считаются оптимальными. Эти параметры рекомендованы специалистами "Лаборатории Касперского". Таким образом, для антивирусной проверки компьютера вы можете использовать только режим фоновой проверки и не использовать другие задачи проверки.
Если фоновая проверка вам не подходит, настройте параметры задачи Антивирусная проверка в соответствии со следующими рекомендациями:
- Настройте оптимальное расписание проверки компьютера.
Вы можете настроить запуск задачи во время, когда компьютер наименее нагружен. Например, вы можете настроить запуск задачи ночью или в выходные дни.
Если пользователи выключают компьютер в нерабочее время, вы можете настроить параметры задачи проверки следующим образом:
- Включите функцию Wake-on-LAN. Функция Wake-on-LAN позволяет удаленно включать компьютер с помощью отправки специального сигнала через локальную сеть. Для использования этой функции необходимо включить Wake-on-LAN в параметрах BIOS компьютера. Также вы можете включить автоматическое выключение компьютера после выполнения проверки.
- Выключите функцию запуска пропущенных задач. Kaspersky Endpoint Security будет пропускать запуск пропущенных задач после включения пользователем компьютера. Так как проверка требует больше ресурсов компьютера, запуск задачи после включения компьютера может помешать пользователю.
Если настроить оптимальное расписание проверки не удалось, включите выполнение задачи во время простоя компьютера. Kaspersky Endpoint Security запускает задачу проверки, если компьютер заблокирован или включена экранная заставка. Если вы прервали выполнение задачи и, например, разблокировали компьютер, Kaspersky Endpoint Security запустит задачу автоматически с того же места, где проверка была прервана.
- Сформируйте область проверки.
Выберите следующие объекты для проверки:
- память ядра;
- запущенные процессы и объекты автозапуска;
- загрузочные секторы;
- системный диск (%systemdrive%).
- Включите использование технологий iSwift и iChecker.
- Технология iSwift.
Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение параметров проверки. Технология iSwift является развитием технологии iChecker для файловой системы NTFS.
- Технология iChecker.
Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз приложения Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение настроек проверки. Технология iChecker имеет ограничение: она не работает с файлами больших размеров, а кроме того, применима только к файлам с известной приложению структурой (например, к файлам формата EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, RAR).
Вы можете включить использование технологий iSwift и iChecker только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security. Включить использование технологий в Kaspersky Security Center Web Console невозможно.
- Технология iSwift.
- Выключите проверку архивов, защищенных паролем.
Если проверка архивов, защищенных паролем, включена, перед проверкой архива на экран выводится запрос пароля. Так как есть рекомендация по настройке расписания запуска задачи в нерабочее время, пользователь не может ввести пароль. Вы можете проверять архивы, защищенные паролем, вручную.
Антивирусная проверка на серверах
Настройте параметры задачи Антивирусная проверка в соответствии со следующими рекомендациями:
- Настройте оптимальное расписание проверки компьютера.
Вы можете настроить запуск задачи во время, когда компьютер наименее нагружен. Например, вы можете настроить запуск задачи ночью или в выходные дни.
- Включите использование технологий iSwift и iChecker.
- Технология iSwift.
Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение параметров проверки. Технология iSwift является развитием технологии iChecker для файловой системы NTFS.
- Технология iChecker.
Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз приложения Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение настроек проверки. Технология iChecker имеет ограничение: она не работает с файлами больших размеров, а кроме того, применима только к файлам с известной приложению структурой (например, к файлам формата EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, RAR).
Вы можете включить использование технологий iSwift и iChecker только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security. Включить использование технологий в Kaspersky Security Center Web Console невозможно.
- Технология iSwift.
- Выключите проверку архивов, защищенных паролем.
Если проверка архивов, защищенных паролем, включена, перед проверкой архива на экран выводится запрос пароля. Так как есть рекомендация по настройке расписания запуска задачи в нерабочее время, пользователь не может ввести пароль. Вы можете проверять архивы, защищенные паролем, вручную.
Kaspersky Security Network
Чтобы повысить эффективность защиты компьютера пользователя, Kaspersky Endpoint Security использует данные, полученные от пользователей во всем мире. Для получения этих данных предназначена сеть Kaspersky Security Network.
Kaspersky Security Network (KSN) – это инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции Kaspersky Endpoint Security на неизвестные угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. Если вы участвуете в Kaspersky Security Network, приложение Kaspersky Endpoint Security получает от служб KSN сведения о категории и репутации проверяемых файлов, а также сведения о репутации проверяемых веб-адресов.
Настройте параметры Kaspersky Security Network в соответствии со следующими рекомендациями:
- Выключите расширенный режим KSN.
Расширенный режим KSN – режим работы приложения, при котором Kaspersky Endpoint Security передает в "Лабораторию Касперского" дополнительные данные.
- Настройте использование Локального KSN.
Локальный KSN – это решение, позволяющее пользователям компьютеров, на которые установлено приложение Kaspersky Endpoint Security или другие приложение "Лаборатории Касперского", получать доступ к репутационным базам Kaspersky Security Network, а также другим статистическим данным, не отправляя данные в KSN со своих компьютеров.
- Включите облачный режим.
Облачный режим – режим работы приложения, при котором Kaspersky Endpoint Security использует облегченную версию антивирусных баз. Работу приложения с облегченными антивирусными базами обеспечивает Kaspersky Security Network. Облегченная версия антивирусных баз позволяет снизить нагрузку на оперативную память компьютера примерно в два раза. Если вы не участвуете в Kaspersky Security Network или облачный режим выключен, Kaspersky Endpoint Security загружает полную версию антивирусных баз с серверов "Лаборатории Касперского".
Шифрование данных
Kaspersky Endpoint Security позволяет шифровать файлы и папки, хранящиеся на локальных дисках компьютера и съемных дисках, съемные и жесткие диски целиком. Шифрование данных снижает риски утечки информации в случае кражи / утери портативного компьютера, съемного диска или жесткого диска, а также при доступе посторонних пользователей и приложений к данным. Kaspersky Endpoint Security использует алгоритм шифрования Advanced Encryption Standard (AES).
Если срок действия лицензии истек, то приложение не шифрует новые данные, а старые зашифрованные данные остаются зашифрованными и доступными для работы. В этом случае для шифрования новых данных требуется активировать приложение по новой лицензии, которая допускает использование шифрования.
В случае истечения срока действия лицензии, нарушения Лицензионного соглашения, удаления лицензионного ключа, удаления приложения Kaspersky Endpoint Security или компонентов шифрования с компьютера пользователя не гарантируется, что файлы, зашифрованные ранее, останутся зашифрованными. Это связано с тем, что некоторые приложения, например Microsoft Office Word, при редактировании файлов создают их временную копию, которой подменяют исходный файл при его сохранении. В результате при отсутствии или недоступности на компьютере функциональности шифрования файл остается незашифрованным.
Kaspersky Endpoint Security обеспечивает следующие направления защиты данных:
- Шифрование файлов на локальных дисках компьютера. Вы можете сформировать списки из файлов по расширению или группам расширений и из папок, расположенных на локальных дисках компьютера, а также создать правила шифрования файлов, создаваемых отдельными приложениями. После применения политики приложение Kaspersky Endpoint Security шифрует и расшифровывает следующие файлы:
- файлы, отдельно добавленные в списки для шифрования и расшифровки;
- файлы, хранящиеся в папках, добавленных в списки для шифрования и расшифровки;
- файлы, создаваемые отдельными приложениями.
- Шифрование съемных дисков. Вы можете указать правило шифрования по умолчанию, в соответствии с которым приложение выполняет одинаковое действие по отношению ко всем съемным дискам, и указать правила шифрования отдельных съемных дисков.
Правило шифрования по умолчанию имеет меньший приоритет, чем правила шифрования, созданные для отдельных съемных дисков. Правила шифрования, созданные для съемных дисков с указанной моделью устройства, имеют меньший приоритет, чем правила шифрования, созданные для съемных дисков с указанным идентификатором устройства.
Чтобы выбрать правило шифрования файлов на съемном диске, Kaspersky Endpoint Security проверяет, известны ли модель устройства и его идентификатор. Далее приложение выполняет одно из следующих действий:
- Если известна только модель устройства, приложение применяет правило шифрования, созданное для съемных дисков с данной моделью устройства, если такое правило есть.
- Если известен только идентификатор устройства, приложение применяет правило шифрования, созданное для съемных дисков с данным идентификатором устройства, если такое правило есть.
- Если известны и модель устройства, и идентификатор устройства, приложение применяет правило шифрования, созданное для съемных дисков с данным идентификатором устройства, если такое правило есть. Если такого правила нет, но есть правило шифрования, созданное для съемных дисков с данной моделью устройства, приложение применяет его. Если не заданы правила шифрования ни для данного идентификатора устройства, ни для данной модели устройства, приложение применяет правило шифрования по умолчанию.
- Если неизвестны ни модель устройства, ни идентификатор устройства, приложение применяет правило шифрования по умолчанию.
Приложение позволяет подготовить съемный диск для работы с зашифрованными на нем файлами в портативном режиме. После включения портативного режима становится доступной работа с зашифрованными файлами на съемных дисках, подключенных к компьютеру с недоступной функциональностью шифрования.
- Управление правами доступа программ к зашифрованным файлам. Для любого приложения вы можете создать правило доступа к зашифрованным файлам, запрещающее доступ к зашифрованным файлам или разрешающее доступ к зашифрованным файлам только в виде шифротекста – последовательности символов, полученной в результате применения шифрования.
- Создание зашифрованных архивов. Вы можете создавать зашифрованные архивы и защищать доступ к этим архивам паролем. Доступ к содержимому зашифрованных архивов можно получить только после ввода паролей, которыми вы защитили доступ к этим архивам. Такие архивы можно безопасно передавать по сети или на съемных дисках.
- Полнодисковое шифрование. Вы можете выбрать технологию шифрования: Шифрование диска Kaspersky или Шифрование диска BitLocker (далее также "BitLocker").
BitLocker – технология, являющаяся частью операционной системы Windows. Если компьютер оснащен доверенным платформенным модулем (англ. Trusted Platform Module – TPM), BitLocker использует его для хранения ключей восстановления, позволяющих получить доступ к зашифрованному жесткому диску. При загрузке компьютера BitLocker запрашивает у доверенного платформенного модуля ключи восстановления жесткого диска и разблокирует его. Вы можете настроить использование пароля и / или PIN-кода для доступа к ключам восстановления.
Вы можете указать правило полнодискового шифрования по умолчанию и сформировать список жестких дисков для исключения из шифрования. Kaspersky Endpoint Security выполняет полнодисковое шифрование по секторам после применения политики Kaspersky Security Center. Приложение шифрует сразу все логические разделы жестких дисков.
После шифрования системных жестких дисков при последующем включении компьютера доступ к ним, а также загрузка операционной системы возможны только после прохождения процедуры аутентификации с помощью
. Для этого требуется ввести пароль токена или смарт-карты, подключенных к компьютеру, или имя и пароль учетной записи Агента аутентификации, созданной системным администратором локальной сети организации с помощью задачи Управления учетными записями Агента аутентификации. Эти учетные записи основаны на учетных записях пользователей Microsoft Windows, под которыми пользователи выполняют вход в операционную систему. Также вы можете использовать технологию единого входа (англ. Single Sign-On – SSO), позволяющую осуществлять автоматический вход в операционную систему с помощью имени и пароля учетной записи Агента аутентификации.Если для компьютера была создана резервная копия, затем данные компьютера были зашифрованы, после чего была восстановлена резервная копия компьютера и данные компьютера снова были зашифрованы, Kaspersky Endpoint Security формирует дубликаты учетных записей Агента аутентификации. Для удаления дубликатов требуется использовать утилиту klmover с ключом
dupfix
. Утилита klmover поставляется со сборкой Kaspersky Security Center. Подробнее о ее работе вы можете прочитать в справке для Kaspersky Security Center.Доступ к зашифрованным жестким дискам возможен только с компьютеров, на которых установлено приложение Kaspersky Endpoint Security с доступной функциональностью полнодискового шифрования. Это условие сводит к минимуму вероятность утечки информации, хранящейся на зашифрованном жестком диске, при использовании зашифрованного жесткого диска вне локальной сети организации.
Для шифрования жестких и съемных дисков вы можете использовать функцию шифрования только занятого пространства. Рекомендуется применять эту функцию только для новых, ранее не использовавшихся устройств. Если вы применяете шифрование на уже используемом устройстве, рекомендуется зашифровать все устройство. Это гарантирует защиту всех данных – даже удаленных, но еще содержащих извлекаемые сведения.
Перед началом шифрования Kaspersky Endpoint Security получает карту секторов файловой системы. В первом потоке шифруются секторы, занятые файлами на момент запуска шифрования. Во втором потоке шифруются секторы, в которые выполнялась запись после начала шифрования. После завершения шифрования все секторы, содержащие данные, оказываются зашифрованными.
Если после завершения шифрования пользователь удаляет файл, то секторы, в которых хранился этот файл, становятся свободными для дальнейшей записи информации на уровне файловой системы, но остаются зашифрованными. Таким образом, по мере записи файлов на новом устройстве при регулярном запуске шифрования с включенной функцией Шифровать только занятое пространство на компьютере через некоторое время будут зашифрованы все секторы.
Данные, необходимые для расшифровки объектов, предоставляет Сервер администрирования Kaspersky Security Center, под управлением которого находился компьютер в момент шифрования. Если по каким-либо причинам компьютер с зашифрованными объектами попал под управление другого Сервера администрирования, то получить доступ к зашифрованным данным возможно одним из следующих способов:
- Серверы администрирования в одной иерархии:
- Вам не нужно предпринимать никаких дополнительных действий. У пользователя останется доступ к зашифрованным объектам. Ключи шифрования распространяются на все Серверы администрирования.
- Серверы администрирования разрознены:
- Запросить доступ к зашифрованным объектам у администратора локальной сети организации.
- Восстановить данные на зашифрованных устройствах с помощью утилиты восстановления.
- Восстановить конфигурацию Сервера администрирования Kaspersky Security Center, под управлением которого находился компьютер в момент шифрования, из резервной копии и использовать эту конфигурацию на Сервере администрирования, под управлением которого оказался компьютер с зашифрованными объектами.
При отсутствии доступа к зашифрованным данным следуйте специальным инструкциям по работе с зашифрованными данными (Восстановление доступа к зашифрованным файлам, Работа с зашифрованными устройствами при отсутствии доступа к ним).
Ограничения функциональности шифрования
Шифрование данных имеет следующие ограничения:
- В процессе шифрования приложение создает служебные файлы. Для их хранения требуется около 0,5% нефрагментированного свободного пространства на жестком диске компьютера. Если нефрагментированного свободного пространства на жестком диске недостаточно, то шифрование не запускается до тех пор, пока не обеспечено это условие.
- Управление всеми компонентами шифрования данных доступно в Консоли администрирования Kaspersky Security Center и Kaspersky Security Center Web Console. В Kaspersky Security Center Cloud Console доступно только управление BitLocker.
- Шифрование данных доступно только при использовании Kaspersky Endpoint Security с системой администрирования Kaspersky Security Center или Kaspersky Security Center Cloud Console (только BitLocker). Шифрование данных при использовании Kaspersky Endpoint Security в автономном режиме невозможно, так как Kaspersky Endpoint Security хранит в Kaspersky Security Center ключи шифрования.
- Если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Microsoft Windows для серверов, то доступно только полнодисковое шифрование с помощью технологии Шифрование диска BitLocker. Если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для рабочих станций, то функциональность шифрования данных доступна в полном объеме.
Функциональность полнодискового шифрования с помощью технологии Шифрование диска Kaspersky недоступна для жестких дисков, которые не отвечают аппаратным и программным требованиям.
Не поддерживается совместимость между функциональностью полнодискового шифрования Kaspersky Endpoint Security и Антивирусом Касперского для UEFI. Антивирус Касперского для UEFI запускается до загрузки операционной системы. При полнодисковом шифровании приложение обнаружит отсутствие установленной операционной системы на компьютере. В результате работа Антивируса Касперского для UEFI завершится с ошибкой. Шифрование файлов (FLE) не влияет на работу Антивируса Касперского для UEFI.
Kaspersky Endpoint Security поддерживает следующие конфигурации:
- HDD, SSD, USB-диски.
Технология Шифрование диска Kaspersky (FDE) поддерживает работу с SSD-дисками с сохранением производительности и срока службы SSD-дисков.
- Диски, подключенные по шине: SCSI, ATA, IEEE1934, USB, RAID, SAS, SATA, NVME.
- Несъемные диски, подключенные по шинам SD или MMC.
- Диски с размером сектора 512 байт.
- Диски с размером сектора 4096 байт, которые эмулируют 512 байт.
- Диски с типом партиций: GPT, MBR, VBR (съемные диски).
- Встроенное программное обеспечение стандарта UEFI 64 и Legacy BIOS.
- Встроенное программное обеспечение стандарта UEFI с поддержкой Secure Boot.
Secure Boot – технология проверки цифровых подписей для UEFI приложений-загрузчиков и драйверов. Secure Boot запрещает запуск неподписанных или подписанных неизвестными издателями UEFI приложений и драйверов. Шифрование диска Kaspersky (FDE) полностью поддерживает Secure Boot. Агент аутентификации подписан сертификатом Microsoft Windows UEFI Driver Publisher.
На некоторых устройствах (например, Microsoft Surface Pro и Microsoft Surface Pro 2) по умолчанию может быть установлен устаревший список сертификатов для проверки цифровых подписей. Перед шифрованием диска вам нужно обновить список сертификатов.
- Встроенное программное обеспечение стандарта UEFI с поддержкой Fast Boot.
Fast Boot – технология, позволяющая ускорить загрузку компьютера. При включенной технологии Fast Boot обычно загружается только минимальный набор UEFI-драйверов, необходимый для запуска операционной системы. При включенной технологии Fast Boot при работе с Агентом аутентификации могут не работать USB-клавиатуры, мыши, USB-токены, тачпады или тачскрины.
Для использования технологии Шифрование диска Kaspersky (FDE) рекомендуется выключить технологию Fast Boot. Вы можете проверить работу технологии Шифрование диска Kaspersky (FDE) с помощью FDE Test Utility.
Kaspersky Endpoint Security не поддерживает следующие конфигурации:
- Схема, при которой загрузчик расположен на одном диске, а операционная система – на другом.
- Встроенное программное обеспечение стандарта UEFI 32.
- Система с технологией Intel Rapid Start Technology и диски с разделом гибернации (hibernation partition), даже при отключенном использовании Intel Rapid Start Technology.
- Диски в формате MBR, имеющие более 10 расширенных разделов (extended partitions).
- Система, в которой есть файл подкачки, расположенный не на системном диске.
- Мультизагрузочная система с несколькими одновременно установленными операционными системами.
- Динамические разделы (поддерживаются только разделы основного типа).
- Диски, на которых менее 0,5% свободного нефрагментированного пространства.
- Диски с размером сектора, отличным от 512 байт или 4096 байт, которые эмулируют 512 байт.
- Гибридные диски.
- Система со сторонними загрузчиками.
- Диски со сжатыми NTFS-директориями.
- Технология Шифрование диска Kaspersky (FDE) несовместима с другими технологиями полнодискового шифрования (например, BitLocker, McAfee Drive Encryption, WinMagic SecureDoc).
- Технология Шифрование диска Kaspersky (FDE) несовместима с технологией ExpressCache.
- Создание, удаление и изменение разделов на зашифрованном диске не поддерживается. Вы можете потерять данные.
- Не поддерживается форматирование файловых систем. Вы можете потерять данные.
Если необходимо отформатировать диск, зашифрованный технологией Шифрование диска Kaspersky (FDE), выполняйте форматирование диска на компьютере без Kaspersky Endpoint Security для Windows и используйте только полное форматирование.
Зашифрованный диск, отформатированный с помощью быстрого форматирования, при следующем подключении к компьютеру с Kaspersky Endpoint Security для Windows может быть ошибочно распознан как зашифрованный. Пользовательские данные будут недоступны.
- Агент аутентификации поддерживает не более 100 учетных записей.
- Технология единого входа (Single Sign-On) несовместима с другими технологиями сторонних производителей.
- Технология Шифрование диска Kaspersky (FDE) не поддерживается на следующих моделях устройств:
- Dell Latitude E6410 (UEFI mode);
- HP Compaq nc8430 (Legacy BIOS mode);
- Lenovo Think Center 8811 (Legacy BIOS mode).
- Агент аутентификации не поддерживает работу с USB-токенами при включенной функции Legacy USB Support. На компьютере будет возможна аутентификация только по паролю.
- При шифровании диска в режиме Legacy BIOS рекомендуется включить функцию Legacy USB Support на следующих моделях устройств:
- Acer Aspire 5560G;
- Acer Aspire 6930;
- Acer TravelMate 8572T;
- Dell Inspiron 1420;
- Dell Inspiron 1545;
- Dell Inspiron 1750;
- Dell Inspiron N4110;
- Dell Latitude E4300;
- Dell Studio 1537;
- Dell Studio 1569;
- Dell Vostro 1310;
- Dell Vostro 1320;
- Dell Vostro 1510;
- Dell Vostro 1720;
- Dell Vostro V13;
- Dell XPS L502x;
- Fujitsu Celsius W370;
- Fujitsu LifeBook A555;
- HP Compaq dx2450 Microtower PC;
- Lenovo G550;
- Lenovo ThinkPad L530;
- Lenovo ThinkPad T510;
- Lenovo ThinkPad W540;
- Lenovo ThinkPad X121e;
- Lenovo ThinkPad X200s (74665YG);
- Samsung R530;
- Toshiba Satellite A350;
- Toshiba Satellite U400 10O;
- MSI 760GM-E51 (материнская плата).
Смена длины ключа шифрования (AES56 / AES256)
Kaspersky Endpoint Security использует алгоритм шифрования AES (Advanced Encryption Standard). Kaspersky Endpoint Security поддерживает алгоритм шифрования AES с эффективной длиной ключа 256 и 56 бит. Алгоритм шифрования данных зависит от библиотеки шифрования AES, входящей в состав дистрибутива: Strong encryption (AES256) или Lite encryption (AES56). Библиотека шифрования AES устанавливается вместе с приложением.
Смена длины ключа шифрования доступна только для Kaspersky Endpoint Security 11.2.0 и выше.
Смена длины ключа шифрования состоит из следующих этапов:
- Расшифруйте объекты, которые приложение Kaspersky Endpoint Security зашифровало до начала смены длины ключа шифрования:
После смены длины ключа шифрования объекты, зашифрованные ранее, становятся недоступны.
- Удалите Kaspersky Endpoint Security.
- Установите Kaspersky Endpoint Security из дистрибутива Kaspersky Endpoint Security с другой библиотекой шифрования.
Вы также можете сменить длину ключа шифрования через обновление приложения. Смена длины ключа через обновление приложения доступна при выполнении следующих условий:
- На компьютере установлено приложение Kaspersky Endpoint Security версии 10 Service Pack 2 и выше.
- На компьютере не установлены компоненты шифрования данных: Шифрование файлов, Полнодисковое шифрование.
По умолчанию компоненты шифрования данных не включены в состав Kaspersky Endpoint Security. Компонент Управление BitLocker не влияет на смену длины ключа шифрования.
Для смены длины ключа шифрования запустите файл kes_win.msi или setup_kes.exe из дистрибутива с нужной библиотекой шифрования. Также вы можете обновить приложение дистанционно с помощью инсталляционного пакета.
Невозможно сменить длину ключа шифрования с помощью дистрибутива той же версии приложения, которое установлено на вашем компьютере, без предварительного удаления приложения.
В начало
Шифрование диска Kaspersky
Технология Шифрование диска Kaspersky доступна только для компьютеров под управлением операционной системы Windows для рабочих станций. Для компьютеров под управлением операционной системы Windows для серверов используйте технологию Шифрование диска BitLocker.
Kaspersky Endpoint Security поддерживает полнодисковое шифрование в файловых системах FAT32, NTFS и exFat.
Перед запуском полнодискового шифрования приложение выполняет ряд проверок на возможность шифрования устройства, в том числе и проверку совместимости системного жесткого диска с Агентом аутентификации или с компонентами шифрования BitLocker. Для проверки совместимости требуется выполнить перезагрузку компьютера. После перезагрузки компьютера приложение в автоматическом режиме выполняет все необходимые проверки. Если проверка на совместимость проходит успешно, то после загрузки операционной системы и запуска приложения запускается полнодисковое шифрование. Если в процессе проверки обнаруживается несовместимость системного жесткого диска с Агентом аутентификации или с компонентами шифрования BitLocker, требуется перезагрузить компьютер с помощью аппаратной кнопки (Reset). Kaspersky Endpoint Security фиксирует информацию о несовместимости, на основе которой не запускает полнодисковое шифрование после старта операционной системы. В отчетах Kaspersky Security Center выводится информация об этом событии.
Если аппаратная конфигурация компьютера изменилась, то для проверки системного жесткого диска на совместимость с Агентом аутентификации и компонентами шифрования BitLocker требуется удалить информацию о несовместимости, полученную приложением при предыдущей проверке. Для этого перед полнодисковым шифрованием в командной строке требуется ввести команду avp pbatestreset
. Если после проверки системного жесткого диска на совместимость с Агентом аутентификации операционная система не может запуститься, требуется удалить объекты и данные, оставшиеся после тестовой работы Агента аутентификации, с помощью утилиты восстановления, далее запустить Kaspersky Endpoint Security и выполнить команду avp pbatestreset
повторно.
После запуска полнодисковое шифрование Kaspersky Endpoint Security шифрует все, что записывается на жесткие диски.
Если во время полнодискового шифрования пользователь выключает или перезагружает компьютер, то перед последующей загрузкой операционной системы загружается Агент аутентификации. После прохождения процедуры аутентификации в агенте и загрузки операционной системы Kaspersky Endpoint Security возобновляет полнодисковое шифрование.
Если во время полнодискового шифрования операционная система переходит в режим гибернации (hibernation mode), то при выводе операционной системы из режима гибернации загружается Агент аутентификации. После прохождения процедуры аутентификации в агенте и загрузки операционной системы Kaspersky Endpoint Security возобновляет полнодисковое шифрование.
Если во время полнодискового шифрования операционная система переходит в спящий режим (sleep mode), то при выводе операционной системы из спящего режима Kaspersky Endpoint Security возобновляет полнодисковое шифрование без загрузки Агента аутентификации.
Аутентификация пользователя в Агенте аутентификации может выполняться двумя способами:
- путем ввода имени и пароля учетной записи Агента аутентификации, созданной администратором локальной сети организации средствами Kaspersky Security Center;
- путем ввода пароля подключенного к компьютеру токена или смарт-карты.
Использование токена или смарт-карты доступно, только если жесткие диски компьютера зашифрованы с помощью алгоритма шифрования AES256. Если жесткие диски компьютера зашифрованы с помощью алгоритма шифрования AES56, то в добавлении файла электронного сертификата в команду будет отказано.
Агент аутентификации поддерживает раскладки клавиатуры для следующих языков:
- Английский (Великобритания);
- Английский (США);
- Арабский (Алжир, Марокко, Тунис, раскладка AZERTY);
- Испанский (Латинская Америка);
- Итальянский;
- Немецкий (Германия и Австрия);
- Немецкий (Швейцария);
- Португальский (Бразилия, раскладка ABNT2);
- Русский (для 105-клавишных клавиатур IBM / Windows с раскладкой ЙЦУКЕН);
- Турецкий (раскладка QWERTY);
- Французский (Франция);
- Французский (Швейцария);
- Французский (Бельгия, раскладка AZERTY);
- Японский (для 106-клавишных клавиатур с раскладкой QWERTY).
Раскладка клавиатуры становится доступной в Агенте аутентификации, если она добавлена в настройках языка и региональных стандартов операционной системы и доступна на экране приветствия Microsoft Windows.
Если имя учетной записи Агента аутентификации содержит символы, которые невозможно ввести с помощью доступных в Агенте аутентификации раскладок клавиатуры, то доступ к зашифрованным жестким дискам возможен только после их восстановления с помощью утилиты восстановления или после восстановления имени и пароля учетной записи Агента аутентификации.
Особенности шифрования SSD-дисков
Приложение поддерживает шифрование SSD-дисков, гибридных SSHD-дисков и дисков с функцией Intel Smart Response. Приложение не поддерживает шифрование дисков с функцией Intel Rapid Start. Перед шифрованием диска выключите функцию Intel Rapid Start.
Шифрование SSD-дисков имеет следующие особенности:
- Если SSD-диск новый и на нем нет конфиденциальных данных, включите функцию шифрования только занятого пространства. Это позволит перезаписать необходимые секторы диска.
- Если SSD-диск используется и на нем хранятся конфиденциальные данные, выберите один из вариантов:
- Выполните полную очистку SSD-диска (Secure Erase), установите операционную систему и запустите шифрование SSD-диска с включенной функцией шифрования только занятого пространства.
- Запустите шифрование SSD-диска с выключенной функцией шифрования только занятого пространства.
Для запуска шифрования SSD-диска требуется 5-10 ГБ свободного пространства. Требования к свободному пространству для хранения служебных данных шифрования представлены в таблице ниже.
Требования к свободному пространству для хранения служебных данных шифрования
Объем SSD-диска (ГБ) |
Объем свободного пространства на первичном разделе SSD-диска (МБ) |
Объем свободного пространства на вторичном разделе SSD-диска (МБ) |
---|---|---|
128 |
250 |
64 |
256 |
250 |
640 |
512 |
300 |
128 |
Запуск шифрования диска Kaspersky
Перед запуском полнодискового шифрования рекомендуется убедиться в том, что компьютер не заражен. Для этого запустите полную проверку или проверку важных областей компьютера. Выполнение полнодискового шифрования на компьютере, зараженном руткитом, может привести к неработоспособности компьютера.
Перед запуском шифрования диска вам нужно проверить параметры учетных записей Агента аутентификации. Агент аутентификации нужен для работы с дисками, которые защищены с помощью технологии Шифрование диска Kaspersky (FDE). Перед загрузкой операционной системы пользователю нужно пройти аутентификацию с помощью агента. Kaspersky Endpoint Security позволяет автоматически создавать учетные записи Агента аутентификации перед шифрованием диска. Вы можете включить автоматическое создание учетных записей Агента аутентификации в параметрах политики полнодискового шифрования (см. инструкцию ниже). Также вы можете использовать технологию единого входа (SSO).
Kaspersky Endpoint Security позволяет автоматически создавать учетные записи Агента аутентификации для следующих групп пользователей:
- Все учетные записи компьютера. Все учетные записи компьютера, которые когда-либо были активными.
- Все доменные учетные записи компьютера. Все учетные записи компьютера, которые принадлежат какому-либо домену и которые когда-либо были активными.
- Все локальные учетные записи компьютера. Все локальные учетные записи компьютера, которые когда-либо были активными.
- Служебная учетная запись с одноразовым паролем. Служебная учетная запись нужна для доступа к компьютеру в случаях, когда пользователь, например, забыл пароль. Также вы можете использовать служебную учетную запись в качестве резервной учетной записи. Вам нужно указать имя учетной записи (по умолчанию
ServiceAccount
). Kaspersky Endpoint Security создаст пароль автоматически. Пароль вы можете посмотреть в консоли Kaspersky Security Center. - Локальный администратор. Kaspersky Endpoint Security создает учетную запись Агента аутентификации для локального администратора компьютера.
- Менеджер компьютера. Kaspersky Endpoint Security создает учетную запись Агента аутентификации для учетной записи менеджера компьютера. Вы можете посмотреть какая учетная запись имеет роль менеджера компьютера в свойствах компьютера в Active Directory. По умолчанию роль менеджера компьютера не определена, то есть не соответствует ни одной учетной записи.
- Активная учетная запись. Kaspersky Endpoint Security автоматически создает учетную запись Агента аутентификации для учетной записи активной в момент выполнения шифрования диска.
Для настройки параметров аутентификации пользователей предназначена задача Управление учетными записями Агента аутентификации. С помощью задачи вы можете добавлять новые учетные записи, изменять параметры текущих учетных записей или удалять учетные записи, если требуется. Вы можете использовать как локальные задачи для отдельных компьютеров, так и групповые задачи для компьютеров из отдельных групп администрирования или выборки компьютеров.
Как запустить шифрование диска Kaspersky через Консоль администрирования (MMC)
Как запустить шифрование диска Kaspersky через Web Console и Cloud Console
Вы можете контролировать процесс шифрования или расшифровки диска на компьютере пользователя с помощью инструмента Мониторинг шифрования. Вы можете запустить инструмент Мониторинг шифрования из главного окна приложения.
Если системные жесткие диски зашифрованы, перед загрузкой операционной системы загружается Агент аутентификации. С помощью Агента аутентификации требуется пройти процедуру аутентификации для получения доступа к зашифрованным системным жестким дискам и загрузки операционной системы. После успешного прохождения процедуры аутентификации загружается операционная система. При последующих перезагрузках операционной системы требуется повторно проходить процедуру аутентификации.
Параметры компонента Шифрование диска Kaspersky
Параметр |
Описание |
---|---|
Автоматически создавать учетные записи Агента аутентификации для пользователей при применении шифрования на компьютере |
Если флажок установлен, приложение создает учетные записи Агента аутентификации на основе списков учетных записей Windows на компьютере. По умолчанию Kaspersky Endpoint Security использует все локальные и доменные учетные записи, с помощью которых пользователь выполнял вход в операционную систему за последние 30 дней. |
Автоматически создавать учетные записи Агента аутентификации для всех пользователей на компьютере при входе |
Если флажок установлен, приложение проверяет информацию об учетных записях Windows на компьютере перед запуском Агента аутентификации. Если Kaspersky Endpoint Security обнаружит учетную запись Windows, для которой нет учетной записи Агента аутентификации, приложение создаст новую учетную запись для доступа к зашифрованным дискам. Новая учетная запись Агента аутентификации будет иметь параметры по умолчанию: вход только по паролю, смена пароля при первой аутентификации. Таким образом, вам не нужно вручную добавлять учетные записи Агента аутентификации с помощью задачи Управление учетными записями Агента аутентификации для компьютеров с уже зашифрованными дискам. |
Сохранять введенное в Агенте аутентификации имя пользователя |
Если флажок установлен, то приложение сохраняет имя учетной записи Агента аутентификации. При последующей аутентификации в Агенте аутентификации под той же учетной записью имя учетной записи вводить не требуется. |
Шифровать только занятое пространство (сокращает время шифрования) |
Флажок включает / выключает функцию, ограничивающую область шифрования только занятыми секторами жесткого диска. Это ограничение позволяет сократить время шифрования. Включение / выключение функции Шифровать только занятое пространство (ОС Windows 8 и выше) после запуска шифрования не изменяет этого параметра до тех пор, пока жесткие диски не будут расшифрованы. Требуется установить или снять флажок до начала шифрования. Если флажок установлен, то шифруется только та часть жесткого диска, которая занята файлами. Kaspersky Endpoint Security зашифровывает новые данные автоматически по мере их добавления. Если флажок снят, то шифруется весь жесткий диск, в том числе остатки удаленных и отредактированных ранее файлов. Данную функцию рекомендуется применять для новых жестких дисков, данные которых не редактировались и не удалялись. Если вы применяете шифрование на уже используемом жестком диске, рекомендуется зашифровать весь жесткий диск. Это гарантирует защиту всех данных – даже удаленных, но потенциально восстанавливаемых. По умолчанию флажок снят. |
Использовать Legacy USB Support (не рекомендуется) |
Флажок включает / выключает функцию Legacy USB Support. Legacy USB Support – функция BIOS / UEFI, которая позволяет использовать USB-устройства (например, токен) на этапе загрузки компьютера до запуска операционной системы (BIOS-режим). Функция Legacy USB Support не влияет на поддержку USB-устройств после запуска операционной системы. Если флажок установлен, то будет включена поддержка USB-устройств на этапе начальной загрузки компьютера. При включенной функции Legacy USB Support Агент аутентификации в BIOS-режиме не поддерживает работу с токенами по USB. Функцию рекомендуется использовать только при возникновении проблемы несовместимости с аппаратным обеспечением и только для тех компьютеров, на которых возникла проблема. |
Формирование списка жестких дисков для исключения из шифрования
Вы можете сформировать список исключений из шифрования только для технологии Шифрование диска Kaspersky.
Чтобы сформировать список жестких дисков для исключения из шифрования, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Шифрование данных → Полнодисковое шифрование.
- В раскрывающемся списке Технология шифрования выберите вариант Шифрование диска Kaspersky.
В таблице Не шифровать следующие жесткие диски отобразятся записи о жестких дисках, которые приложение не будет шифровать. Если вы ранее не сформировали список жестких дисков для исключения из шифрования, эта таблица пуста.
- Если вы хотите добавить жесткие диски в список жестких дисков, которые приложение не будет шифровать, выполните следующие действия:
- Нажмите на кнопку Добавить.
- В открывшемся окне укажите значения параметров Название, Компьютер, Тип диска, Шифрование диска Kaspersky.
- Нажмите на кнопку Обновить.
- В графе Название установите флажки в строках таблицы, соответствующих тем жестким дискам, которые вы хотите добавить в список жестких дисков для исключения из шифрования.
- Нажмите на кнопку OК.
Выбранные жесткие диски отобразятся в таблице Не шифровать следующие жесткие диски.
- Сохраните внесенные изменения.
Экспорт и импорт списка жестких дисков для исключения из шифрования
Вы можете экспортировать список исключений жестких дисков из шифрования в файл в формате XML. Далее вы можете вносить изменения в файл, чтобы, например, добавить большое количество однотипных исключений. Также вы можете использовать функцию экспорта / импорта для резервного копирования списка исключений или для миграции исключений на другой сервер.
Как экспортировать / импортировать список исключений жестких дисков из шифрования в Web Console
В начало
Включение использования технологии единого входа (SSO)
Технология единого входа (англ. Single Sign-On – SSO) позволяет выполнить автоматический вход в операционную систему с помощью учетных данных Агента аутентификации. Таким образом, при входе в Windows пользователю нужно ввести пароль только один раз (пароль учетной записи Агента аутентификации). Также технология единого входа позволяет автоматически обновлять пароль учетной записи Агента аутентификации при смене пароля учетной записи Windows.
При использовании технологии единого входа Агент аутентификации игнорирует требования к надежности пароля, заданные в Kaspersky Security Center. Вы можете задать требования к надежности пароля в параметрах операционной системы.
Включение использования технологии единого входа
Как включить использование технологии единого входа в Консоли администрирования (MMC)
Как включить использование технологии единого входа в Web Console
Для работы технологии единого входа пароль учетной записи Windows и пароль учетной записи Агента аутентификации должны совпадать. Если пароли не совпадают, то пользователю нужно выполнить процедуру аутентификации дважды: в интерфейсе Агента аутентификации и перед загрузкой операционной системы. Эти действия нужно выполнить только один раз, чтобы синхронизировать пароли. После этого Kaspersky Endpoint Security заменит пароль учетной записи Агента аутентификации на пароль учетной записи Windows. При смене пароля учетной записи Windows приложение будет автоматически обновлять пароль для учетной записи Агента аутентификации.
Сторонние поставщики учетных данных
В Kaspersky Endpoint Security версии 11.10.0 добавлена поддержка сторонних поставщиков учетных данных.
Kaspersky Endpoint Security поддерживает стороннего поставщика учетных данных ADSelfService Plus.
При работе со сторонними поставщиками учетных данных Агент аутентификации перехватывает пароль перед загрузкой операционной системы. Таким образом, при входе в Windows пользователю нужно ввести пароль только один раз. После входа в Windows пользователь может использовать возможности стороннего поставщика учетных данных, например, для аутентификации в сервисах организации. Также сторонние поставщики учетных данных позволяют пользователям самостоятельно сбрасывать пароль. В этом случае Kaspersky Endpoint Security обновит пароль для Агента аутентификации автоматически.
Если вы используете стороннего поставщика учетных данных, который не поддерживается приложением, вы можете столкнуться с ограничениями в работе технологии единого входа. При входе в Windows пользователю будут доступны два профиля: системный поставщик учетных данных и сторонний поставщик учетных данных. При этом иконки профилей будут одинаковые (см. рис. ниже). В результате возможны следующие варианты продолжения работы:
- Если пользователь выбирает стороннего поставщика учетных данных, Агент аутентификации не может синхронизировать пароль с учетной записью Windows. Таким образом, если пользователь сменил пароль учетной записи Windows, Kaspersky Endpoint Security не может обновить пароль для учетной записи Агента аутентификации. В результате пользователю нужно выполнять процедуру аутентификации дважды: в интерфейсе Агента аутентификации и перед загрузкой операционной системы. При этом пользователь может использовать возможности стороннего поставщика учетных данных, например, для аутентификации в сервисах организации.
- Если пользователь выбирает системного поставщика учетных данных, Агент аутентификации синхронизирует пароли с учетной записью Windows. При этом пользователь не может использовать возможности стороннего поставщика, например, для аутентификации в сервисах организации.
Системный и сторонний профили аутентификации при входе в Windows
Управление учетными записями Агента аутентификации
Агент аутентификации нужен для работы с дисками, которые защищены с помощью технологии Шифрование диска Kaspersky (FDE). Перед загрузкой операционной системы пользователю нужно пройти аутентификацию с помощью агента. Для настройки параметров аутентификации пользователей предназначена задача Управление учетными записями Агента аутентификации. Вы можете использовать как локальные задачи для отдельных компьютеров, так и групповые задачи для компьютеров из отдельных групп администрирования или выборки компьютеров.
Настроить расписание запуска задачи Управление учетными записями Агента аутентификации невозможно. Также невозможно принудительно остановить выполнение задачи.
Как создать задачу Управление учетными записями Агента аутентификации в Web Console
Для добавления учетной записи Агента аутентификации нужно добавить специальную команду в задачу Управление учетными записями Агента аутентификации. Групповую задачу удобно использовать, например, для добавления учетной записи администратора на все компьютеры.
Kaspersky Endpoint Security позволяет автоматически создавать учетные записи Агента аутентификации перед шифрованием диска. Вы можете включить автоматическое создание учетных записей Агента аутентификации в параметрах политики полнодискового шифрования. Также вы можете использовать технологию единого входа (SSO).
Как добавить учетную запись Агента аутентификации через Консоль администрирования (MMC)
Как добавить учетную запись Агента аутентификации через Web Console
Для изменения пароля и других параметров учетной записи Агента аутентификации нужно добавить специальную команду в задачу Управление учетными записями Агента аутентификации. Групповую задачу удобно использовать, например, для замены сертификата токена администратора на всех компьютерах.
Как изменить учетную запись Агента аутентификации через Консоль администрирования (MMC)
Как изменить учетную запись Агента аутентификации через Web Console
Для удаления учетной записи Агента аутентификации нужно добавить специальную команду в задачу Управление учетными записями Агента аутентификации. Групповую задачу удобно использовать, например, для удаления учетной записи уволенного сотрудника.
Как удалить учетную запись Агента аутентификации через Консоль администрирования (MMC)
Как удалить учетную запись Агента аутентификации через Web Console
Для просмотра списка пользователей, которые могут пройти аутентификацию с помощью агента и загрузить операционную систему, нужно перейти в свойства управляемого компьютера.
Как просмотреть список учетных записей Агента аутентификации через Консоль администрирования (MMC)
Как просмотреть список учетных записей Агента аутентификации через Web Console
В начало
Использование токена и смарт-карты при работе с Агентом аутентификации
При аутентификации для доступа к зашифрованным жестким дискам можно использовать токен или смарт-карту. Для этого необходимо добавить файл электронного сертификата токена или смарт-карты в задачу Управление учетными записями Агента аутентификации.
Использование токена или смарт-карты доступно, только если жесткие диски компьютера зашифрованы с помощью алгоритма шифрования AES256. Если жесткие диски компьютера зашифрованы с помощью алгоритма шифрования AES56, то в добавлении файла электронного сертификата в команду будет отказано.
Kaspersky Endpoint Security работает со следующими токенами, считывателями смарт-карт и смарт-картами:
- SafeNet eToken PRO 64K (4.2b);
- SafeNet eToken PRO 72K Java;
- SafeNet eToken 4100-72K Java;
- SafeNet eToken 5100;
- SafeNet eToken 5105;
- SafeNet eToken 7300;
- EMC RSA SID 800;
- Gemalto IDPrime.NET 510;
- Gemalto IDPrime.NET 511;
- ruToken Рутокен ЭЦП;
- ruToken Рутокен ЭЦП Flash;
- Athena IDProtect Laser;
- SafeNet eToken PRO 72K Java;
- Aladdin-RD JaCarta PKI.
Чтобы добавить файл электронного сертификата токена или смарт-карты в команду для создания учетной записи Агента аутентификации, его требуется предварительно сохранить с помощью стороннего программного обеспечения, предназначенного для управления сертификатами.
Сертификат токена или смарт-карты должен обладать следующими свойствами:
- Сертификат удовлетворяет стандарту X.509, а файл сертификата имеет кодировку DER.
- Сертификат содержит RSA-ключ длиной не менее 1024 бит.
Если электронный сертификат токена или смарт-карты не удовлетворяет этим требованиям, загрузить файл сертификата в команду для создания учетной записи Агента аутентификации невозможно.
Также параметр KeyUsage
сертификата должен иметь значение keyEncipherment
или dataEncipherment
. Параметр KeyUsage
определяет назначение сертификата. Если параметр имеет другое значение, Kaspersky Security Center загрузит файл сертификата, но покажет предупреждение.
Если пользователь потерял токен или смарт-карту, администратору требуется добавить файл электронного сертификата нового токена или новой смарт-карты в команду для создания учетной записи Агента аутентификации. После этого пользователю требуется пройти процедуру получения доступа к зашифрованным устройствам или восстановления данных на зашифрованных устройствах.
В начало
Расшифровка жестких дисков
Вы можете расшифровать жесткие диски даже при отсутствии действующей лицензии, допускающей шифрование данных.
Чтобы расшифровать жесткие диски, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Шифрование данных → Полнодисковое шифрование.
- В раскрывающемся списке Технология шифрования выберите ту технологию, с помощью которой были зашифрованы жесткие диски.
- Выполните одно из следующих действий:
- В раскрывающемся списке Режим шифрования выберите элемент Расшифровывать все жесткие диски, если вы хотите расшифровать все зашифрованные жесткие диски.
- В таблицу Не шифровать следующие жесткие диски добавьте те зашифрованные жесткие диски, которые вы хотите расшифровать.
Этот вариант доступен только для технологии шифрования Шифрование диска Kaspersky.
- Сохраните внесенные изменения.
Вы можете контролировать процесс шифрования или расшифровки диска на компьютере пользователя с помощью инструмента Мониторинг шифрования. Вы можете запустить инструмент Мониторинг шифрования из главного окна приложения.
Если во время расшифровки жестких дисков, зашифрованных с помощью технологии Шифрование диска Kaspersky, пользователь выключает или перезагружает компьютер, то перед последующей загрузкой операционной системы загружается Агент аутентификации. После прохождения процедуры аутентификации в агенте и загрузки операционной системы Kaspersky Endpoint Security возобновляет расшифровку жестких дисков.
Если во время расшифровки жестких дисков, зашифрованных с помощью технологии Шифрование диска Kaspersky, операционная система переходит в режим гибернации (hibernation mode), то при выводе операционной системы из режима гибернации загружается Агент аутентификации. После прохождения процедуры аутентификации в агенте и загрузки операционной системы Kaspersky Endpoint Security возобновляет расшифровку жестких дисков. После расшифровки жестких дисков режим гибернации недоступен до первой перезагрузки операционной системы.
Если во время расшифровки жестких дисков операционная система переходит в спящий режим (sleep mode), то при выводе операционной системы из спящего режима Kaspersky Endpoint Security возобновляет расшифровку жестких дисков без загрузки Агента аутентификации.
В начало
Восстановление доступа к диску, защищенному технологией Шифрование диска Kaspersky
Если пользователь забыл пароль доступа к жесткому диску, защищенному технологией Шифрование диска Kaspersky, нужно запустить процедуру восстановления ("Запрос - Ответ"). Также вы можете воспользоваться служебной учетной записью для доступа к жесткому диску, если вы включили эту функцию в параметрах шифрования диска.
Восстановление доступа к системному жесткому диску
Восстановление доступа к системному жесткому диску, защищенному технологией Шифрование диска Kaspersky, состоит из следующих этапов:
- Пользователь сообщает администратору блоки запроса (см. рис. ниже).
- Администратор вводит блоки запроса в Kaspersky Security Center, получает блоки ответа и сообщает блоки ответа пользователю.
- Пользователь вводит блоки ответа в интерфейсе Агента аутентификации и получает доступ к жесткому диску.
Восстановление доступа к системному жесткому диску, защищенного технологией Шифрование диска Kaspersky
Для запуска процедуры восстановления пользователю нужно в интерфейсе Агента аутентификации нажать на кнопку Forgot your password.
После прохождения процедуры восстановления Агент аутентификации предложит пользователю сменить пароль.
Восстановление доступа к несистемному жесткому диску
Восстановление доступа к несистемному жесткому диску, защищенному технологией Шифрование диска Kaspersky, состоит из следующих этапов:
- Пользователь отправляет администратору файл запроса.
- Администратор добавляет файл запроса в Kaspersky Security Center, создает файл ключа доступа и отправляет файл пользователю.
- Пользователь добавляет файл ключа доступа в Kaspersky Endpoint Security и получает доступ к жесткому диску.
Для запуска процедуры восстановления пользователю нужно обратиться к жесткому диску. В результате Kaspersky Endpoint Security создаст файл запроса (файл с расширением kesdc), который пользователю нужно передать администратору, например, по электронной почте.
Как получить файл ключа доступа к зашифрованному несистемному жесткому диску в Web Console
В начало
Вход под служебной учетной записью Агента аутентификации
Kaspersky Endpoint Security позволяет добавить служебную учетную запись Агента аутентификации при шифровании диска. Служебная учетная запись нужна для доступа к компьютеру в случаях, когда пользователь, например, забыл пароль. Также вы можете использовать служебную учетную запись в качестве резервной учетной записи. Для добавления учетной записи вам нужно выбрать служебную учетную запись в параметрах шифрования диска и указать имя учетной записи (по умолчанию ServiceAccount
). Для прохождения аутентификации с помощью агента вам нужен одноразовый пароль.
Как узнать одноразовый пароль в Консоли администрирования (MMC)
Как узнать одноразовый пароль в Web Console
Kaspersky Endpoint Security автоматически обновляет пароль после каждой аутентификации пользователя под служебной учетной записью. После прохождения аутентификации с помощью агента вам нужно ввести пароль учетной записи Windows. При входе под служебной учетной записью использовать технологию SSO невозможно.
В начало
Обновление операционной системы
Обновление операционной системы компьютера, защищенного с помощью полнодискового шифрования (FDE), имеет ряд особенностей. Выполняйте обновление операционной системы последовательно: сначала обновите ОС на одном компьютере, затем на небольшой части компьютеров, затем на всех компьютерах сети.
Если вы используете технологию Шифрование диска Kaspersky, то перед запуском операционной системы загружается Агент аутентификации. С помощью Агента аутентификации пользователь выполняет вход в систему и получает доступ к зашифрованным дискам. Далее начинается загрузка операционной системы.
Если запустить обновление операционной системы на компьютере, защищенном с помощью технологии Шифрование диска Kaspersky, мастер обновления ОС может удалить Агент аутентификации. В результате компьютер может быть заблокирован, так как загрузчик ОС не сможет получить доступ к зашифрованному диску.
Подробнее о безопасном обновлении операционной системы вы можете узнать в базе знаний Службы технической поддержки.
Автоматическое обновление операционной системы доступно при выполнении следующих условий:
- Обновление ОС через WSUS (Windows Server Update Services).
- На компьютере установлена операционная система Windows 10 версия 1607 (RS1) и выше.
- На компьютере установлено приложение Kaspersky Endpoint Security версии 11.2.0 и выше.
При выполнении всех условий вы можете обновлять операционную систему обычным способом.
Если вы используете технологию Шифрование диска Kaspersky (FDE) и на компьютере установлено приложение Kaspersky Endpoint Security для Windows версий 11.1.0 и 11.1.1, для обновления Windows 10 не нужно расшифровывать жесткие диски.
Для обновления операционной системы вам нужно выполнить следующие действия:
- Перед обновлением системы скопируйте драйверы cm_km.inf, cm_km.sys, klfde.cat, klfde.inf, klfde.sys, klfdefsf.cat, klfdefsf.inf, klfdefsf.sys в локальную папку. Например, C:\fde_drivers.
- Запустите установку обновления системы с ключом
/ReflectDrivers
, указав папку с сохраненными драйверами:setup.exe /ReflectDrivers C:\fde_drivers
Если вы используете технологию Шифрование диска BitLocker, для обновления Windows 10 не нужно расшифровывать жесткие диски. Подробнее о BitLocker см. на сайте Microsoft.
В начало
Устранение ошибок при обновлении функциональности шифрования
При обновлении с предыдущих версий приложения до Kaspersky Endpoint Security для Windows 11.10.0 обновляется функциональность полнодискового шифрования.
При запуске обновления функциональности полнодискового шифрования могут возникнуть следующие ошибки:
- Не удалось инициализировать обновление.
- Устройство несовместимо с Агентом аутентификации.
Чтобы устранить ошибки, возникшие при запуске обновления функциональности полнодискового шифрования, в новой версии приложения выполните следующие действия:
В процессе обновления функциональности полнодискового шифрования могут возникнуть следующие ошибки:
- Не удалось завершить обновление.
- Откат обновления функциональности шифрования завершен с ошибкой.
Чтобы устранить ошибки, возникшие в процессе обновления функциональности полнодискового шифрования,
восстановите доступ к зашифрованному устройству с помощью утилиты восстановления.
В начало
Выбор уровня трассировки Агента аутентификации
Приложение записывает служебную информацию о работе Агента аутентификации, а также информацию о действиях, которые выполняет пользователь в Агенте аутентификации, в файл трассировки.
Чтобы выбрать уровень трассировки Агента аутентификации, выполните следующие действия:
- Сразу после запуска компьютера с зашифрованными жесткими дисками по кнопке F3 вызовите окно для настройки параметров Агента аутентификации.
- В окне настройки параметров Агента аутентификации выберите уровень трассировки:
- Disable debug logging (default). Если выбран этот вариант, то приложение не записывает информацию о событиях работы Агента аутентификации в файл трассировки.
- Enable debug logging. Если выбран этот вариант, то приложение записывает информацию о работе Агента аутентификации и действиях, которые выполняет пользователь в Агенте аутентификации, в файл трассировки.
- Enable verbose logging. Если выбран этот вариант, то приложение записывает детальную информацию о работе Агента аутентификации и действиях, которые выполняет пользователь в Агенте аутентификации, в файл трассировки.
Уровень детализации записей для этого варианта выше, чем при выборе уровня Enable debug logging. Высокий уровень детализации записей может замедлять загрузку Агента аутентификации и операционной системы.
- Enable debug logging and select serial port. Если выбран этот вариант, то приложение записывает информацию о работе Агента аутентификации и действиях, которые выполняет пользователь в Агенте аутентификации, в файл трассировки, а также передает ее через COM-порт.
Если компьютер с зашифрованными жесткими дисками соединен с другим компьютером через COM-порт, то события работы Агента аутентификации можно исследовать с помощью этого компьютера.
- Enable verbose debug logging and select serial port. Если выбран этот вариант, то приложение записывает детальную информацию о работе Агента аутентификации и действиях, которые выполняет пользователь в Агенте аутентификации, в файл трассировки, а также передает ее через COM-порт.
Уровень детализации записей для этого варианта выше, чем при выборе уровня Enable debug logging and select serial port. Высокий уровень детализации записей может замедлять загрузку Агента аутентификации и операционной системы.
Запись в файл трассировки Агента аутентификации выполняется в случае, если на компьютере есть зашифрованные жесткие диски или выполняется полнодисковое шифрование.
Файл трассировки Агента аутентификации не передается в "Лабораторию Касперского", как другие файлы трассировки приложения. При необходимости вы можете самостоятельно отправить файл трассировки Агента аутентификации в "Лабораторию Касперского" для анализа.
В начало
Изменение справочных текстов Агента аутентификации
Перед изменением справочных текстов Агента аутентификации ознакомьтесь со списком поддерживаемых символов в предзагрузочной среде (см. ниже).
Чтобы изменить справочные тексты Агента аутентификации, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Шифрование данных → Общие настройки шифрования.
- В блоке Шаблоны нажмите на кнопку Справка.
- В открывшемся окне выполните следующие действия:
- Выберите закладку Аутентификация, если вы хотите изменить справочный текст, отображающийся в окне Агента аутентификации на этапе ввода учетных данных.
- Выберите закладку Смена пароля, если вы хотите изменить справочный текст, отображающийся в окне Агента аутентификации на этапе смены пароля для учетной записи Агента аутентификации.
- Выберите закладку Восстановление пароля, если вы хотите изменить справочный текст, отображающийся в окне Агента аутентификации на этапе восстановления пароля для учетной записи Агента аутентификации.
- Измените справочные тексты.
Если вы хотите восстановить исходный текст, нажмите на кнопку По умолчанию.
Вы можете ввести справочный текст, содержащий 16 или менее строк. Максимальная длина строки составляет 64 символа.
- Сохраните внесенные изменения.
Ограничения поддержки символов в справочных текстах Агента аутентификации
В предзагрузочной среде поддерживаются следующие символы Unicode:
- основная латиница (0000 - 007F);
- дополнительные символы Latin-1 (0080 - 00FF);
- расширенная латиница-A (0100 - 017F);
- расширенная латиница-B (0180 - 024F);
- некомбинируемые протяженные символы-идентификаторы (02B0 - 02FF);
- комбинируемые диакритические знаки (0300 - 036F);
- греческий и коптский алфавиты (0370 - 03FF);
- кириллица (0400 - 04FF);
- иврит (0590 - 05FF);
- арабское письмо (0600 - 06FF);
- дополнительная расширенная латиница (1E00 - 1EFF);
- знаки пунктуации (2000 - 206F);
- символы валют (20A0 - 20CF);
- буквоподобные символы (2100 - 214F);
- геометрические фигуры (25A0 - 25FF);
- формы представления арабских букв-B (FE70 - FEFF).
Символы, не указанные в этом списке, не поддерживаются в предзагрузочной среде. Не рекомендуется использовать такие символы в справочных текстах Агента аутентификации.
В начало
Удаление объектов и данных, оставшихся после тестовой работы Агента аутентификации
Если в процессе удаления приложения Kaspersky Endpoint Security обнаруживает объекты и данные, оставшиеся на системном жестком диске после тестовой работы Агента аутентификации, то удаление приложения прерывается и становится невозможным до тех пор, пока эти объекты и данные не будут удалены.
Объекты и данные могут остаться на системном жестком диске после тестовой работы Агента аутентификации только в исключительных ситуациях. Например, если после применения политики Kaspersky Security Center c установленными параметрами шифрования компьютер не перезагружался или после тестовой работы Агента аутентификации приложение не запускается.
Вы можете удалить объекты и данные, оставшиеся на системном жестком диске после тестовой работы Агента аутентификации, следующими способами:
- с помощью политики Kaspersky Security Center;
- с помощью утилиты восстановления.
Чтобы удалить объекты и данные, оставшиеся после тестовой работы Агента аутентификации, с помощью политики Kaspersky Security Center, выполните следующие действия:
- Примените к компьютеру политику Kaspersky Security Center с установленными параметрами для расшифровки всех жестких дисков компьютера.
- Запустите Kaspersky Endpoint Security.
Чтобы удалить данные о несовместимости приложения с Агентом аутентификации,
в командной строке введите команду avp pbatestreset
.
Управление BitLocker
BitLocker – встроенная в операционную систему Windows технология шифрования. Kaspersky Endpoint Security позволяет контролировать и управлять Bitlocker с помощью Kaspersky Security Center. BitLocker шифрует логический том. Шифрование съемных дисков с помощью BitLocker невозможно. Подробнее о BitLocker см. в документации Microsoft.
BitLocker обеспечивает безопасность хранения ключей доступа с помощью доверенного платформенного модуля. Доверенный платформенный модуль (англ. Trusted Platform Module – TPM) – микрочип, разработанный для предоставления основных функций, связанных с безопасностью (например, для хранения ключей шифрования). Доверенный платформенный модуль обычно устанавливается на материнской плате компьютера и взаимодействует с остальными компонентами системы при помощи аппаратной шины. Использование TPM является самым безопасным способом хранения ключей доступа BitLocker, так как TPM позволяет проверять целостность операционной системы. На компьютерах без TPM вы также можете зашифровать диски. При этом ключ доступа будет зашифрован паролем. Таким образом, BitLocker использует следующие способы аутентификации:
- TPM.
- TPM и PIN-код.
- Пароль.
После шифрования диска BitLocker создает мастер-ключ. Kaspersky Endpoint Security отправляет мастер-ключ в Kaspersky Security Center, чтобы вы имели возможность восстановить доступ к диску, если пользователь, например, забыл пароль.
Если пользователь самостоятельно зашифровал диск с помощью BitLocker, Kaspersky Endpoint Security отправит информацию о шифровании диска в Kaspersky Security Center. При этом Kaspersky Endpoint Security не отправит мастер-ключ в Kaspersky Security Center, и восстановить доступ к диску с помощью Kaspersky Security Center будет невозможно. Для корректной работы BitLocker c Kaspersky Security Center расшифруйте диск и зашифруйте диск повторно с помощью политики. Расшифровать диск вы можете локально или с помощью политики.
После шифрования системного жесткого диска для загрузки операционной системы пользователю нужно пройти процедуру аутентификации BitLocker. После прохождения процедуры аутентификации BitLocker будет доступен вход в систему. BitLocker не поддерживает технологию единого входа (SSO).
Если вы используете групповые политики для Windows, выключите управление BitLocker в параметрах политики. Параметры политики для Windows могут противоречить параметрам политики Kaspersky Endpoint Security. При шифровании диска могут возникнуть ошибки.
Запуск шифрования диска BitLocker
Перед запуском полнодискового шифрования рекомендуется убедиться в том, что компьютер не заражен. Для этого запустите полную проверку или проверку важных областей компьютера. Выполнение полнодискового шифрования на компьютере, зараженном руткитом, может привести к неработоспособности компьютера.
Для работы BitLocker на компьютерах под управлением операционной системы Windows для серверов может потребоваться установить компонент шифрования диска BitLocker. Установите компонент средствами операционной системы (мастер добавления ролей и компонентов). Подробнее об установке компонента шифрования диска BitLocker см. в документации Microsoft.
Как запустить шифрование диска BitLocker через Консоль администрирования (MMC)
Как запустить шифрование диска BitLocker через Web Console и Cloud Console
Вы можете контролировать процесс шифрования или расшифровки диска на компьютере пользователя с помощью инструмента Мониторинг шифрования. Вы можете запустить инструмент Мониторинг шифрования из главного окна приложения.
После применения политики в зависимости от настроек аутентификации приложение покажет следующие запросы:
- Только TPM. Участие пользователя не требуется. Диск будет зашифрован после перезагрузки компьютера.
- TPM + PIN / Пароль. При наличии модуля TPM, появится окно запроса PIN-кода. При отсутствии модуля TPM, появится окно запроса пароля для предзагрузочной аутентификации.
- Только пароль. Появится окно запроса пароля для предзагрузочной аутентификации.
Если в операционной системе включен режим совместимости с Федеральным стандартом обработки информации (FIPS), то в операционных системах Windows 8, а также в более ранних версиях появится окно запроса на подключение запоминающего устройства для сохранения файла ключа восстановления. Вы можете сохранять несколько файлов ключей восстановления на одном запоминающем устройстве.
После установки пароля или PIN-кода BitLocker запросит перезагрузку компьютера для завершения шифрования диска. Далее пользователю нужно пройти процедуру аутентификации BitLocker. После прохождения процедуры аутентификации BitLocker нужно выполнить вход в систему. После загрузки операционной системы BitLocker завершит шифрование диска.
При отсутствии доступа к ключам шифрования пользователь может запросить у администратора локальной сети организации ключ восстановления (если ключ восстановления не был сохранен ранее на запоминающем устройстве или был утерян).
Параметры компонента Шифрование диска BitLocker
Параметр |
Описание |
---|---|
Включить использование проверки подлинности BitLocker, требующей предзагрузочного ввода с клавиатуры на планшетах |
Флажок включает / выключает использование аутентификации, требующей ввода данных в предзагрузочной среде, даже если у платформы отсутствует возможность предзагрузочного ввода (например, у сенсорных клавиатур на планшетах). Сенсорная клавиатура планшетов недоступна в предзагрузочной среде. Для прохождения аутентификации BitLocker на планшетах пользователю необходимо подключить, например, USB-клавиатуру. Если флажок установлен, то использование аутентификации, требующей предзагрузочного ввода, разрешено. Рекомендуется использовать этот параметр только для устройств, у которых во время предварительной загрузки, помимо сенсорных клавиатур, имеются альтернативные средства ввода данных, например, USB-клавиатура. Если флажок снят, шифрование диска BitLocker на планшетах невозможно. |
Использовать аппаратное шифрование (ОС Windows 8 и выше) |
Если флажок установлен, то приложение применяет аппаратное шифрование. Это позволяет увеличить скорость шифрования и сократить использование ресурсов компьютера. |
Шифровать только занятое пространство (ОС Windows 8 и выше) |
Флажок включает / выключает функцию, ограничивающую область шифрования только занятыми секторами жесткого диска. Это ограничение позволяет сократить время шифрования. Включение / выключение функции Шифровать только занятое пространство (ОС Windows 8 и выше) после запуска шифрования не изменяет этого параметра до тех пор, пока жесткие диски не будут расшифрованы. Требуется установить или снять флажок до начала шифрования. Если флажок установлен, то шифруется только та часть жесткого диска, которая занята файлами. Kaspersky Endpoint Security зашифровывает новые данные автоматически по мере их добавления. Если флажок снят, то шифруется весь жесткий диск, в том числе остатки удаленных и отредактированных ранее файлов. Данную функцию рекомендуется применять для новых жестких дисков, данные которых не редактировались и не удалялись. Если вы применяете шифрование на уже используемом жестком диске, рекомендуется зашифровать весь жесткий диск. Это гарантирует защиту всех данных – даже удаленных, но потенциально восстанавливаемых. По умолчанию флажок снят. |
Настройки аутентификации |
Использовать пароль (ОС Windows 8 и выше) Если выбран этот вариант, Kaspersky Endpoint Security запрашивает у пользователя пароль при обращении к зашифрованному диску. Этот вариант действия может быть выбран, если не используется доверенный платформенный модуль (TPM). Использовать доверенный платформенный модуль (TPM) Если выбран этот вариант, BitLocker использует доверенный платформенный модуль (TPM). Доверенный платформенный модуль (англ. Trusted Platform Module – TPM) – микрочип, разработанный для предоставления основных функций, связанных с безопасностью (например, для хранения ключей шифрования). Доверенный платформенный модуль обычно устанавливается на материнской плате компьютера и взаимодействует с остальными компонентами системы при помощи аппаратной шины. Для компьютеров под управлением операционных систем Windows 7 и Windows Server 2008 R2 доступно только шифрование с использованием модуля TPM. Если модуль TPM не установлен, шифрование BitLocker невозможно. Использование пароля на этих компьютерах не поддерживается. Устройство, оснащенное доверенным платформенным модулем, может создавать ключи шифрования, которые могут быть расшифрованы только с его помощью. Доверенный платформенный модуль шифрует ключи шифрования собственным корневым ключом хранилища. Корневой ключ хранилища хранится внутри доверенного платформенного модуля. Это обеспечивает дополнительную степень защиты ключей шифрования от попыток взлома. Этот вариант действия выбран по умолчанию. Вы можете установить дополнительную защиту для доступа к ключу шифрования и зашифровать ключ паролем или PIN:
Если флажок снят и модуль TPM недоступен, то полнодисковое шифрование не запускается. |
Расшифровка жесткого диска, защищенного BitLocker
Пользователь может самостоятельно расшифровать диск средствами операционной системы (функция Выключение BitLocker). После этого Kaspersky Endpoint Security предложит зашифровать диск повторно. Kaspersky Endpoint Security будет предлагать зашифровать диск пока вы не включите расшифровку дисков в политике.
Как расшифровать жесткий диск, защищенный BitLocker, через Консоль администрирования (MMC)
Как расшифровать жесткий диск, защищенный BitLocker, через Web Console и Cloud Console
Вы можете контролировать процесс шифрования или расшифровки диска на компьютере пользователя с помощью инструмента Мониторинг шифрования. Вы можете запустить инструмент Мониторинг шифрования из главного окна приложения.
В начало
Восстановление доступа к диску, защищенному BitLocker
Если пользователь забыл пароль доступа к жесткому диску, зашифрованному BitLocker, нужно запустить процедуру восстановления ("Запрос - Ответ").
Если в операционной системе включен режим совместимости с Федеральным стандартом обработки информации (FIPS), то для операционных систем Windows 8, а также в более ранних версий, файл ключа восстановления был сохранен на съемный диск перед шифрованием. Для восстановления доступа к диску вставьте съемный диск и следуйте инструкциям на экране.
Восстановление доступа к жесткому диску, зашифрованному BitLocker, состоит из следующих этапов:
- Пользователь сообщает администратору идентификатор ключа восстановления (см. рис. ниже).
- Администратор проверяет идентификатор ключа восстановления в свойствах компьютера в Kaspersky Security Center. Идентификатор, который предоставил пользователь, должен соответствовать идентификатору, который отображается в свойствах компьютера.
- Если идентификаторы ключа восстановления совпадают, администратор сообщает пользователю ключ восстановления или передает файл ключа восстановления.
Файл ключа восстановления используется для компьютеров под управлением следующих операционных систем:
- Windows 7;
- Windows 8;
- Windows Server 2008;
- Windows Server 2011;
- Windows Server 2012.
Для остальных операционных систем используется ключ восстановления.
- Пользователь вводит ключ восстановления и получает доступ к жесткому диску.
Восстановление доступа к жесткому диску, зашифрованному BitLocker
Восстановление доступа к системному диску
Для запуска процедуры восстановления пользователю нужно на этапе предзагрузочной аутентификации нажать клавишу Esc.
После загрузки операционной системы Kaspersky Endpoint Security предложит пользователю сменить пароль или PIN-код. После установки нового пароля или PIN-кода BitLocker создаст новый мастер-ключ и отправит ключ в Kaspersky Security Center. В результате ключ восстановления и файл ключа восстановления будут обновлены. Если пользователь не сменил пароль, при следующей загрузке операционной системы вы можете использовать старый ключ восстановления.
На компьютерах под управлением Windows 7 сменить пароль или PIN-код невозможно. После ввода ключа восстановления и загрузки операционной системы Kaspersky Endpoint Security не предложит пользователю сменить пароль или PIN-код. Таким образом, установить новый пароль или PIN-код невозможно. Проблема связана с особенностями операционной системы. Для продолжения работы вам нужно перешифровать жесткий диск.
Восстановление доступа к несистемному диску
Для запуска процедуры восстановления пользователю нужно в окне предоставления доступа к диску перейти по ссылке Забыли пароль. После получения доступа к зашифрованному диску пользователь может включить автоматическую разблокировку диска при аутентификации Windows в параметрах BitLocker.
В начало
Приостановка защиты BitLocker для обновления программного обеспечения
Обновление операционной системы, установка пакетов обновлений операционной системы или обновление другого программного обеспечения с включенной защитой BitLocker имеет ряд особенностей. При установке обновлений может потребоваться перезагрузить компьютер несколько раз. После каждой перезагрузки пользователю необходимо проходить аутентификацию BitLocker. Для корректной установки обновлений вы можете временно выключить аутентификацию BitLocker. При этом диск остается зашифрованным и пользователь имеет доступ к данным после входа в систему. Для управления аутентификацией BitLocker предназначена задача Управление защитой BitLocker. С помощью задачи вы можете установить количество перезагрузок компьютера, для которых не требуется аутентификация BitLocker. Таким образом, после установки обновлений и завершении работы задачи Управление защитой BitLocker аутентификация BitLocker будет автоматически включена. Вы можете включить аутентификацию BitLocker в любой момент.
Как приостановить защиту BitLocker в Консоли администрирования (MMC)
Как приостановить защиту BitLocker в Web Console
В результате после выполнения задачи при следующей перезагрузке компьютера BitLocker не будет запрашивать аутентификацию пользователя. После каждой перезагрузки компьютера Kaspersky Endpoint Security формирует событие о перезагрузке компьютера без аутентификации BitLocker и указывает количество оставшихся перезагрузок. Далее Kaspersky Endpoint Security отправляет событие в Kaspersky Security Center для контроля администратором. Также вы можете узнать количество оставшихся перезагрузок в свойствах компьютера в консоли Kaspersky Security Center.
По истечении заданного количества перезагрузок компьютера или срока действия задачи аутентификация BitLocker будет автоматически включена. Для доступа к данным пользователю нужно пройти процедуру аутентификации BitLocker.
На компьютерах под управлением Windows 7 в BitLocker отсутствует возможность подсчета количества перезагрузок компьютера. Подсчет перезагрузок на компьютерах под управлением Windows 7 выполняет Kaspersky Endpoint Security. Таким образом, для автоматического включения аутентификации BitLocker после каждой перезагрузки должен быть выполнен запуск Kaspersky Endpoint Security.
Для досрочного включения аутентификации BitLocker откройте свойства задачи Управление защитой BitLocker и установите значение Запрашивать пароль каждый раз.
В начало
Шифрование файлов на локальных дисках компьютера
Этот компонент доступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для рабочих станций. Этот компонент недоступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для серверов.
Шифрование файлов имеет следующие особенности:
- Kaspersky Endpoint Security шифрует / расшифровывает стандартные папки только для локальных профилей пользователей (англ. local user profiles) операционной системы. Kaspersky Endpoint Security не шифрует и не расшифровывает стандартные папки для перемещаемых профилей пользователей (англ. roaming user profiles), обязательных профилей пользователей (англ. mandatory user profiles), временных профилей пользователей (англ. temporary user profiles), а также перенаправленные папки.
- Kaspersky Endpoint Security не выполняет шифрование файлов, изменение которых может повредить работе операционной системы и установленных приложений. Например, в список исключений из шифрования входят следующие файлы и папки со всеми вложенными в них папками:
- %WINDIR%;
- %PROGRAMFILES% и %PROGRAMFILES(X86)%;
- файлы реестра Windows.
Список исключений из шифрования недоступен для просмотра и изменения. Файлы и папки из списка исключений из шифрования можно добавить в список для шифрования, но при выполнении шифрования файлов они не будут зашифрованы.
Запуск шифрования файлов на локальных дисках компьютера
Kaspersky Endpoint Security не шифрует файлы, содержимое которых расположено в облачном хранилище OneDrive и других папках с именем OneDrive. Также Kaspersky Endpoint Security блокирует копирование зашифрованных файлов в папки OneDrive, если эти файлы не добавлены в правило расшифровки.
Чтобы зашифровать файлы на локальных дисках компьютера, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Шифрование данных → Шифрование файлов.
- В раскрывающемся списке Режим шифрования выберите элемент Согласно правилам.
- На закладке Шифрование нажмите на кнопку Добавить и в раскрывающемся списке выберите один из следующих элементов:
- Выберите элемент Стандартные папки, чтобы добавить в правило шифрования файлы из папок локальных профилей пользователей, предложенных специалистами "Лаборатории Касперского".
- Документы. Файлы в стандартной папке операционной системы Документы, а также вложенные папки.
- Избранное. Файлы в стандартной папке операционной системы Избранное, а также вложенные папки.
- Рабочий стол. Файлы в стандартной папке операционной системы Рабочий стол, а также вложенные папки.
- Временные файлы. Временные файлы, связанные с работой установленных на компьютере приложений. Например, приложения Microsoft Office создают временные файлы с резервными копиями документов.
- Файлы Outlook. Файлы, связанные с работой почтового клиента Outlook: файлы данных (PST), автономные файлы данных (OST), файлы автономной адресной книги (OAB) и файлы персональной адресной книги (PAB).
- Выберите элемент Папку вручную, чтобы добавить в правило шифрования папку, путь к которой введен вручную.
При добавлении пути к папке следует использовать следующие правила:
- Используйте переменную окружения (например,
%FOLDER%\UserFolder\
). Вы можете использовать переменную окружения только один раз и только в начале пути. - Не используйте относительные пути.
- Не используйте символы
*
и?
. - Не используйте UNC-пути.
- Используйте
;
или,
в качестве разделительного символа.
- Используйте переменную окружения (например,
- Выберите элемент Файлы по расширению, чтобы добавить в правило шифрования отдельные расширения файлов. Kaspersky Endpoint Security шифрует файлы с указанными расширениями на всех локальных дисках компьютера.
- Выберите элемент Файлы по группам расширений, чтобы добавить в правило шифрования группы расширений файлов (например, группа Документы Microsoft Office). Kaspersky Endpoint Security шифрует файлы с расширениями, перечисленными в группах расширений, на всех локальных дисках компьютера.
- Выберите элемент Стандартные папки, чтобы добавить в правило шифрования файлы из папок локальных профилей пользователей, предложенных специалистами "Лаборатории Касперского".
- Сохраните внесенные изменения.
Сразу после применения политики Kaspersky Endpoint Security шифрует файлы, включенные в правило шифрования и не включенные в правило расшифровки.
Шифрование файлов имеет следующие особенности:
- Если один и тот же файл добавлен и в правило шифрования, и в правило расшифровки, то Kaspersky Endpoint Security выполняет следующие действия:
- Если исходный файл не зашифрован, Kaspersky Endpoint Security не шифрует этот файл.
- Если исходный файл зашифрован, Kaspersky Endpoint Security расшифровывает этот файл.
- Kaspersky Endpoint Security продолжает шифровать новые файлы, если файлы удовлетворяют критериям правила шифрования. Например, вы изменили свойства незашифрованного файла (путь или расширение), и в результате файл удовлетворяет критериям правила шифрования. Kaspersky Endpoint Security шифрует этот файл.
- Когда пользователь создает новый файл, свойства которого удовлетворяют критериям правила шифрования, Kaspersky Endpoint Security шифрует файл сразу же при открытии файла.
- Kaspersky Endpoint Security откладывает шифрование открытых файлов до тех пор, пока они не будут закрыты.
- Если вы переносите зашифрованный файл в другую папку на локальном диске, файл остается зашифрованным, независимо от того, включена ли эта папка в правило шифрования.
- Если вы расшифровали файл и скопировали файл в другую папку на локальном диске, которая не включена в правило расшифровки, копия файла может быть зашифрована. Для исключения шифрования копии файла, создайте для целевой папки правило расшифровки.
Формирование правил доступа приложений к зашифрованным файлам
Чтобы сформировать правила доступа приложений к зашифрованным файлам, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Шифрование данных → Шифрование файлов.
- В раскрывающемся списке Режим шифрования выберите элемент Согласно правилам.
Правила доступа действуют только в режиме Согласно правилам. Если после применения правил доступа в режиме Согласно правилам вы перейдете в режим Оставлять без изменений, то Kaspersky Endpoint Security будет игнорировать все правила доступа. Все приложения будут иметь доступ ко всем зашифрованным файлам.
- В правой части окна выберите закладку Правила для приложений.
- Если вы хотите выбрать приложения исключительно из списка Kaspersky Security Center, нажмите на кнопку Добавить и в раскрывающемся списке выберите элемент Приложения из списка Kaspersky Security Center.
- Задайте фильтры для вывода списка приложений в таблице. Для этого укажите значения параметров Приложение, Производитель, Период добавления, а также флажков из блока Группа.
- Нажмите на кнопку Обновить.
- В таблице отобразится список приложений, удовлетворяющих заданным фильтрам.
- В графе Приложение установите флажки напротив тех приложений в таблице, для которых вы хотите сформировать правила доступа к зашифрованным файлам.
- В раскрывающемся списке Правило для приложений выберите правило, которое будет определять доступ приложений к зашифрованным файлам.
- В раскрывающемся списке Действие для приложений, выбранных ранее выберите действие, которое выполняет Kaspersky Endpoint Security над правилами доступа к зашифрованным файлам, сформированными для указанных выше приложений ранее.
Информация о правиле доступа приложений к зашифрованным файлам отобразится в таблице на закладке Правила для приложений.
- Если вы хотите выбрать приложения вручную, нажмите на кнопку Добавить и в раскрывающемся списке выберите элемент Приложения вручную.
- В поле ввода введите имя или список имен исполняемых файлов приложений с их расширениями.
Вы можете также добавить имена исполняемых файлов приложений из списка Kaspersky Security Center, нажав на кнопку Добавить из списка Kaspersky Security Center.
- Если требуется, в поле Описание введите описание списка приложений.
- В раскрывающемся списке Правило для приложений выберите правило, которое будет определять доступ приложений к зашифрованным файлам.
Информация о правиле доступа приложений к зашифрованным файлам отобразится в таблице на закладке Правила для приложений.
- В поле ввода введите имя или список имен исполняемых файлов приложений с их расширениями.
- Сохраните внесенные изменения.
Шифрование файлов, создаваемых и изменяемых отдельными приложениями
Вы можете создать правило, согласно которому Kaspersky Endpoint Security будет шифровать все файлы, создаваемые и изменяемые указанными в правиле приложениями.
Файлы, созданные или измененные указанными приложениями до применения правила шифрования, не будут зашифрованы.
Чтобы настроить шифрование файлов, создаваемых и изменяемых отдельными приложениями, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Шифрование данных → Шифрование файлов.
- В раскрывающемся списке Режим шифрования выберите элемент Согласно правилам.
Правила шифрования действуют только в режиме Согласно правилам. Если после применения правил шифрования в режиме Согласно правилам вы перейдете в режим Оставлять без изменений, то Kaspersky Endpoint Security будет игнорировать все правила шифрования. Файлы, которые были зашифрованы ранее, по-прежнему останутся зашифрованными.
- В правой части окна выберите закладку Правила для приложений.
- Если вы хотите выбрать приложения исключительно из списка Kaspersky Security Center, нажмите на кнопку Добавить и в раскрывающемся списке выберите элемент Приложения из списка Kaspersky Security Center.
- Задайте фильтры для вывода списка приложений в таблице. Для этого укажите значения параметров Приложение, Производитель, Период добавления, а также флажков из блока Группа.
- Нажмите на кнопку Обновить.
В таблице отобразится список приложений, удовлетворяющих заданным фильтрам.
- В графе Приложение установите флажки напротив тех приложений в таблице, создаваемые файлы которых вы хотите шифровать.
- В раскрывающемся списке Правило для приложений выберите элемент Шифровать все создаваемые файлы.
- В раскрывающемся списке Действие для приложений, выбранных ранее выберите действие, которое выполняет Kaspersky Endpoint Security над правилами шифрования файлов, сформированными для указанных выше приложений ранее.
Информация о правиле шифрования файлов, создаваемых и изменяемых выбранными приложениями, отобразится в таблице на закладке Правила для приложений.
- Если вы хотите выбрать приложения вручную, нажмите на кнопку Добавить и в раскрывающемся списке выберите элемент Приложения вручную.
- В поле ввода введите имя или список имен исполняемых файлов приложений с их расширениями.
Вы можете также добавить имена исполняемых файлов приложений из списка Kaspersky Security Center, нажав на кнопку Добавить из списка Kaspersky Security Center.
- Если требуется, в поле Описание введите описание списка приложений.
- В раскрывающемся списке Правило для приложений выберите элемент Шифровать все создаваемые файлы.
Информация о правиле шифрования файлов, создаваемых и изменяемых выбранными приложениями, отобразится в таблице на закладке Правила для приложений.
- В поле ввода введите имя или список имен исполняемых файлов приложений с их расширениями.
- Сохраните внесенные изменения.
Формирование правила расшифровки
Чтобы сформировать правило расшифровки, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Шифрование данных → Шифрование файлов.
- В раскрывающемся списке Режим шифрования выберите элемент Согласно правилам.
- На закладке Расшифровка нажмите на кнопку Добавить и в раскрывающемся списке выберите один из следующих элементов:
- Выберите элемент Стандартные папки, чтобы добавить в правило расшифровки файлы из папок локальных профилей пользователей, предложенных специалистами "Лаборатории Касперского".
- Выберите элемент Папку вручную, чтобы добавить в правило расшифровки папку, путь к которой введен вручную.
- Выберите элемент Файлы по расширению, чтобы добавить в правило расшифровки отдельные расширения файлов. Kaspersky Endpoint Security не шифрует файлы с указанными расширениями на всех локальных дисках компьютера.
- Выберите элемент Файлы по группам расширений, чтобы добавить в правило расшифровки группы расширений файлов (например, группа Документы Microsoft Office). Kaspersky Endpoint Security не шифрует файлы с расширениями, перечисленными в группах расширений, на всех локальных дисках компьютера.
- Сохраните внесенные изменения.
Если один и тот же файл добавлен и в правило шифрования, и в правило расшифровки, то Kaspersky Endpoint Security не шифрует этот файл, если он не зашифрован, и расшифровывает, если он зашифрован.
В начало
Расшифровка файлов на локальных дисках компьютера
Чтобы расшифровать файлы на локальных дисках компьютера, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Шифрование данных → Шифрование файлов.
- В правой части окна выберите закладку Шифрование.
- Исключите из списка для шифрования файлы и папки, которые вы хотите расшифровать. Для этого в списке выберите файлы и в контекстном меню кнопки Удалить выберите пункт Удалить правило и расшифровать файлы.
Удаленные из списка для шифрования файлы и папки автоматически добавляются в список для расшифровки.
- Сформируйте список файлов для расшифровки.
- Сохраните внесенные изменения.
Сразу после применения политики Kaspersky Endpoint Security расшифровывает зашифрованные файлы, добавленные в список для расшифровки.
Kaspersky Endpoint Security расшифровывает зашифрованные файлы, если их параметры (путь к файлу / название файла / расширение файла) изменяются и начинают удовлетворять параметрам объектов, добавленных в список для расшифровки.
Kaspersky Endpoint Security откладывает расшифровку открытых файлов до тех пор, пока они не будут закрыты.
В начало
Создание зашифрованных архивов
Для защиты данных при передаче файлов пользователям вне корпоративной сети вы можете использовать зашифрованные архивы. Зашифрованные архивы удобно использовать для передачи файлов большого размера с помощью съемных дисков, так как почтовые клиенты имеют ограничения по размеру файла.
Перед созданием зашифрованных архивов Kaspersky Endpoint Security запросит у пользователя пароль. Для обеспечения надежной защиты данных вы можете включить проверку сложности паролей и выбрать критерии сложности. Таким образом, пользователю будет запрещено использовать короткие и простые пароли, например, 1234
.
Как включить проверку сложности пароля при создании зашифрованных архивов в Web Console
Вы можете создавать зашифрованные архивы на компьютерах с установленным приложением Kaspersky Endpoint Security с функцией шифрования файлов.
При добавлении в зашифрованный архив файла, содержимое которого расположено в облачном хранилище OneDrive, Kaspersky Endpoint Security загружает содержимое этого файла и осуществляет шифрование.
Чтобы создать зашифрованный архив, выполните следующие действия:
- В любом файловом менеджере выделите файлы или папки, которые вы хотите добавить в зашифрованный архив. По правой клавише мыши откройте их контекстное меню.
- Выберите пункт Создать зашифрованный архив в контекстном меню (см. рис. ниже).
- В открывшемся окне выберите место для сохранения зашифрованного архива на съемном диске, задайте имя и нажмите на кнопку Сохранить.
- В открывшемся окне задайте пароль и повторите его.
Пароль должен соответствовать критериям сложности, заданным в политике.
- Нажмите на кнопку Создать.
Запустится процесс создания зашифрованного архива. В процессе создания зашифрованного архива Kaspersky Endpoint Security не выполняет сжатие файлов. По завершении процесса в указанном месте на диске будет создан самораспаковывающийся защищенный паролем зашифрованный архив (исполняемый файл с расширением exe) – .
Создание зашифрованного архива
Для получения доступа к файлам в зашифрованном архиве нужно запустить мастер распаковки архива двойным щелчком мыши и ввести пароль. Если вы забыли пароль, восстановить доступ к файлам в зашифрованном архиве невозможно. Вы можете создать зашифрованный архив повторно.
В начало
Восстановление доступа к зашифрованным файлам
При шифровании файлов Kaspersky Endpoint Security получает ключ шифрования, необходимый для прямого доступа к зашифрованным файлам. С помощью ключа шифрования пользователь, работающий под любой из учетных записей Windows, которая была активной во время шифрования файлов, может получать прямой доступ к зашифрованным файлам. Пользователям, работающим под учетными записями Windows, которые были неактивны во время шифрования файлов, требуется связь с Kaspersky Security Center для доступа к зашифрованным файлам.
Зашифрованные файлы могут быть недоступны в следующих случаях:
- На компьютере пользователя присутствуют ключи шифрования, но нет связи с Kaspersky Security Center для работы с ними. В этом случае пользователю требуется запросить доступ к зашифрованным файлам у администратора локальной сети организации.
При отсутствии связи с Kaspersky Security Center требуется:
- для доступа к зашифрованным файлам на жестких дисках компьютера запросить один ключ доступа;
- для доступа к зашифрованным файлам на съемных дисках запросить ключ доступа к зашифрованным файлам для каждого съемного диска.
- С компьютера пользователя удалены компоненты шифрования. В этом случае пользователь может открыть зашифрованные файлы на локальных дисках и съемных дисках, но содержимое файлов отображается как зашифрованное.
Пользователь может работать с зашифрованными файлами при следующих условиях:
- Файлы помещены в зашифрованные архивы, созданные на компьютере с установленным приложением Kaspersky Endpoint Security.
- Файлы хранятся на съемных дисках, для которых разрешена работа в портативном режиме.
Для получения доступ к зашифрованным файлам пользователю нужно запустить процедуру восстановления ("Запрос - Ответ").
Восстановление доступ к зашифрованным файлам состоит из следующих этапов:
- Пользователь отправляет администратору файл запроса (см. рис. ниже).
- Администратор добавляет файл запроса в Kaspersky Security Center, создает файл ключа доступа и отправляет файл пользователю.
- Пользователь добавляет файл ключа доступа в Kaspersky Endpoint Security и получает доступ к файлам.
Восстановление доступа к зашифрованным файлам
Для запуска процедуры восстановления пользователю нужно обратиться к файлу. В результате Kaspersky Endpoint Security создаст файл запроса (файл с расширением kesdc), который пользователю нужно передать администратору, например, по электронной почте.
Kaspersky Endpoint Security формирует файл запроса доступа ко всем зашифрованным файлам, хранящимся на диске компьютера (локальном диске или съемном диске).
Как получить файл ключа доступа к зашифрованным данным в Консоли администрирования (MMC)
Как получить файл ключа доступа к зашифрованным данным в Web Console
После получения файла ключа доступа к зашифрованным данным пользователю нужно запустить файл двойным щелчком мыши. В результате Kaspersky Endpoint Security предоставит доступ ко всем зашифрованным файлам, хранящимся диске. Для получения доступа к зашифрованным файлам, хранящимся на других дисках, требуется получить отдельные ключи доступа для этих дисков.
В начало
Восстановление доступа к зашифрованным данным в случае выхода из строя операционной системы
Восстановление доступа к данным в случае выхода из строя операционной системы доступно только при шифровании файлов (FLE). Восстановить доступ к данным при полнодисковом шифровании (FDE) невозможно.
Чтобы восстановить доступ к зашифрованным данным в случае выхода из строя операционной системы, выполните следующие действия:
- Переустановите операционную систему, не форматируя жесткий диск.
- Установите Kaspersky Endpoint Security.
- Установите связь между компьютером и Сервером администрирования Kaspersky Security Center, под управлением которого находился компьютер во время шифрования данных.
Доступ к зашифрованным данным будет предоставлен на тех же условиях, которые действовали до выхода операционной системы из строя.
В начало
Изменение шаблонов сообщений для получения доступа к зашифрованным файлам
Чтобы изменить шаблоны сообщений для получения доступа к зашифрованным файлам, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Шифрование данных → Общие настройки шифрования.
- В блоке Шаблоны нажмите на кнопку Шаблоны.
- В открывшемся окне выполните следующие действия:
- Если вы хотите изменить шаблон сообщения пользователя, выберите закладку Сообщение пользователя. Когда пользователь обращается к зашифрованному файлу при отсутствии на компьютере ключа доступа к зашифрованным файлам, открывается окно Доступ к данным запрещен. При нажатии на кнопку Отправить по электронной почте окна Доступ к данным запрещен автоматически формируется сообщение пользователя. Это сообщение отправляется администратору локальной сети организации вместе с файлом запроса доступа к зашифрованным файлам.
- Если вы хотите изменить шаблон сообщения администратора, выберите закладку Сообщение администратора. Это сообщение автоматически формируется при нажатии на кнопку Отправить по электронной почте окна Запрос доступа к зашифрованным файлам и приходит к пользователю после предоставления ему доступа к зашифрованным файлам.
- Измените шаблоны сообщений.
- Сохраните внесенные изменения.
Шифрование съемных дисков
Этот компонент доступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для рабочих станций. Этот компонент недоступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для серверов.
Kaspersky Endpoint Security поддерживает шифрование файлов в файловых системах FAT32 и NTFS. Если к компьютеру подключен съемный диск с неподдерживаемой файловой системой, то шифрование этого съемного диска завершается с ошибкой и Kaspersky Endpoint Security устанавливает статус доступа "только чтение" для этого съемного диска.
Для защиты данных на съемных дисках вы можете использовать следующие виды шифрования:
- Полнодисковое шифрование (англ. Full Disk Encryption – FDE).
Шифрование всего съемного диска, включая файловую систему.
Получить доступ к зашифрованным данным вне корпоративной сети невозможно. Также невозможно получить доступ к зашифрованным данным внутри корпоративной сети, если компьютер не подключен к Kaspersky Security Center ("гостевой" компьютер).
- Шифрование файлов (англ. File Level Encryption – FLE).
Шифрование только файлов на съемном диске. Файловая система при этом остается без изменений.
Шифрование файлов на съемных дисках предоставляет возможность доступа к данным за пределами корпоративной сети с помощью специального режима – портативный режим.
Во время шифрования Kaspersky Endpoint Security создает мастер-ключ. Kaspersky Endpoint Security сохраняет мастер-ключ в следующих хранилищах:
- Kaspersky Security Center.
- Компьютер пользователя.
Мастер-ключ зашифрован секретным ключом пользователя.
- Съемный диск.
Мастер-ключ зашифрован открытым ключом Kaspersky Security Center.
После завершения шифрования данные на съемном диске доступны внутри корпоративной сети как при использовании обычного съемного диска без шифрования.
Получение доступа к зашифрованным данным
При подключении съемного диска с зашифрованными данными Kaspersky Endpoint Security выполняет следующие действия:
- Проверяет наличие мастер-ключа в локальном хранилище на компьютере пользователя.
Если мастер-ключ найден, пользователь получает доступ к данным на съемном диске.
Если мастер-ключ не найден, Kaspersky Endpoint Security выполняет следующие действия:
- Отправляет запрос в Kaspersky Security Center.
После получения запроса Kaspersky Security Center отправляет ответ, который содержит мастер-ключ.
- Kaspersky Endpoint Security сохраняет мастер-ключ в локальном хранилище на компьютере пользователя для дальнейшей работы с зашифрованным съемным диском.
- Отправляет запрос в Kaspersky Security Center.
- Расшифровывает данные.
Особенности шифрования съемных дисков
Шифрование съемных дисков имеет следующие особенности:
- Политика с заданными параметрами шифрования съемных дисков формируется для определенной группы управляемых компьютеров. Поэтому результат применения политики Kaspersky Security Center с настроенным шифрованием / расшифровкой съемных дисков зависит от того, к какому компьютеру подключен съемный диск.
- Kaspersky Endpoint Security не выполняет шифрование / расшифровку файлов со статусом доступа "только чтение", хранящихся на съемных дисках.
- В качестве съемных дисков поддерживаются следующие типы устройств:
- носители информации, подключаемые по шине USB;
- жесткие диски, подключаемые по шинам USB и FireWire;
- SSD-диски, подключаемые по шинам USB и FireWire.
Запуск шифрования съемных дисков
Вы можете расшифровать съемный диск с помощью политики. Политика с заданными параметрами шифрования съемных дисков формируется для определенной группы администрирования. Поэтому результат расшифровки данных на съемных дисках зависит от того, к какому компьютеру подключен съемный диск.
Kaspersky Endpoint Security поддерживает шифрование файловых систем FAT32 и NTFS. Если к компьютеру подключен съемный диск с неподдерживаемой файловой системой, шифрование съемного диска завершится с ошибкой и Kaspersky Endpoint Security установит для этого съемного диска право доступа "только чтение".
Перед шифрованием файлов на съемном диске убедитесь, что диск отформатирован и отсутствуют скрытые разделы (например, системный раздел EFI). Если на диске есть неотформатированные или скрытые разделы, шифрование файлов может завершиться с ошибкой.
Чтобы зашифровать съемные диски, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Шифрование данных → Шифрование съемных дисков.
- В раскрывающемся списке Режим шифрования выберите действие, которое по умолчанию выполняет Kaspersky Endpoint Security со съемными дисками:
- Шифровать весь съемный диск (FDE). Kaspersky Endpoint Security посекторно шифрует содержимое съемного диска. Таким образом, зашифрованными оказываются не только файлы, которые хранятся на съемном диске, но и файловые системы, включая имена файлов и структуры папок на съемном диске.
- Шифровать все файлы (FLE). Kaspersky Endpoint Security шифрует все файлы, которые хранятся на съемных дисках. Приложение не шифрует файловые системы съемных дисков, включая имена файлов и структуры папок.
- Шифровать только новые файлы (FLE). Kaspersky Endpoint Security шифрует только те файлы, которые были добавлены на съемные диски или которые хранились на съемных дисках и были изменены после последнего применения политики Kaspersky Security Center.
Kaspersky Endpoint Security повторно не шифрует уже зашифрованный съемный диск.
- Если вы хотите использовать портативный режим для шифрования съемных дисков, установите флажок Портативный режим.
Портативный режим – режим шифрования файлов (FLE) на съемных дисках, который предоставляет возможность доступа к данным за пределами корпоративной сети. Также портативный режим позволяет работать с зашифрованными данными на компьютерах, на которых не установлено приложение Kaspersky Endpoint Security.
- Если вы хотите зашифровать новый съемный диск, рекомендуется установить флажок Шифровать только занятое пространство. Если флажок снят, Kaspersky Endpoint Security зашифрует все файлы, в том числе остатки удаленных или измененных файлов.
- Если вы хотите настроить шифрование для отдельных съемных дисков, задайте правила шифрования.
- Если вы хотите использовать полнодисковое шифрование съемных дисков в офлайн-режиме, установите флажок Разрешать шифрование съемных дисков в офлайн-режиме.
Офлайн-режим шифрования – режим шифрования съемных дисков (FDE) при отсутствии связи с Kaspersky Security Center. При шифровании Kaspersky Endpoint Security сохраняет мастер-ключ только на компьютере пользователя. Kaspersky Endpoint Security отправит мастер-ключ в Kaspersky Security Center при следующей синхронизации.
Если компьютер, на котором сохранен мастер-ключ, поврежден и данные в Kaspersky Security Center не отправлены, получить доступ к съемному диску невозможно.
Если флажок Разрешать шифрование съемных дисков в офлайн-режиме снят и подключение к Kaspersky Security Center отсутствует, шифрование съемного диска невозможно.
- Сохраните внесенные изменения.
В результате применения политики, если пользователь подключает съемный диск или съемный диск уже подключен, Kaspersky Endpoint Security запрашивает подтверждение для выполнения операции шифрования (см. рис. ниже).
Приложение позволяет выполнить следующие действия:
- Если пользователь подтверждает запрос на шифрование, Kaspersky Endpoint Security шифрует данные.
- Если пользователь отклоняет запрос на шифрование, Kaspersky Endpoint Security оставляет данные без изменений и устанавливает для этого съемного диска право доступа "только чтение".
- Если пользователь не отвечает на запрос на шифрование, Kaspersky Endpoint Security оставляет данные без изменений и устанавливает для этого съемного диска право доступа "только чтение". Приложение повторно запрашивает подтверждение при последующем применении политики или при последующем подключении этого съемного диска.
Если во время шифрования данных пользователь инициирует безопасное извлечение съемного диска, Kaspersky Endpoint Security прерывает шифрование данных и позволяет извлечь съемный диск до завершения операции шифрования. Шифрование данных будет продолжено при следующем подключении съемного диска к этому компьютеру.
Если шифрование съемного диска не удалось, просмотрите отчет Шифрование данных в интерфейсе Kaspersky Endpoint Security. Доступ к файлам может быть заблокирован другим приложением. В этом случае попробуйте извлечь и заново подключить съемный диск к компьютеру.
Запрос на шифрование съемного диска
В начало
Добавление правила шифрования для съемных дисков
Чтобы добавить правило шифрования для съемных дисков, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Шифрование данных → Шифрование съемных дисков.
- Нажмите на кнопку Добавить и в раскрывающемся списке выберите один из следующих элементов:
- Если вы хотите добавить правила шифрования для съемных дисков, которые находятся в списке доверенных устройств компонента Контроль устройств, выберите элемент Из списка доверенных устройств данной политики.
- Если вы хотите добавить правила шифрования для съемных дисков, которые находятся в списке Kaspersky Security Center, выберите элемент Из списка устройств Kaspersky Security Center.
- В раскрывающемся списке Режим шифрования для выбранных устройств выберите действие, которое выполняет Kaspersky Endpoint Security с файлами, хранящимися на выбранных съемных дисках.
- Установите флажок Портативный режим, если вы хотите, чтобы перед шифрованием Kaspersky Endpoint Security выполнял подготовку съемных дисков к работе с зашифрованными на них файлами в портативном режиме.
Портативный режим позволяет работать с зашифрованными файлами съемных дисков на компьютерах с недоступной функциональностью шифрования.
- Установите флажок Шифровать только занятое пространство, если вы хотите, чтобы Kaspersky Endpoint Security шифровал только те секторы диска, которые заняты файлами.
Если вы применяете шифрование на уже используемом диске, рекомендуется зашифровать весь диск. Это гарантирует защиту всех данных - даже удаленных, но еще содержащих извлекаемые сведения. Функцию Шифровать только занятое пространство рекомендуется использовать для новых, ранее не использовавшихся дисков.
Если устройство было зашифровано ранее с использованием функции Шифровать только занятое пространство, после применения политики в режиме Шифровать весь съемный диск секторы, не занятые файлами, по-прежнему не будут зашифрованы.
- В раскрывающемся списке Действие для устройств, выбранных ранее выберите действие, выполняемое Kaspersky Endpoint Security с правилами шифрования, которые были определены для съемных дисков ранее:
- Если вы хотите, чтобы созданное ранее правило шифрования съемного диска осталось без изменений, выберите элемент Пропустить.
- Если вы хотите, чтобы созданное ранее правило шифрования съемного диска было заменено новым правилом, выберите элемент Обновить.
- Сохраните внесенные изменения.
Добавленные правила шифрования съемных дисков будут применены к съемным дискам, подключенным к любым компьютерам организации.
В начало
Экспорт и импорт списка правил шифрования для съемных дисков
Вы можете экспортировать список правил шифрования для съемных дисков в файл в формате XML. Далее вы можете вносить изменения в файл, чтобы, например, добавить большое количество правил для однотипных съемных дисков. Также вы можете использовать функцию экспорта / импорта для резервного копирования списка правил или для миграции правил на другой сервер.
Как экспортировать / импортировать список правил шифрования для съемных дисков в Web Console
В начало
Портативный режим для работы с зашифрованными файлами на съемных дисках
Портативный режим – режим шифрования файлов (FLE) на съемных дисках, который предоставляет возможность доступа к данным за пределами корпоративной сети. Также портативный режим позволяет работать с зашифрованными данными на компьютерах, на которых не установлено приложение Kaspersky Endpoint Security.
Портативный режим удобно использовать в следующих случаях:
- Нет связи между компьютером и Сервером администрирования Kaspersky Security Center.
- Изменилась инфраструктура со сменой Сервера администрирования Kaspersky Security Center.
- На компьютере не установлено приложение Kaspersky Endpoint Security.
Портативный файловый менеджер
Для работы в портативном режиме Kaspersky Endpoint Security устанавливает на съемный диск специальный модуль шифрования – портативный файловый менеджер. Портативный файловый менеджер предоставляет интерфейс для работы с зашифрованными данными, если на компьютере не установлено приложение Kaspersky Endpoint Security (см. рис. ниже). Если на компьютере установлено приложение Kaspersky Endpoint Security, вы можете работать с зашифрованными съемными дисками с помощью обычных файлового менеджера (например, Проводника).
Портативный файловый менеджер хранит ключ для шифрования файлов на съемном диске. Ключ зашифрован паролем пользователя. Пользователь задает пароль перед шифрованием файлов на съемном диске.
Портативный файловый менеджер запускается автоматически при подключении съемного диска к компьютеру, на котором не установлено приложение Kaspersky Endpoint Security. Если на компьютере выключен автозапуск приложения, запустите портативный файловый менеджер вручную. Для этого запустите файл pmv.exe, который хранится на съемном диске.
Портативный файловый менеджер
Поддержка портативного режима для работы с зашифрованным файлами
Получение доступа к зашифрованным файлам на съемном диске
После шифрования файлов на съемном диске с поддержкой портативного режима доступны следующие способы доступа к файлам:
- Если на компьютере не установлено приложение Kaspersky Endpoint Security, портативный файловый менеджер предложит ввести пароль. Пароль нужно будет вводить при каждой перезагрузке компьютера или переподключении съемного диска.
- Если компьютер находится за пределами корпоративной сети и на компьютере установлено приложение Kaspersky Endpoint Security, приложение предложит ввести пароль или отправить запрос на доступ к файлам администратору. После получения доступа к файлам на съемном диске Kaspersky Endpoint Security сохранит секретный ключ в хранилище ключей компьютера. Это позволит в дальнейшем получить доступ к файлам без ввода пароля или запроса администратору.
- Если компьютер находится внутри корпоративной сети и на компьютере установлено приложение Kaspersky Endpoint Security, вы получите доступ к устройству без ввода пароля. Kaspersky Endpoint Security получит секретный ключ от Сервера администрирования Kaspersky Security Center к которому подключен компьютер.
Восстановление пароля для работы в портативном режиме
Если вы забыли пароль для работы в портативном режиме, вам нужно подключить съемный диск к компьютеру с установленным приложением Kaspersky Endpoint Security внутри корпоративной сети. Вы получите доступ к файлам, так как в хранилище ключей компьютера или на Сервере администрирования сохранен секретный ключ. Расшифруйте и снова зашифруйте файлы с новым паролем.
Особенности работы портативного режима при подключении съемного диска к компьютеру из другой сети
Если компьютер находится за пределами корпоративной сети и на компьютере установлено приложение Kaspersky Endpoint Security, вы можете получить доступ к файлам следующими способами:
- Доступ по паролю
После ввода пароля вы сможете просматривать, изменять и сохранять файлы на съемном диске (прозрачный доступ). Kaspersky Endpoint Security может установить для съемного диска право доступа "только чтение", если в параметрах политики для шифрования съемных дисков настроены следующие параметры:
- Выключена поддержка портативного режима.
- Выбран режим Шифровать все файлы или Шифровать только новые файлы.
В остальных случаях вы получите полный доступ к съемному диску (право "чтение и запись"). Вам будет доступно добавление и удаление файлов.
Вы можете изменить права доступа к съемному диску, даже если съемный диск подключен к компьютеру. Если права доступа к съемному диску изменились, Kaspersky Endpoint Security заблокирует доступ к файлам и запросит пароль повторно.
После ввода пароля применить параметры политики шифрования для съемного диска невозможно. Таким образом, расшифровать или перешифровать файлы на съемном диске невозможно.
- Запрос доступа к файлам у администратора
Если вы забыли пароль для работы в портативном режиме, запросите доступ к файлам у администратора. Для доступа к файлам пользователю нужно отправить файл запроса (файл с расширением kesdc) администратору. Пользователь можете отправить файл запроса, например, по электронной почте. Администратор отправит файл доступа к зашифрованным данным (файл с расширением kesdr).
После прохождения процедуры восстановления пароля ("Запрос - Ответ") вы получите прозрачный доступ к файлам на съемном диске и полный доступ к съемному диску (право "запись и чтение").
Вы можете применить политику для шифрования съемных дисков и, например, расшифровать файлы. После восстановления пароля или при обновлении политики приложение Kaspersky Endpoint Security предложит подтвердить изменения.
Как получить файл доступа к зашифрованным данным в Консоли администрирования (MMC)
Как получить файл доступа к зашифрованным данным в Web Console
Расшифровка съемных дисков
Вы можете расшифровать съемный диск с помощью политики. Политика с заданными параметрами шифрования съемных дисков формируется для определенной группы администрирования. Поэтому результат расшифровки данных на съемных дисках зависит от того, к какому компьютеру подключен съемный диск.
Чтобы расшифровать съемные диски, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Шифрование данных → Шифрование съемных дисков.
- Если вы хотите расшифровать все зашифрованные файлы, хранящиеся на съемных дисках, в раскрывающемся списке Режим шифрования выберите действие Расшифровывать весь съемный диск.
- Если вы хотите расшифровать данные, хранящиеся на отдельных съемных дисках, измените правила шифрования съемных дисков, данные которых вы хотите расшифровать. Для этого выполните следующие действия:
- В списке съемных дисков, для которых определены правила шифрования, выберите запись о нужном вам съемном диске.
- Нажмите на кнопку Задать правило, чтобы изменить правило шифрования для этого съемного диска.
- В контекстном меню кнопки Задать правило выберите пункт Расшифровывать весь съемный диск.
- Сохраните внесенные изменения.
В результате, если пользователь подключает съемный диск или он уже подключен, Kaspersky Endpoint Security расшифровывает съемный диск. Приложение предупреждает пользователя, что процедура расшифровки может занять некоторое время. Если во время расшифровки данных пользователь инициирует безопасное извлечение съемного диска, Kaspersky Endpoint Security прерывает расшифровку данных и позволяет извлечь съемный диск до завершения операции расшифровки. Расшифровка данных будет продолжена после следующего подключение съемного диска к компьютеру.
Если расшифровка съемного диска не удалась, просмотрите отчет Шифрование данных в интерфейсе Kaspersky Endpoint Security. Доступ к файлам может быть заблокирован другим приложением. В этом случае попробуйте извлечь и заново подключить съемный диск к компьютеру.
В начало
Просмотр информации о шифровании данных
В процессе шифрования и расшифровки данных Kaspersky Endpoint Security отправляет на Kaspersky Security Center информацию о статусах применения параметров шифрования на клиентских компьютерах.
Возможны следующие статусы шифрования:
- Не задана политика шифрования. Для компьютера не назначена политика шифрования Kaspersky Security Center.
- В процессе применения политики. На компьютере выполняется шифрование и / или расшифровка данных.
- Ошибка. Во время шифрования и / или расшифровки данных на компьютере возникла ошибка.
- Требуется перезагрузка. Для инициализации или завершения шифрования или расшифровки данных на компьютере требуется перезагрузка операционной системы.
- Соответствует политике. Шифрование данных на компьютере выполнено в соответствии с параметрами шифрования, указанными в примененной к компьютеру политике Kaspersky Security Center.
- Отменено пользователем. Пользователь отказался подтвердить выполнение операции шифрования файлов на съемном диске.
Просмотр статусов шифрования
Чтобы просмотреть статус шифрования данных компьютера, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Устройства.
- На закладке Устройства в рабочей области сдвиньте полосу прокрутки до упора вправо.
- Если графа Статус шифрования не отображается, выполните следующие действия:
- По правой клавиши мыши откройте контекстное меню для заголовочной части таблицы.
- В контекстном меню в выпадающем списке Вид выберите Добавить или удалить графы.
- В открывшемся окне установите флажок Статус шифрования.
- Нажмите на кнопку ОК.
В графе Статус шифрования отображаются статусы шифрования данных для компьютеров выбранной группы администрирования. Этот статус формируется на основе информации о шифровании файлов на локальных дисках компьютера и полнодисковом шифровании.
В начало
Просмотр статистики шифрования на информационных панелях Kaspersky Security Center
Чтобы просмотреть статусы шифрования на информационных панелях Kaspersky Security Center, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли выберите узел Сервер администрирования.
- В рабочей области, расположенной справа от дерева Консоли администрирования, выберите закладку Статистика.
- Создайте новую страницу с информационными панелями со статистикой шифрования данных. Для этого выполните следующие действия:
- На закладке Статистика нажмите на кнопку Настроить вид.
- В открывшемся окне нажмите на кнопку Добавить.
- В открывшемся окне в разделе Общие введите название страницы.
- В разделе Информационные панели нажмите на кнопку Добавить.
- В открывшемся окне в группе Состояние защиты выберите элемент Шифрование устройств.
- Нажмите на кнопку ОК.
- В открывшемся окне измените при необходимости параметры информационной панели. Для этого воспользуйтесь разделами Вид и Устройства.
- Нажмите на кнопку ОК.
- Повторите пункты d – h инструкции, при этом в группе Состояние защиты выберите элемент Шифрование съемных дисков.
Добавленные информационные панели отобразятся в списке Информационные панели.
- Нажмите на кнопку ОК.
Название созданной на предыдущих шагах страницы с информационными панелями отобразится в списке Страницы.
- Нажмите на кнопку Закрыть.
- На закладке Статистика откройте страницу, созданную на предыдущих шагах инструкции.
Отобразятся информационные панели, на которых вы можете просмотреть статусы шифрования компьютеров и съемных дисков.
В начало
Просмотр ошибок шифрования файлов на локальных дисках компьютера
Чтобы просмотреть ошибки шифрования файлов на локальных дисках компьютера, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входят нужные клиентские компьютеры.
- В рабочей области выберите закладку Устройства.
- Выделите в списке компьютер и по правой клавише мыши вызовите контекстное меню.
- В контекстном меню компьютера выберите пункт Свойства. В открывшемся окне выберите раздел Защита.
- По ссылке Просмотреть ошибки шифрования данных откройте окно Ошибки шифрования данных.
В этом окне отображается информация об ошибках шифрования файлов на локальных дисках компьютера. Если ошибка исправлена, то Kaspersky Security Center удаляет информацию о ней из окна Ошибки шифрования данных.
В начало
Просмотр отчета о шифровании данных
Чтобы просмотреть отчет о шифровании данных, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В узле Сервер администрирования дерева Консоли администрирования выберите закладку Отчеты.
- Нажмите на кнопку Новый шаблон отчета.
Запустится мастер создания шаблона отчета.
- Следуйте указаниям мастера создания шаблона отчета. В окне Выбор типа шаблона отчета в разделе Другое выберите один из следующих пунктов:
- Отчет о статусе шифрования управляемых устройств.
- Отчет о статусе шифрования запоминающих устройств.
- Отчет об ошибках шифрования файлов.
- Отчет о блокировании доступа к зашифрованным файлам.
После завершения работы мастера создания шаблона отчета в таблице на закладке Отчеты появится новый шаблон отчета.
- Выберите шаблон отчета, созданный на предыдущих шагах инструкции.
- В контекстном меню шаблона выберите пункт Показать отчет.
Запустится процесс формирования отчета. Отчет отобразится в новом окне.
В начало
Работа с зашифрованными устройствами при отсутствии доступа к ним
Получение доступа к зашифрованным устройствам
Пользователю может потребоваться запросить доступ к зашифрованным устройствам в следующих случаях:
- Жесткий диск был зашифрован на другом компьютере.
- На компьютере нет ключа шифрования для устройства (например, в момент первого обращения к зашифрованному съемному диску на этом компьютере), и связь с Kaspersky Security Center отсутствует.
После того как пользователь применил ключ доступа к зашифрованному устройству, Kaspersky Endpoint Security сохраняет ключ шифрования на компьютере пользователя и предоставляет доступ к этому устройству при последующих обращениях, даже если связь с Kaspersky Security Center отсутствует.
Получение доступа к зашифрованным устройствам осуществляется следующим образом:
- Пользователь создает через интерфейс приложения Kaspersky Endpoint Security файл запроса доступа с расширением kesdc и передает его администратору локальной сети организации.
- Администратор создает в Консоли администрирования Kaspersky Security Center файл ключа доступа с расширением kesdr и передает его пользователю.
- Пользователь применяет ключ доступа.
Восстановление данных на зашифрованных устройствах
Для работы с зашифрованными устройствами пользователь может использовать утилиту восстановления зашифрованных устройств (далее – "утилита восстановления"). Это может потребоваться в следующих случаях:
- Процедура получения доступа с помощью ключа доступа прошла неуспешно.
- На компьютере с зашифрованным устройством не установлены компоненты шифрования.
Данные, необходимые для восстановления доступа к зашифрованным устройствам с помощью утилиты восстановления, в течение некоторого времени находятся в памяти компьютера пользователя в открытом виде. Чтобы снизить вероятность несанкционированного доступа к этим данным, рекомендуется выполнять восстановление доступа к зашифрованным устройствам на доверенных компьютерах.
Восстановление данных на зашифрованных устройствах осуществляется следующим способом:
- Пользователь создает с помощью утилиты восстановления файл запроса доступа с расширением fdertc и передает его администратору локальной сети организации.
- Администратор создает в Консоли администрирования Kaspersky Security Center файл ключа доступа с расширением fdertr и передает его пользователю.
- Пользователь применяет ключ доступа.
Для восстановления данных на зашифрованных системных жестких дисках пользователь также может указать в утилите восстановления учетные данные Агента аутентификации. Если метаданные учетной записи Агента аутентификации повреждены, то пользователю потребуется пройти процедуру восстановления с помощью файла запроса доступа.
Перед восстановлением данных на зашифрованных устройствах рекомендуется вывести компьютер, на котором будет выполняться процедура, из-под действия политики Kaspersky Security Center или отключить шифрование в параметрах политики Kaspersky Security Center. Это позволяет предотвратить повторное шифрование устройства.
Восстановление данных с помощью утилиты восстановления FDERT
При неисправности жесткого диска файловая система может быть повреждена. Таким образом, данные, защищенные технологией Шифрование диска Kaspersky, будут недоступны. Вы можете расшифровать данные и скопировать данные на новый диск.
Восстановление данных на диске, защищенные технологией Шифрование диска Kaspersky, состоит из следующих этапов:
- Создание автономной утилиты восстановления (см. рис. ниже).
- Подключение диска к компьютеру, на котором отсутствуют компоненты шифрования Kaspersky Endpoint Security.
- Запуск утилиты восстановления и диагностика жесткого диска.
- Доступ к данным на диске. Для этого нужно ввести учетные данные Агента аутентификации или запустить процедуру восстановления ("Запрос - Ответ").
Утилита восстановления FDERT
Создание автономной утилиты восстановления
Чтобы создать исполняемый файл утилиты восстановления, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В открывшемся окне нажмите на кнопку Восстановление зашифрованного устройства.
Запустится утилита восстановления зашифрованных устройств.
- В окне утилиты восстановления нажмите на кнопку Создать автономную утилиту восстановления.
- Сохраните автономную утилиту восстановления в память компьютера.
В результате исполняемый файл утилиты восстановления fdert.exe будет сохранен в указанной папке. Скопируйте утилиту восстановления на компьютер, на котором отсутствуют компоненты шифрования Kaspersky Endpoint Security. Это позволяет предотвратить повторное шифрование диска.
Данные, необходимые для восстановления доступа к зашифрованным устройствам с помощью утилиты восстановления, в течение некоторого времени находятся в памяти компьютера пользователя в открытом виде. Чтобы снизить вероятность несанкционированного доступа к этим данным, рекомендуется выполнять восстановление доступа к зашифрованным устройствам на доверенных компьютерах.
Восстановление данных на жестком диске
Чтобы восстановить доступ к зашифрованному устройству с помощью утилиты восстановления, выполните следующие действия:
- Запустите исполняемый файл утилиты восстановления fdert.exe, созданный с помощью приложения Kaspersky Endpoint Security.
- В окне утилиты восстановления выберите зашифрованное устройство, доступ к которому вы хотите восстановить.
- Нажмите на кнопку Диагностировать, чтобы утилита могла определить, какое действие следует выполнить с зашифрованным устройством: разблокировать или расшифровать.
Если на компьютере доступна функциональность шифрования Kaspersky Endpoint Security, то утилита восстановления предлагает разблокировать устройство. При разблокировке устройство не расшифровывается, но к нему в результате предоставляется прямой доступ. Если на компьютере недоступна функциональность шифрования Kaspersky Endpoint Security, то утилита восстановления предлагает расшифровать устройство.
- Если вы хотите импортировать диагностическую информацию, нажмите на кнопку Сохранить диагностику.
Утилита сохранит архив с файлами с диагностической информацией.
- Нажмите на кнопку Исправить MBR, если в результате диагностики зашифрованного системного жесткого диска вы получили сообщение о каких-либо проблемах, связанных с главной загрузочной записью (MBR) устройства.
Исправление главной загрузочной записи устройства может ускорить получение информации, необходимой для разблокировки или расшифровки устройства.
- Нажмите на кнопку Разблокировать или Расшифровать в зависимости от результатов диагностики.
- Если вы хотите восстановить данные с помощью учетной записи Агента аутентификации, выберите вариант Использовать настройки учетной записи Агента аутентификации и введите учетные данные Агента аутентификации.
Этот способ возможен только при восстановлении данных на системном жестком диске. Если системный жесткий диск был поврежден и данные об учетной записи Агента аутентификации потеряны, то для восстановления данных на зашифрованном устройстве необходимо получить ключ доступа у администратора локальной сети организации.
- Если вы хотите запустить процедуру восстановления, выполните следующие действия:
- Выберите вариант Указать ключ доступа к устройству вручную.
- Нажмите на кнопку Получить ключ доступа и сохраните файл запроса в память компьютера (файл с расширением fdertc).
- Передайте файл запроса доступа администратору локальной сети организации.
Не закрывайте окно Получение ключа доступа к устройству, пока вы не получите ключ доступа. При повторном открытии этого окна созданный администратором ранее ключ доступа будет невозможно применить.
- Получите и сохраните файл доступа (файл с расширением fdertr), созданный и переданный вам администратором локальной сети организации (см. инструкцию ниже).
- Загрузите файл доступа в окне Получение ключа доступа к устройству.
- Если вы выполняете расшифровку устройства, требуется настроить дополнительные параметры расшифровки:
- Укажите область для расшифровки:
- Если вы хотите расшифровать все устройство, выберите вариант Расшифровать все устройство.
- Если вы хотите расшифровать часть данных на устройстве, выберите вариант Расшифровать отдельные области устройства и задайте границы области для расшифровки.
- Выберите место записи расшифрованных данных:
- Если вы хотите, чтобы данные на исходном устройстве были перезаписаны расшифрованными данными, снимите флажок Расшифровка в файл образа диска.
- Если вы хотите сохранить расшифрованные данные отдельно от исходных зашифрованных данных, установите флажок Расшифровка в файл образа диска и с помощью кнопки Обзор укажите путь, по которому файл формата VHD должен быть сохранен.
- Укажите область для расшифровки:
- Нажмите на кнопку OK.
Запустится процесс разблокировки / расшифровки устройства.
Как создать файл доступа к зашифрованным данным в Консоли администрирования (MMC)
Как создать файл доступа к зашифрованным данным в Web Console
В начало
Создание диска аварийного восстановления операционной системы
Диск аварийного восстановления операционной системы может быть полезен в ситуации, когда по каким-либо причинам доступ к зашифрованному системному жесткому диску невозможен и операционная система не может быть загружена.
Вы можете загрузить образ операционной системы Windows с помощью диска аварийного восстановления и восстановить доступ к зашифрованному системному диску с помощью утилиты восстановления, включенной в состав образа операционной системы.
Чтобы создать диск аварийного восстановления операционной системы, выполните следующие действия:
- Создайте исполняемый файл утилиты восстановления зашифрованных устройств.
- Создайте пользовательский образ среды предустановки Windows. В процессе создания пользовательского образа среды предустановки Windows добавьте в образ исполняемый файл утилиты восстановления зашифрованных устройств.
- Поместите пользовательский образ среды предустановки Windows на загрузочный носитель, например компакт-диск или съемный диск.
Инструкцию о создании пользовательского образа среды предустановки Windows вы можете прочитать в справочной документации Microsoft (например, на ресурсе Microsoft TechNet).
Решения Detection and Response
Kaspersky Endpoint Security обеспечивает работу решений Detection and Response с помощью встроенного в приложение агента. Для работы решений Detection and Response вам нужно включить интеграцию с этими решениями при установке приложения. Встроенный агент обеспечивает работу следующих решений:
- Kaspersky Managed Detection and Response (MDR);
- Kaspersky Endpoint Detection and Response Optimum 2.0 (EDR Optimum);
- Kaspersky Endpoint Detection and Response Expert (EDR Expert);
- Kaspersky Sandbox 2.0.
Вы можете использовать Kaspersky Endpoint Security с решениями Detection and Response в различных конфигурациях, например, [MDR+EDR Optimum 2.0+Kaspersky Sandbox 2.0].
Работу решений Detection and Response, которые встроенный агент Kaspersky Endpoint Security не поддерживает (например, Kaspersky Sandbox 1.0), обеспечивает приложение Kaspersky Endpoint Agent.
В Kaspersky Endpoint Security 11.9.0 дистрибутив приложения Kaspersky Endpoint Agent исключен из комплекта поставки Kaspersky Endpoint Security. Вам нужно загрузить дистрибутив Kaspersky Endpoint Agent отдельно.
Kaspersky Endpoint Agent
Kaspersky Endpoint Agent обеспечивает взаимодействие приложения с другими решениями "Лаборатории Касперского" для обнаружения сложных угроз (например, Kaspersky Sandbox). Решения "Лаборатории Касперского", которые поддерживает Kaspersky Endpoint Agent, зависят от версии Kaspersky Endpoint Agent.
Для работы Kaspersky Endpoint Agent в составе решений "Лаборатории Касперского" необходимо активировать эти решения соответствующим лицензионным ключом.
Полную информацию о Kaspersky Endpoint Agent для Windows в составе программного решения, которое вы используете, а также полную информацию о самом решении смотрите в справке соответствующего решения:
- в Справке Kaspersky Anti Targeted Attack Platform;
- в Справке Kaspersky Sandbox;
- в Справке Kaspersky Endpoint Detection and Response Optimum;
- в Справке Kaspersky Managed Detection and Response.
В Kaspersky Endpoint Security 11.9.0 дистрибутив приложения Kaspersky Endpoint Agent исключен из комплекта поставки Kaspersky Endpoint Security. Вам нужно загрузить дистрибутив Kaspersky Endpoint Agent отдельно.
Соответствие версий KES и KEA
Kaspersky Endpoint Security для Windows |
Kaspersky Endpoint Agent |
---|---|
11.8.0 |
3.11.0.216.mr1 |
11.7.0 |
3.11 |
11.6.0 |
3.10 |
11.5.0 |
3.9 |
11.4.0 |
3.9 |
11.3.0 |
3.9 |
11.2.0 |
3.9 |
Миграция политик и задач Kaspersky Endpoint Agent
В Kaspersky Endpoint Security 11.7.0 добавлен мастер миграции с Kaspersky Endpoint Agent на Kaspersky Endpoint Security. Вы можете перенести параметры политик и задач для следующих решений:
- Kaspersky Sandbox;
- Kaspersky Endpoint Detection and Response Optimum (EDR Optimum);
- Kaspersky Managed Detection and Response (MDR).
Рекомендуем сначала выполнить миграцию с Kaspersky Endpoint Agent на Kaspersky Endpoint Security на одном компьютере, затем на группе компьютеров и далее выполнить миграцию на всех компьютерах организации.
Чтобы перенести параметры политик и задач с Kaspersky Endpoint Agent на Kaspersky Endpoint Security,
в главном окне Web Console выберите Операции → Миграция с Kaspersky Endpoint Agent.
В результате запустится мастер миграции политик и задач. Следуйте его указаниям.
Шаг 1. Миграция политик
Мастер миграции создает новую политику, в которой будут объединены параметры политик Kaspersky Endpoint Security и Kaspersky Endpoint Agent. В списке политик выберите политики Kaspersky Endpoint Agent, параметры которых вы хотите объединить с политикой Kaspersky Endpoint Security. Нажмите на политику Kaspersky Endpoint Agent, чтобы выбрать политику Kaspersky Endpoint Security, с которой вы хотите объединить параметры. Убедитесь, что политики выбраны верно и перейдите к следующем шагу.
Шаг 2. Миграция задач
Мастер миграции создает новые задачи для Kaspersky Endpoint Security. В списке задач выберите задачи Kaspersky Endpoint Agent, которые вы хотите создать для Kaspersky Endpoint Security. Мастер поддерживает задачи для решений Kaspersky Endpoint Detection and Response Optimum и Kaspersky Sandbox. Перейдите к следующему шагу.
Шаг 3. Завершение работы мастера
Завершите работу мастера. В результате работы мастера будут выполнены следующие действия:
- Создана новая политика Kaspersky Endpoint Security.
В политике объединены параметры Kaspersky Endpoint Security и Kaspersky Endpoint Agent. Политика называется <Название политики Kaspersky Endpoint Security> & <Название политики Kaspersky Endpoint Agent>. Новая политика имеет статус Неактивна. Для продолжения работы измените статусы политик Kaspersky Endpoint Agent и Kaspersky Endpoint Security на Неактивна и активируйте новую объединенную политику.
После миграции из Kaspersky Endpoint Agent на Kaspersky Endpoint Security для Windows убедитесь, что в новой политике настроены функции передачи данных на Сервер администрирования: данные о файлах карантина и данные о цепочке развития угрозы. Значения параметров передачи данных не мигрируют из политики Kaspersky Endpoint Agent.
- Созданы новые задачи Kaspersky Endpoint Security.
Новые задачи представляют собой копии задач Kaspersky Endpoint Agent для решений Kaspersky Endpoint Detection and Response Optimum и Kaspersky Sandbox. При этом мастер оставляет задачи Kaspersky Endpoint Agent без изменений.
Миграция конфигурации [KES+KEA] на [KES+встроенный агент]
В Kaspersky Endpoint Security версии 11.7.0 добавлены встроенные агенты для работы решений Kaspersky Endpoint Detection and Response Optimum 2.0 (EDR Optimum) и Kaspersky Sandbox 2.0. Теперь вам не нужно отдельное приложение Kaspersky Endpoint Agent для работы этих решений. При обновлении Kaspersky Endpoint Security до версии 11.7.0 решения EDR Optimum и Kaspersky Sandbox продолжат работу с Kaspersky Endpoint Security. Также приложение Kaspersky Endpoint Agent будет удалено с компьютера.
В Kaspersky Endpoint Security 11.9.0 дистрибутив приложения Kaspersky Endpoint Agent исключен из комплекта поставки Kaspersky Endpoint Security. Вам нужно загрузить дистрибутив Kaspersky Endpoint Agent отдельно.
Миграция конфигурации [KES+KEA] на [KES+встроенный агент] состоит из следующих этапов:
- Обновление Kaspersky Security Center
Обновите все компоненты Kaspersky Security Center до версии 13.2, включая Агент администрирования на компьютерах пользователей и Web Console.
- Обновление веб-плагина Kaspersky Endpoint Security
В Kaspersky Security Center Web Console обновите веб-плагин Kaspersky Endpoint Security до версии 11.7.0. Управление компонентами EDR Optimum и Kaspersky Sandbox доступно только в Web Console.
- Миграция политики и задач
С помощью мастера миграции политик и задач Kaspersky Endpoint Agent перенесите параметры работы Kaspersky Endpoint Agent в приложение Kaspersky Endpoint Security для Windows.
В результате будет создана новая политика Kaspersky Endpoint Security. Новая политика имеет статус Неактивна. Для применения политики откройте свойства политики, примите условия Положения о Kaspersky Security Network и измените статус на Активна.
- Лицензирование функций
Если для активации Kaspersky Endpoint Security для Windows и Kaspersky Endpoint Agent у вас общая лицензия Kaspersky Endpoint Detection and Response Optimum или Kaspersky Optimum Security, после обновления приложения до версии 11.7.0 активация функции EDR Optimum будет выполнена автоматически. Дополнительных действий не требуется.
Если для активации функциональности EDR Optimum у вас отдельная лицензия Kaspersky Endpoint Detection and Response Optimum Add-on, вам нужно убедиться, что ключ EDR Optimum добавлен в хранилище Kaspersky Security Center и функция автоматического распространения лицензионного ключа включена. После обновления приложения до версии 11.7.0 активация функции EDR Optimum будет выполнена автоматически.
Если для активации Kaspersky Endpoint Agent у вас лицензия Kaspersky Endpoint Detection and Response Optimum или Kaspersky Optimum Security, а для активации Kaspersky Endpoint Security для Windows у вас другая лицензия, вам нужно заменить ключ для Kaspersky Endpoint Security для Windows на общий ключ Kaspersky Endpoint Detection and Response Optimum или Kaspersky Optimum Security. Вы можете заменить ключ с помощью задачи Добавление ключа.
Функциональность Kaspersky Sandbox активировать не требуется. Функциональность Kaspersky Sandbox будет доступна сразу после обновления и активации Kaspersky Endpoint Security для Windows.
- Обновление приложения Kaspersky Endpoint Security
Для обновления приложения с миграцией функций EDR Optimum и Kaspersky Sandbox рекомендуется использовать задачу удаленной установки.
Для обновления приложения с помощью задачи удаленной установки вам нужно выполнить следующие настройки:
- Выберите компоненты Endpoint Detection and Response Optimum или Kaspersky Sandbox в параметрах инсталляционного пакета.
- Исключите компонент Kaspersky Endpoint Agent в параметрах инсталляционного пакета.
Также вы можете обновить приложение следующими способами:
- Через службу обновлений "Лаборатории Касперского" (Seamless Update – SMU).
- Локально с помощью мастера установки.
В этом случае вам нужно проверить конфигурацию приложения Kaspersky Endpoint Agent, которое установлено на компьютере. Если в составе Kaspersky Endpoint Agent установлен компонент Endpoint Detection and Response Expert (KATA EDR), удалите компонент перед обновлением приложения. Если удалить компонент Endpoint Detection and Response Expert (KATA EDR) невозможно, Kaspersky Endpoint Security исключит компоненты EDR Optimum и Kaspersky Sandbox при обновлении приложения. Вы можете установить компоненты с помощью задачи Изменение состава компонентов приложения после обновления приложения.
Kaspersky Endpoint Security поддерживает автоматический выбор компонентов при обновлении приложения на компьютере с установленным приложением Kaspersky Endpoint Agent. Автоматический выбор компонентов зависит от прав учетной записи пользователя, который обновляет приложение.
Если вы обновляете Kaspersky Endpoint Security с помощью EXE-файла или с помощью MSI-файла под системной учетной записью (SYSTEM), Kaspersky Endpoint Security получает доступ к действующим лицензиям решений "Лаборатории Касперского". Таким образом, если на компьютере, например, установлено приложение Kaspersky Endpoint Agent и активировано решение EDR Optimum, установщик Kaspersky Endpoint Security автоматически сконфигурирует набор компонентов и выберет компонент EDR Optimum. При этом Kaspersky Endpoint Security перейдет на работу со встроенным агентом и удалит Kaspersky Endpoint Agent. Запуск установщика MSI под системной учетной записью (SYSTEM) обычно выполняется при обновлении через службу обновлений "Лаборатории Касперского" (SMU) или при развертывании инсталляционного пакета через Kaspersky Security Center.
Если вы обновляете Kaspersky Endpoint Security с помощью MSI-файла под учетной записью непривилегированного пользователя, у Kaspersky Endpoint Security отсутствует доступ к действующим лицензиям решений "Лаборатории Касперского". При этом Kaspersky Endpoint Security автоматически выбирает компоненты на основании конфигурации Kaspersky Endpoint Agent следующим образом:
- Если установлен компонент Endpoint Detection and Response Expert (KATA EDR), Kaspersky Endpoint Security выберет компонент Endpoint Agent. Kaspersky Endpoint Security выберет только компонент Endpoint Agent, даже если в приложении Kaspersky Endpoint Agent установлены другие компоненты, например, конфигурация [KATA EDR+KSB].
- Если установлен компонент Kaspersky Sandbox, EDR Optimum или конфигурация [Kaspersky Sandbox+EDR Optimum], Kaspersky Endpoint Security выберет соответствующие компоненты. При этом Kaspersky Endpoint Security перейдет на работу со встроенным агентом и удалит Kaspersky Endpoint Agent.
- Перезагрузка компьютера
Для завершения обновления приложения со встроенным агентом перезагрузите компьютер. При обновлении приложения установщик удаляет Kaspersky Endpoint Agent до перезагрузки компьютера. После перезагрузки компьютера установщик добавляет встроенный агент. Таким образом, Kaspersky Endpoint Security не выполняет функции EDR и Kaspersky Sandbox до перезагрузки компьютера.
- Проверка работы Kaspersky Endpoint Detection and Response Optimum и Kaspersky Sandbox
Если после обновления приложения компьютер имеет статус Критический в консоли Kaspersky Security Center, выполните следующие действия:
- Убедитесь, что на компьютере установлен Агент администрирования версии 13.2.
- Проверьте статус работы компонентов EDR Optimum и Kaspersky Sandbox с помощью отчета Отчет о статусе компонентов программы. Если компонент имеет статус Не установлен, установите компоненты с помощью задачи Изменение состава компонентов приложения.
- Убедитесь, что вы приняли условия Положения о Kaspersky Security Network в новой политике Kaspersky Endpoint Security для Windows.
Убедитесь в том, что функция EDR Optimum активирована с помощью отчета Отчет о статусе компонентов приложения. Если компонент имеет статус Не поддерживается лицензией, убедитесь, что функция автоматического распространения лицензионного ключа EDR Optimum включена.
Обновление приложения в составе KATA EDR
Если у вас установлено приложение Kaspersky Endpoint Agent для интеграции с Kaspersky Anti Targeted Attack Platform (компонент Endpoint Detection and Response Expert (KATA EDR)), вы можете обновить Kaspersky Endpoint Security для Windows любым способом:
- С помощью задачи удаленной установки.
Для этого вам нужно выполнить следующие настройки:
- Исключите компоненты Endpoint Detection and Response Optimum и Kaspersky Sandbox в параметрах инсталляционного пакета.
- Выберите компонент Kaspersky Endpoint Agent в параметрах инсталляционного пакета. Если на компьютере уже установлен Kaspersky Endpoint Agent, приложение будет обновлено до версии 3.11.
- Через службу обновлений "Лаборатории Касперского" (SMU).
Для этого вам нужно подтвердить обновление приложения. Kaspersky Endpoint Security исключает компоненты Endpoint Detection and Response Optimum и Kaspersky Sandbox из установки. Обновление версии Kaspersky Endpoint Agent не поддерживается. Вы можете обновить Kaspersky Endpoint Agent вручную.
- Локально с помощью мастера установки.
Kaspersky Endpoint Security исключает компоненты Endpoint Detection and Response Optimum и Kaspersky Sandbox из установки. Если на компьютере уже установлен Kaspersky Endpoint Agent, приложение будет обновлено до версии 3.11.
Managed Detection and Response
В Kaspersky Endpoint Security версии 11.6.0 добавлен встроенный агент для работы решения Managed Detection and Response. Kaspersky Managed Detection and Response (MDR) – решение, которое автоматически обнаруживает и анализирует инциденты безопасности в вашей инфраструктуре. Для этого MDR использует данные телеметрии, полученные от конечных точек, и машинное обучение. Данные об инцидентах MDR передает экспертам "Лаборатории Касперского". Далее эксперты могут самостоятельно обработать инцидент и, например, добавить новую запись в антивирусные базы. Или эксперты могут дать рекомендации по обработке инцидента и, например, предложить изолировать компьютер от сети. Подробную информацию о работе решения см. в справке Kaspersky Managed Detection and Response. |
Интеграция с MDR
Для интеграции с Kaspersky Managed Detection and Response вам нужно включить компонент Managed Detection and Response и настроить параметры Kaspersky Endpoint Security.
Для работы Managed Detection and Response должны быть включены следующие компоненты:
Эти компоненты должны быть включены обязательно. В противном случае Kaspersky Managed Detection and Response не работает, так как не получает необходимые данные телеметрии.
Дополнительно Kaspersky Managed Detection and Response использует данные, полученные от других компонентов приложения. Включение этих компонентов не является обязательным. К компонентам, которые предоставляют дополнительные данные, относятся следующие компоненты:
Также для работы Kaspersky Managed Detection and Response c Сервером администрирования через Kaspersky Security Center Web Console вам нужно установить новое безопасное соединение – фоновое соединение. Kaspersky Managed Detection and Response предлагает установить фоновое соединение при развертывании решения. Убедитесь, что фоновое соединение установлено. Подробнее об интеграции Kaspersky Security Center с другими решениями "Лаборатории Касперского" см. в справке Kaspersky Security Center.
Интеграция с Kaspersky Managed Detection and Response состоит из следующих этапов:
- Настройка Локального Kaspersky Security Network
Если вы используете Kaspersky Security Center Cloud Console, этот шаг нужно пропустить. Kaspersky Security Center Cloud Console автоматически настраивает Локальный Kaspersky Security Network при установке плагина MDR.
Локальный KSN обеспечивает обмен данными между компьютерами и выделенными серверами Kaspersky Security Network, а не Глобальным KSN.
Загрузите конфигурационный файл Kaspersky Security Network в свойствах Сервера администрирования. Конфигурационный файл Kaspersky Security Network находится в ZIP-архиве конфигурационного файла MDR. Вы можете получить ZIP-архив в Консоли Kaspersky Managed Detection and Response. Подробнее о настройке Локального Kaspersky Security Network см. в справке Kaspersky Security Center. Также вы можете загрузить конфигурационный файл Kaspersky Security Network на компьютер из командной строки (см. инструкцию ниже).
Как настроить Локальный Kaspersky Security Network из командной строки
В результате Kaspersky Endpoint Security будет использовать Локальный KSN для определения репутации файлов, приложений и веб-сайтов. В параметрах политики в разделе Kaspersky Security Network будет указан статус работы Сеть KSN: Локальный KSN.
Для работы Managed Detection and Response необходимо включить расширенный режим KSN.
- Включение компонента Managed Detection and Response
Загрузите конфигурационный файл BLOB в политике Kaspersky Endpoint Security (см. инструкцию ниже). BLOB-файл содержит идентификатор клиента и информацию о лицензии Kaspersky Managed Detection and Response. BLOB-файл находится в ZIP-архиве конфигурационного файла MDR. Вы можете получить ZIP-архив в Консоли Kaspersky Managed Detection and Response. Подробную информацию о BLOB-файле см. в справке Kaspersky Managed Detection and Response.
Как включить компонент Managed Detection and Response в Консоли администрирования (MMC)
Как включить компонент Managed Detection and Response в Web Console и Cloud Console
Как включить компонент Managed Detection and Response из командной строки
В результате Kaspersky Endpoint Security проверит BLOB-файл. Проверка BLOB-файла включает в себя проверку цифровой подписи и срока действия лицензии. Если BLOB-файл прошел проверку, Kaspersky Endpoint Security загрузит файл и отправит файл на компьютер при следующей синхронизации с Kaspersky Security Center. Проверьте статус работы компонента с помощью отчета Отчет о статусе компонентов приложения. Также вы можете посмотреть статус работы компонента в локальном интерфейсе Kaspersky Endpoint Security в отчетах. В список компонентов Kaspersky Endpoint Security будет добавлен компонент Managed Detection and Response.
Миграция из Kaspersky Endpoint Agent
Приложение Kaspersky Endpoint Security версии 11 или выше поддерживает работу с решением MDR. Kaspersky Endpoint Security версий 11 – 11.5.0 только отправляет данные телеметрии для обнаружения угроз в Kaspersky Managed Detection and Response. Kaspersky Endpoint Security версии 11.6.0 выполняет все функции встроенного агента (Kaspersky Endpoint Agent).
Если вы используете Kaspersky Endpoint Security 11 – 11.5.0, для работы с решением MDR нужно обновить базы до актуальной версии. Также требуется установить Kaspersky Endpoint Agent.
Если вы используете Kaspersky Endpoint Security 11.6.0 или выше, для работы с решением MDR устанавливать Kaspersky Endpoint Agent не требуется.
Для миграции из Kaspersky Endpoint Agent на Kaspersky Endpoint Security для Windows вам нужно выполнить следующие действия:
- Настройте интеграцию с Kaspersky Managed Detection and Response в политике Kaspersky Endpoint Security.
- Выключите компонент Managed Detection and Response в политике Kaspersky Endpoint Agent.
Если политика Kaspersky Endpoint Security также применяется к компьютерам, на которых установлено приложение Kaspersky Endpoint Security 11 – 11.5.0, необходимо сначала создать отдельную политику Kaspersky Endpoint Agent для этих компьютеров. В новой политике необходимо настроить интеграцию с Kaspersky Managed Detection and Response.
В начало
Endpoint Detection and Response
В Kaspersky Endpoint Security версии 11.7.0 добавлен встроенный агент для работы решения Kaspersky Endpoint Detection and Response Optimum (далее также "EDR Optimum"). В Kaspersky Endpoint Security версии 11.8.0 добавлен встроенный агент для работы решения Kaspersky Endpoint Detection and Response Expert (далее также "EDR Expert'). Решения Kaspersky Endpoint Detection and Response – решения, предназначенные для защиты IT-инфраструктуры организации от сложных кибернетических угроз. Функционал решений сочетают автоматическое обнаружение угроз с возможностью реагирования на эти угрозы для противодействия сложным атакам, в том числе новым эксплойтам (exploits), программам-вымогателям (ransomware), бесфайловым атакам (fileless attacks), а также методам, использующим законные системные инструменты. EDR Expert предлагает пользователю больше функций для мониторинга и реагирования на угрозы информационной безопасности, чем EDR Optimum. Подробнее о решениях см. в справке Kaspersky Endpoint Detection and Response Optimum и в справке Kaspersky Endpoint Detection and Response Expert. Kaspersky Endpoint Detection and Response выполняет обзор и анализ развития угрозы и предоставляет Сотруднику службы безопасности или Администратору информацию о потенциальной атаке, необходимую для принятия своевременных действий по реагированию. Kaspersky Endpoint Detection and Response показывает детали обнаружения в отдельном окне. Детали обнаружения – инструмент для просмотра всей собранной информации об обнаруженной угрозе. Детали обнаружения содержат, например, историю появления файлов на компьютере. Подробнее о работе с деталями обнаружения см. в справке Kaspersky Endpoint Detection and Response Optimum и в справке Kaspersky Endpoint Detection and Response Expert. |
Kaspersky Endpoint Detection and Response использует следующие средства анализа угроз (Threat Intelligence):
- Инфраструктура облачных служб Kaspersky Security Network (далее также "KSN"), предоставляющую доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции приложений "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. Для работы EDR Expert используется решение Kaspersky Private Security Network (KPSN), отправляющее данные на региональные серверы, не передавая данные с устройств в KSN.
- Интеграция с платформой Kaspersky Threat Intelligence Portal, которая содержит и отображает информацию о репутации файлов и веб-адресов.
- База угроз "Лаборатории Касперского" Kaspersky Threats.
- Технология Cloud Sandbox, которая позволяет запускать подозрительные файлы в изолированной среде и определять их репутацию.
Интеграция с Kaspersky Endpoint Detection and Response
Для интеграции с Kaspersky Endpoint Detection and Response вам нужно добавить компонент Endpoint Detection and Response Optimum (EDR Optimum) или компонент Endpoint Detection and Response Expert (EDR Expert) и настроить параметры Kaspersky Endpoint Security.
Компоненты EDR Optimum и EDR Expert несовместимы.
Для работы Endpoint Detection and Response должны быть выполнены следующие условия:
- Kaspersky Security Center версии 13.2. В более ранних версиях Kaspersky Security Center невозможно активировать функциональность Endpoint Detection and Response.
- Управление EDR Optimum доступно в Kaspersky Security Center Web Console и Kaspersky Security Center Cloud Console. Управление EDR Expert доступно только в Kaspersky Security Center Cloud Console. Управлять функциональностью в Консоли администрирования (MMC) невозможно.
- Приложение активировано и функциональность входит в лицензию.
- Компонент Endpoint Detection and Response включен.
- Компоненты приложения, которые обеспечивают работу Endpoint Detection and Response, включены и работают. Работу Endpoint Detection and Response обеспечивают следующие компоненты:
Интеграция с Kaspersky Endpoint Detection and Response состоит из следующих этапов:
- Установка компонентов Endpoint Detection and Response
Вы можете выбрать компонент EDR Optimum или EDR Expert во время установки или обновления приложения, а также с помощью задачи Изменение состава компонентов приложения.
Для завершения обновления приложения с новыми компонентами нужно перезагрузить компьютер.
- Активация Kaspersky Endpoint Detection and Response
Вы можете приобрести лицензию на использование Kaspersky Endpoint Detection and Response следующими способами:
- Функциональность Endpoint Detection and Response включена в состав лицензии на использование Kaspersky Endpoint Security для Windows.
Функциональность будет доступна сразу после активации Kaspersky Endpoint Security для Windows.
- Приобретение отдельной лицензии на использование EDR Optimum или EDR Expert (Kaspersky Endpoint Detection and Response Add-on).
Функциональность будет доступна после добавления отдельного ключа Kaspersky Endpoint Detection and Response. В результате на компьютере будет установлено два ключа: ключ для Kaspersky Endpoint Security и ключ для Kaspersky Endpoint Detection and Response.
Лицензирование отдельной функциональности Endpoint Detection and Response не отличается от лицензирования Kaspersky Endpoint Security.
Убедитесь, что функциональность EDR Optimum или EDR Expert включена в лицензию и работает в локальном интерфейсе приложения.
- Функциональность Endpoint Detection and Response включена в состав лицензии на использование Kaspersky Endpoint Security для Windows.
- Включение компонентов Endpoint Detection and Response
Вы можете включить или выключить компонент в настройках политики Kaspersky Endpoint Security для Windows.
Как включить или выключить компонент Endpoint Detection and Response в Web Console и Cloud Console
В результате компонент Endpoint Detection and Response будет включен. Проверьте статус работы компонента с помощью отчета Отчет о статусе компонентов приложения. Также вы можете посмотреть статус работы компонента в локальном интерфейсе Kaspersky Endpoint Security в отчетах. В список компонентов Kaspersky Endpoint Security будет добавлен компонент Endpoint Detection and Response Optimum или Endpoint Detection and Response Expert.
- Включение передачи данных на Сервер администрирования
Для работы всех функций Endpoint Detection and Response должна быть включена передача следующих данных:
- Данные о файлах карантина.
Данные нужны для получения информации о помещенных на компьютере файлах на карантин в Web Console и Cloud Console. В Web Console и Cloud Console вы можете, например, загрузить файл из карантина на компьютер для анализа.
- Данные о цепочке развития угрозы.
Данные нужны для получения информации об обнаруженных на компьютере угрозах в Web Console и Cloud Console. В Web Console и Cloud Console вы можете просматривать детали обнаружения и выполнять действия по реагированию.
Как включить передачу данных на Сервер администрирования в Web Console и Cloud Console
- Данные о файлах карантина.
Миграция из Kaspersky Endpoint Agent
Если вы используете Kaspersky Endpoint Security 11.7.0 и выше с установленным компонентом EDR Optimum (встроенный агент), поддержка взаимодействия с решением Kaspersky Endpoint Detection and Response Optimum доступна сразу после установки. Компонент EDR Optimum несовместим с приложением Kaspersky Endpoint Agent. Если на компьютере установлено приложение Kaspersky Endpoint Agent, при обновлении Kaspersky Endpoint Security до версии 11.7.0 решение Kaspersky Endpoint Detection and Response Optimum продолжит работу с Kaspersky Endpoint Security (миграция конфигурации [KES+KEA] на [KES+встроенный агент]). Также Kaspersky Endpoint Agent будет удален с компьютера. Для завершения миграции из Kaspersky Endpoint Agent на Kaspersky Endpoint Security для Windows вам нужно перенести параметры политик и задач с помощью мастера миграции.
Если вы используете Kaspersky Endpoint Security 11.4.0-11.6.0 для взаимодействия с Kaspersky Endpoint Detection and Response Optimum, в состав приложения включено приложение Kaspersky Endpoint Agent. Вы можете установить Kaspersky Endpoint Agent совместно с Kaspersky Endpoint Security.
В Kaspersky Endpoint Security 11.9.0 дистрибутив приложения Kaspersky Endpoint Agent исключен из комплекта поставки Kaspersky Endpoint Security. Вам нужно загрузить дистрибутив Kaspersky Endpoint Agent отдельно.
Решение Kaspersky Endpoint Detection and Response Expert не поддерживает работу с Kaspersky Endpoint Agent. Решение Kaspersky Endpoint Detection and Response Expert использует для работы Kaspersky Endpoint Security со встроенным агентом (версия 11.8.0 и выше).
Компонент EDR Optimum в составе Kaspersky Endpoint Security поддерживает работу с решением Kaspersky Endpoint Detection and Response Optimum версии 2.0. Работа с решением Kaspersky Endpoint Detection and Response Optimum версии 1.0 не поддерживается.
В начало
Поиск индикаторов компрометации (стандартная задача)
Индикатор компрометации (Indicator of Compromise, IOC) – набор данных об объекте или активности, который указывает на несанкционированный доступ к компьютеру (компрометация данных). Например, индикатором компрометации может быть большое количество неудачных попыток входа в систему. Задача Поиск IOC позволяет обнаруживать индикаторы компрометации на компьютере и выполнять действия по реагированию на угрозы.
Для поиска индикаторов компрометации Kaspersky Endpoint Security использует IOC-файлы. IOC-файлы – файлы, содержащие набор индикаторов, при совпадении с которыми приложение считает событие обнаружением. IOC-файлы должны соответствовать стандарту описания OpenIOC.
Режим запуска задачи Поиск IOC
Kaspersky Endpoint Detection and Response позволяет создавать стандартные задачи поиска IOC для обнаружения компрометации данных. Стандартная задача поиска IOC – групповая или локальная задача, которые создаются и настраиваются вручную в Web Console. Для запуска задач используются IOC-файлы, подготовленные пользователем. Если вы хотите добавить индикатор компрометации вручную, ознакомьтесь с требованиями к IOC-файлам.
В файле, который можно загрузить по ссылке ниже, приведена таблица с полным списком IOC-терминов стандарта OpenIOC.
Kaspersky Endpoint Security также поддерживает автономные задачи поиска IOC при работе приложения в составе решения Kaspersky Sandbox.
Создание задачи Поиск IOC
Вы можете создавать задачи Поиск IOC вручную следующими способами:
- В деталях обнаружения (только для EDR Optimum).
Детали обнаружения – инструмент для просмотра всей собранной информации об обнаруженной угрозе. Детали обнаружения содержат, например, историю появления файлов на компьютере. Подробнее о работе с деталями обнаружения см. в справке Kaspersky Endpoint Detection and Response Optimum и в справке Kaspersky Endpoint Detection and Response Expert.
- С помощью мастера создания задач.
Вы можете настроить параметры задачи для EDR Optimum в Web Console и Cloud Console. Параметры задачи для EDR Expert доступны только в Cloud Console.
Чтобы создать задачу Поиск IOC, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- Настройте параметры задачи:
- В раскрывающемся списке Программа выберите Kaspersky Endpoint Security для Windows (11.10.0).
- В раскрывающемся списке Тип задачи выберите Поиск IOC.
- В поле Название задачи введите короткое описание задачи.
- В блоке Выбор устройств, которым будет назначена задача выберите область действия задачи.
- Выберите устройства в соответствии с выбранным вариантом области действия задачи. Перейдите к следующему шагу.
- Выберите учетную запись пользователя, права которого требуется использовать для запуска задачи. Перейдите к следующему шагу.
По умолчанию Kaspersky Endpoint Security запускает задачу под системной учетной записью (SYSTEM).
У системной учетной записи (SYSTEM) отсутствуют права на выполнение задачи Поиск IOC на сетевых дисках. Если вы хотите выполнить задачу на сетевом диске, выберите учетную запись пользователя, у которого есть доступ к этому диску.
Для работы автономных задач поиска IOC на сетевых дисках вам нужно вручную выбрать учетную запись пользователя, у которого есть доступ к этом диску, в свойствах задачи.
- Завершите работу мастера.
В списке задач отобразится новая задача.
- Нажмите на новую задачу.
Откроется окно свойств задачи.
- Выберите закладку Параметры программы.
- Перейдите в раздел Настройки поиска IOC.
- Загрузите IOC-файлы для поиска индикаторов компрометации.
После загрузки IOC-файлов вы можете просмотреть список индикаторов из IOC-файлов.
Не рекомендуется добавлять или удалять IOC-файлы после запуска задачи. Это может привести к некорректному отображению результатов поиска IOC для предыдущих запусков задачи. Для поиска индикаторов компрометации по новым IOC-файлам рекомендуется добавлять новые задачи.
- Настройте действия при обнаружении индикатора компрометации:
- Изолировать компьютер от сети. Если выбран этот вариант действия, то Kaspersky Endpoint Security изолирует компьютер от сети для предотвращения распространения угрозы. Вы можете настроить время изоляции в параметрах компонента Endpoint Detection and Response.
- Копию поместить на карантин, объект удалить. Если выбран этот вариант действия, то Kaspersky Endpoint Security удаляет вредоносный объект, обнаруженный на компьютере. Перед удалением объекта Kaspersky Endpoint Security формирует его резервную копию на тот случай, если впоследствии понадобится восстановить объект. Kaspersky Endpoint Security помещает резервную копию на карантин.
- Запускать проверку важных областей. Если выбран этот вариант действия, то Kaspersky Endpoint Security запускает задачу Проверка важных областей. По умолчанию Kaspersky Endpoint Security проверяет память ядра, запущенные процессы и загрузочные секторы.
- Перейдите в раздел Дополнительно.
- Выберите типы данных (IOC-документы), которые необходимо анализировать во время выполнения задачи.
Kaspersky Endpoint Security автоматически выбирает типы данных (IOC-документы) для задачи Поиск IOC в соответствии с содержанием загруженных IOC-файлов. Не рекомендуется самостоятельно отменять выбор типов данных.
Дополнительно вы можете настроить области поиска для следующих типов данных:
- Файлы - FileItem. Задайте область поиска IOC на компьютере с помощью предустановленных областей.
По умолчанию Kaspersky Endpoint Security выполняет поиск IOC только в важных областях компьютера, таких как папки Загрузки, Рабочий стол, папка с временными файлами операционной системы и другие. Также вы можете добавить области поиска вручную.
- Журналы событий Windows - EventLogItem. Задайте период времени, в течение которого зафиксированы события. Также вы можете выбрать журналы событий Windows для поиска IOC. По умолчанию выбраны следующие журналы событий: журнал событий приложений, журнал системных событий и журнал событий безопасности.
Для типа данных Реестр Windows - RegistryItem Kaspersky Endpoint Security анализирует определенный набор разделов реестра.
- Файлы - FileItem. Задайте область поиска IOC на компьютере с помощью предустановленных областей.
- В окне свойств задачи выберите закладку Расписание.
- Настройте расписание запуска задачи.
Для этой задачи функция Wake-on-LAN недоступна. Убедитесь, что компьютер включен для выполнения задачи.
- Сохраните внесенные изменения.
- Установите флажок напротив задачи.
- Нажмите на кнопку Запустить.
В результате Kaspersky Endpoint Security запустит поиск индикаторов компрометации на компьютере. Вы можете просмотреть результаты выполнения задачи в свойствах задачи в разделе Результаты. Информацию об обнаруженных индикаторах компрометации вы можете посмотреть в свойствах задачи Параметры программы → Результаты поиска IOC.
Срок хранения результатов поиска IOC составляет 30 дней. По истечении этого времени Kaspersky Endpoint Security автоматически удаляет старые записи.
В начало
Помещение файла на карантин
При реагировании на угрозы Kaspersky Endpoint Detection and Response может создавать задачи Помещение файла на карантин. Это нужно, чтобы минимизировать последствия угрозы. Карантин – это специальное локальное хранилище на компьютере. Пользователь может поместить на карантин файлы, которые считает опасными для компьютера. Файлы на карантине хранятся в зашифрованном виде и не угрожают безопасности устройства. Kaspersky Endpoint Security использует карантин только при работе с решениями Kaspersky Sandbox и Kaspersky Endpoint Detection and Response. В остальных случаях Kaspersky Endpoint Security помещает файл в резервное хранилище. Подробнее о работе с карантином в составе решений см. в справке Kaspersky Sandbox, Kaspersky Endpoint Detection and Response Optimum, Kaspersky Endpoint Detection and Response Expert.
Вы можете создавать задачи Помещение файла на карантин следующими способами:
- В деталях обнаружения (только для EDR Optimum).
Детали обнаружения – инструмент для просмотра всей собранной информации об обнаруженной угрозе. Детали обнаружения содержат, например, историю появления файлов на компьютере. Подробнее о работе с деталями обнаружения см. в справке Kaspersky Endpoint Detection and Response Optimum и в справке Kaspersky Endpoint Detection and Response Expert.
- С помощью мастера создания задач.
Вам нужно ввести путь к файлу или хеш файла (SHA256 или MD5), или путь к файлу и хеш файла.
Задача Помещение файла на карантин имеет следующие ограничения:
- Размер файла не должен превышать 100 МБ.
- Критически важные системные объекты (англ. System Critical Object – SCO) поместить на карантин невозможно. К SCO относятся файлы, необходимые для работы операционной системы и приложения Kaspersky Endpoint Security для Windows.
- Вы можете настроить параметры задачи для EDR Optimum в Web Console и Cloud Console. Параметры задачи для EDR Expert доступны только в Cloud Console.
Чтобы создать задачу Помещение файла на карантин, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- Настройте параметры задачи:
- В раскрывающемся списке Программа выберите Kaspersky Endpoint Security для Windows (11.10.0).
- В раскрывающемся списке Тип задачи выберите Помещение файла на карантин.
- В поле Название задачи введите короткое описание задачи.
- В блоке Выбор устройств, которым будет назначена задача выберите область действия задачи.
- Выберите устройства в соответствии с выбранным вариантом области действия задачи. Нажмите на кнопку Далее.
- Выберите учетную запись пользователя, права которого требуется использовать для запуска задачи. Нажмите на кнопку Далее.
По умолчанию Kaspersky Endpoint Security запускает задачу под системной учетной записью (SYSTEM).
- Завершите работу мастера по кнопке Готово.
В списке задач отобразится новая задача.
- Нажмите на новую задачу.
Откроется окно свойств задачи.
- Выберите закладку Параметры программы.
- В списке файлов нажмите на кнопку Добавить.
Запустится мастер добавления файла.
- Для добавления файла вам нужно ввести полный путь к файлу или хеш файла и путь к файлу.
Если файл расположен на сетевом диске, введите путь к файлу начиная с символов
\\
, а не с буквы диска. Например,\\server\shared_folder\file.exe
. Если путь к файлу содержит букву сетевого диска, вы можете получить ошибку Файл не найден. - В окне свойств задачи выберите закладку Расписание.
- Настройте расписание запуска задачи.
Для этой задачи функция Wake-on-LAN недоступна. Убедитесь, что компьютер включен для выполнения задачи.
- Нажмите на кнопку Сохранить.
- Установите флажок напротив задачи.
- Нажмите на кнопку Запустить.
В результате Kaspersky Endpoint Security переместит файл в карантин. Если файл заблокирован другим процессом, то задача будет отображаться со статусом Выполнено, но сам файл будет помещен на карантин только после перезагрузки компьютера. После перезагрузки компьютера убедитесь, что файл удален.
Задача Помещение файла на карантин может быть завершена с ошибкой Доступ запрещен, если вы пытаетесь поместить на карантин запущенный исполняемый файл. Создайте задачу завершения процесса для этого файла, а затем повторите попытку.
Задача Помещение файла на карантин может быть завершена с ошибкой Недостаточно места в хранилище карантина, если вы пытаетесь поместить на карантин большой файл. Очистите карантин или увеличьте размер карантина. Затем повторите попытку.
Вы можете восстановить файл из карантина или очистить карантин в Web Console. Восстановление объектов доступно на компьютере локально из командной строки.
В начало
Получение файла
Вы можете получать файлы с компьютеров пользователей. Например, вы можете настроить получение файла журнала событий, который создает стороннее приложение. Для получения файла вам нужно создать специальную задачу. В результате выполнения задачи файл будет сохранен в карантине. Вы можете загрузить этот файл на компьютер из карантина в Web Console. При этом на компьютере пользователя файл остается в исходной папке.
Размер файла не должен превышать 100 МБ.
Вы можете настроить параметры задачи для EDR Optimum в Web Console и Cloud Console. Параметры задачи для EDR Expert доступны только в Cloud Console.
Чтобы создать задачу Получение файла, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- Настройте параметры задачи:
- В раскрывающемся списке Программа выберите Kaspersky Endpoint Security для Windows (11.10.0).
- В раскрывающемся списке Тип задачи выберите Получение файла.
- В поле Название задачи введите короткое описание задачи.
- В блоке Выбор устройств, которым будет назначена задача выберите область действия задачи.
- Выберите устройства в соответствии с выбранным вариантом области действия задачи. Нажмите на кнопку Далее.
- Выберите учетную запись пользователя, права которого требуется использовать для запуска задачи. Нажмите на кнопку Далее.
По умолчанию Kaspersky Endpoint Security запускает задачу под системной учетной записью (SYSTEM).
- Завершите работу мастера по кнопке Готово.
В списке задач отобразится новая задача.
- Нажмите на новую задачу.
Откроется окно свойств задачи.
- Выберите закладку Параметры программы.
- В списке файлов нажмите на кнопку Добавить.
Запустится мастер добавления файла.
- Для добавления файла вам нужно ввести полный путь к файлу или хеш файла и путь к файлу.
Если файл расположен на сетевом диске, введите путь к файлу начиная с символов
\\
, а не с буквы диска. Например,\\server\shared_folder\file.exe
. Если путь к файлу содержит букву сетевого диска, вы можете получить ошибку Файл не найден. - В окне свойств задачи выберите закладку Расписание.
- Настройте расписание запуска задачи.
Для этой задачи функция Wake-on-LAN недоступна. Убедитесь, что компьютер включен для выполнения задачи.
- Нажмите на кнопку Сохранить.
- Установите флажок напротив задачи.
- Нажмите на кнопку Запустить.
В результате Kaspersky Endpoint Security создаст копию файла и поместит копию в карантин. Вы можете загрузить файл из карантина в Web Console.
В начало
Удаление файла
Вы можете удаленно удалять файлы с помощью задачи Удаление файла. Например, вы можете удаленно удалить файл при реагировании на угрозы.
Задача Удаление файла имеет следующие ограничения:
- Критически важные системные объекты (англ. System Critical Object – SCO) удалить невозможно. К SCO относятся файлы, необходимые для работы операционной системы и приложения Kaspersky Endpoint Security для Windows.
- Вы можете настроить параметры задачи для EDR Optimum в Web Console и Cloud Console. Параметры задачи для EDR Expert доступны только в Cloud Console.
Чтобы создать задачу Удаление файла, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- Настройте параметры задачи:
- В раскрывающемся списке Программа выберите Kaspersky Endpoint Security для Windows (11.10.0).
- В раскрывающемся списке Тип задачи выберите Удаление файла.
- В поле Название задачи введите короткое описание задачи.
- В блоке Выбор устройств, которым будет назначена задача выберите область действия задачи.
- Выберите устройства в соответствии с выбранным вариантом области действия задачи. Нажмите на кнопку Далее.
- Выберите учетную запись пользователя, права которого требуется использовать для запуска задачи. Нажмите на кнопку Далее.
По умолчанию Kaspersky Endpoint Security запускает задачу под системной учетной записью (SYSTEM).
- Завершите работу мастера по кнопке Готово.
В списке задач отобразится новая задача.
- Нажмите на новую задачу.
Откроется окно свойств задачи.
- Выберите закладку Параметры программы.
- В списке файлов нажмите на кнопку Добавить.
Запустится мастер добавления файла.
- Для добавления файла вам нужно ввести полный путь к файлу или хеш файла и путь к файлу.
Если файл расположен на сетевом диске, введите путь к файлу начиная с символов
\\
, а не с буквы диска. Например,\\server\shared_folder\file.exe
. Если путь к файлу содержит букву сетевого диска, вы можете получить ошибку Файл не найден. - В окне свойств задачи выберите закладку Расписание.
- Настройте расписание запуска задачи.
Для этой задачи функция Wake-on-LAN недоступна. Убедитесь, что компьютер включен для выполнения задачи.
- Нажмите на кнопку Сохранить.
- Установите флажок напротив задачи.
- Нажмите на кнопку Запустить.
В результате Kaspersky Endpoint Security удалит файл с компьютера. Если файл заблокирован другим процессом, то задача будет отображаться со статусом Выполнено, но сам файл будет удален только после перезагрузки компьютера. После перезагрузки компьютера убедитесь, что файл удален.
Задача Удаление файла может быть завершена с ошибкой Доступ запрещен, если вы пытаетесь удалить запущенный исполняемый файл. Создайте задачу завершения процесса для этого файла, а затем повторите попытку.
В начало
Запуск процесса
Вы можете удаленно запускать файлы с помощью задачи Запуск процесса. Например, вы можете удаленно запускать утилиту, которая создает файл с конфигурацией компьютера. Далее с помощью задачи Получение файла, вы можете получить созданный файл в Kaspersky Security Center Web Console.
Вы можете настроить параметры задачи для EDR Optimum в Web Console и Cloud Console. Параметры задачи для EDR Expert доступны только в Cloud Console.
Чтобы создать задачу Запуск процесса, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- Настройте параметры задачи:
- В раскрывающемся списке Программа выберите Kaspersky Endpoint Security для Windows (12.6).
- В раскрывающемся списке Тип задачи выберите Запуск процесса.
- В поле Название задачи введите короткое описание задачи.
- В блоке Выбор устройств, которым будет назначена задача выберите область действия задачи.
- Выберите устройства в соответствии с выбранным вариантом области действия задачи. Нажмите на кнопку Далее.
- Выберите учетную запись пользователя, права которого требуется использовать для запуска задачи. Нажмите на кнопку Далее.
По умолчанию Kaspersky Endpoint Security запускает задачу под системной учетной записью (SYSTEM).
- Завершите работу мастера по кнопке Готово.
В списке задач отобразится новая задача.
- Нажмите на новую задачу.
- Откроется окно свойств задачи.
- Выберите закладку Параметры программы.
- Введите команду запуска процесса.
Например, вы хотите запустить утилиту (
utility.exe
), которая сохраняет информацию о конфигурации компьютера в файлconf.txt
в текущую папку (по умолчанию). Утилита расположена в папкеC:\Users\admin\Diagnostic\
. Конфигурационный файл необходимо сохранить в папкеC:\Users\admin\Documents\Configuration
. Введите следующие значения:- Исполняемая команда –
C:\Users\admin\Diagnostic\utility.exe
- Аргументы командной строки (необязательно) –
/R conf.txt
- Путь к рабочей папке (необязательно) –
C:\Users\admin\Documents\Configuration
- Исполняемая команда –
- В окне свойств задачи выберите закладку Расписание.
- Настройте расписание запуска задачи.
Для этой задачи функция Wake-on-LAN недоступна. Убедитесь, что компьютер включен для выполнения задачи.
- Нажмите на кнопку Сохранить.
- Установите флажок напротив задачи.
- Нажмите на кнопку Запустить.
В результате Kaspersky Endpoint Security выполнит команду в тихом режиме и запустит процесс. Вы можете просмотреть результаты выполнения задачи в свойствах задачи в разделе Результаты выполнения.
В начало
Завершение процесса
Вы можете удаленно завершать процессы с помощью задачи Завершение процесса. Например, вы можете удаленно завершить работу утилиты проверки скорости интернета, которая была запущена с помощью задачи Запуск процесса.
Если вы хотите запретить запуск файла, вы можете настроить компонент Запрет запуска объектов. Вы можете запретить запуск исполняемых файлов, скриптов, файлов офисного формата.
Задача Завершение процесса имеет следующие ограничения:
- Завершить процессы критически важных системных объектов (англ. System Critical Object – SCO) невозможно. К SCO относятся файлы, необходимые для работы операционной системы и приложения Kaspersky Endpoint Security для Windows.
- Вы можете настроить параметры задачи для EDR Optimum в Web Console и Cloud Console. Параметры задачи для EDR Expert доступны только в Cloud Console.
Чтобы создать задачу Завершение процесса, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- Настройте параметры задачи:
- В раскрывающемся списке Программа выберите Kaspersky Endpoint Security для Windows (11.10.0).
- В раскрывающемся списке Тип задачи выберите Завершение процесса.
- В поле Название задачи введите короткое описание задачи.
- В блоке Выбор устройств, которым будет назначена задача выберите область действия задачи.
- Выберите устройства в соответствии с выбранным вариантом области действия задачи. Нажмите на кнопку Далее.
- Выберите учетную запись пользователя, права которого требуется использовать для запуска задачи. Нажмите на кнопку Далее.
По умолчанию Kaspersky Endpoint Security запускает задачу под системной учетной записью (SYSTEM).
- Завершите работу мастера по кнопке Готово.
В списке задач отобразится новая задача.
- Нажмите на новую задачу.
Откроется окно свойств задачи.
- Выберите закладку Параметры программы.
- Для завершения процесса вам нужно выбрать файл, работу которого вы хотите завершить. Вы можете выбрать файл следующими способами:
- Введите полный путь к файлу.
- Введите хеш файла и путь к файлу.
- Введите идентификатор процесса PID (только для локальных задач).
Если файл расположен на сетевом диске, введите путь к файлу начиная с символов
\\
, а не с буквы диска. Например,\\server\shared_folder\file.exe
. Если путь к файлу содержит букву сетевого диска, вы можете получить ошибку Файл не найден. - В окне свойств задачи выберите закладку Расписание.
- Настройте расписание запуска задачи.
Для этой задачи функция Wake-on-LAN недоступна. Убедитесь, что компьютер включен для выполнения задачи.
- Нажмите на кнопку Сохранить.
- Установите флажок напротив задачи.
- Нажмите на кнопку Запустить.
В результате Kaspersky Endpoint Security завершит процесс на компьютере. Например, если на компьютере запущено приложение GAME и вы завершили процесс game.exe, приложение будет закрыто без сохранения данных. Вы можете просмотреть результаты выполнения задачи в свойствах задачи в разделе Результаты.
В начало
Запрет запуска объектов
Запрет запуска объектов позволяет контролировать запуск исполняемых файлов и скриптов, а также открытие файлов офисного формата. Таким образом, вы можете, например, запретить запуск приложений, использование которых считаете небезопасным. В результате распространение угрозы может быть остановлено. Запрет запуска объектов поддерживает определенный набор расширений файлов офисного формата и определенный набор интерпретаторов скриптов.
Правило запрета запуска
Запрет запуска объектов управляет доступом пользователей к файлам с помощью правил запрета запуска. Правило запрета запуска – это набор критериев, которые приложение учитывает при реагировании на запуск объекта, например, при блокировании запуска объекта. Приложение идентифицирует файлы по их пути или контрольной сумме с помощью алгоритмов хеширования MD5 и SHA256.
Вы можете создавать правила запрета запуска следующими способами:
- В деталях обнаружения (только для EDR Optimum).
Детали обнаружения – инструмент для просмотра всей собранной информации об обнаруженной угрозе. Детали обнаружения содержат, например, историю появления файлов на компьютере. Подробнее о работе с деталями обнаружения см. в справке Kaspersky Endpoint Detection and Response Optimum и в справке Kaspersky Endpoint Detection and Response Expert.
- С помощью групповой политики или локальных параметров приложения.
Вам нужно ввести путь к файлу или хеш файла (SHA256 или MD5), или путь к файлу и хеш файла.
Вы также можете управлять Запретом запуска объектов локально из командной строки.
Запрет запуска объектов имеет следующие ограничения:
- Правила запрета не распространяются на файлы, расположенные на компакт-дисках или в ISO-образах. Приложение не будет блокировать исполнение или открытие этих файлов.
- Невозможно запретить запуск критически важных системных объектов (англ. System Critical Object – SCO). К SCO относятся файлы, необходимые для работы операционной системы и приложения Kaspersky Endpoint Security для Windows.
- Не рекомендуется создавать более 5000 правил запрета запуска, поскольку это может привести к нестабильности системы.
Режимы применения правил запрета запуска
Компонент Запрет запуска объектов может работать в двух режимах:
- Только статистика.
В этом режиме Kaspersky Endpoint Security публикует в Журнал событий Windows и Kaspersky Security Center событие о попытках запуска исполняемых объектов или открытия документов, соответствующих критериям правил запрета, но не блокирует их запуск или открытие. Этот режим выбран по умолчанию.
- Активный.
В этом режиме приложение блокирует запуск объектов или открытие документов, соответствующих критериям правил запрета. Также приложение публикует в журнал событий Windows и Kaspersky Security Center событие о попытках запуска объектов или открытия документов.
Управление Запретом запуска объектов
Вы можете настроить параметры компонента только в Web Console.
Чтобы запретить запуск объектов, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Политики и профили политик.
- Нажмите на название политики Kaspersky Endpoint Security.
Откроется окно свойств политики.
- Выберите закладку Параметры программы.
- Перейдите в раздел Detection and Response → Endpoint Detection and Response.
- Используйте переключатель Запрет запуска, чтобы включить или выключить компонент.
- В блоке Действие при запуске или открытии объекта выберите режим работы компонента:
- Блокировать и записывать в отчет. В этом режиме приложение блокирует запуск объектов или открытие документов, соответствующих критериям правил запрета. Также приложение публикует в журнал событий Windows и Kaspersky Security Center событие о попытках запуска объектов или открытия документов.
- Только записывать в отчет. В этом режиме Kaspersky Endpoint Security публикует в Журнал событий Windows и Kaspersky Security Center событие о попытках запуска исполняемых объектов или открытия документов, соответствующих критериям правил запрета, но не блокирует их запуск или открытие. Этот режим выбран по умолчанию.
- Сформируйте список правил запрета запуска:
- Нажмите на кнопку Добавить.
- В открывшемся окне введите имя правила запрета запуска (например, Приложение A).
- В раскрывающемся списке Тип выберите объект, который вы хотите заблокировать: Исполняемый файл, Скрипт, Файл офисного формата.
Если вы выберите неверный тип объекта, Kaspersky Endpoint Security не заблокирует файл или скрипт.
- Для добавления файла вам нужно ввести хеш файла (SHA256 или MD5) или полный путь к файлу, или хеш файла и путь к файлу.
Если файл расположен на сетевом диске, введите путь к файлу начиная с символов
\\
, а не с буквы диска. Например,\\server\shared_folder\file.exe
. Если путь к файлу содержит букву сетевого диска, Kaspersky Endpoint Security не заблокирует файл или скрипт.Запрет запуска объектов поддерживает определенный набор расширений файлов офисного формата и определенный набор интерпретаторов скриптов.
- Нажмите на кнопку ОК.
- Сохраните внесенные изменения.
В результате Kaspersky Endpoint Security будет блокировать запуск объектов: запуск исполняемых файлов, скриптов и открытие файлов офисного формата. При этом вы можете, например, открыть файл скрипта в текстовом редакторе, даже если запуск скрипта запрещен. При блокировании запуска объекта Kaspersky Endpoint Security покажет пользователю стандартное уведомление приложения (см. рис. ниже), если уведомления включены в настройках приложения.
Уведомление Запрета запуска объектов
В начало
Сетевая изоляция компьютера
Сетевая изоляция позволяет автоматически изолировать компьютеры от сети, в результате реагирования на обнаружение индикатора компрометации (IOC) – автоматический режим. Также вы можете включить Сетевую изоляцию вручную на время исследования обнаруженной угрозы – ручной режим.
После включения Сетевой изоляции приложение разрывает все активные и блокирует все новые сетевые соединения TCP/IP на компьютере, кроме следующих соединений:
- соединения, указанные в исключениях из Сетевой изоляции;
- соединения, инициированные службами Kaspersky Endpoint Security;
- соединения, инициированные Агентом администрирования Kaspersky Security Center.
Вы можете настроить параметры компонента только в Web Console.
Автоматический режим Сетевой изоляции
Вы можете настроить автоматическое включение Сетевой изоляции, в результате реагирования на обнаружение IOC. Для настройки автоматического режима Сетевой изоляции предназначена групповая политика.
Как настроить автоматическое включение Сетевой изоляции компьютера при обнаружении IOC
Вы можете настроить автоматическое выключение Сетевой изоляции по истечении заданного периода времени. По умолчанию приложение выключает Сетевую изоляцию через 8 часов с момента включения. Также вы можете выключить Сетевую изоляцию вручную (см. инструкцию ниже). После выключения Сетевой изоляции компьютер может работать в сети без ограничений.
Как задать период выключения Сетевой изоляции компьютера в автоматическом режиме
Ручной режим Сетевой изоляции
Вы можете включать или выключать Сетевую изоляцию вручную. Для настройки ручного режим Сетевой изоляции предназначены свойства компьютера в консоли Kaspersky Security Center.
Вы можете включить Сетевую изоляцию следующими способами:
- В деталях обнаружения (только для EDR Optimum).
Детали обнаружения – инструмент для просмотра всей собранной информации об обнаруженной угрозе. Детали обнаружения содержат, например, историю появления файлов на компьютере. Подробнее о работе с деталями обнаружения см. в справке Kaspersky Endpoint Detection and Response Optimum и в справке Kaspersky Endpoint Detection and Response Expert.
- С помощью локальных параметров приложения.
Как вручную включить Сетевую изоляцию компьютера
Вы можете настроить автоматическое выключение Сетевой изоляции по истечении заданного периода времени. По умолчанию приложение выключает Сетевую изоляцию через 8 часов с момента включения. После выключения Сетевой изоляции компьютер может работать в сети без ограничений.
Как задать период выключения Сетевой изоляции компьютера в ручном режиме
Как вручную выключить Сетевую изоляцию компьютера
Вы также можете выключить Сетевую изоляцию локально из командной строки.
Исключения из Сетевой изоляции
Вы можете задать исключения из Сетевой изоляции. Сетевые соединения, подпадающие под заданные правила, не будут заблокированы на компьютере после включения Сетевой изоляции.
Для настройки исключений из Сетевой изоляции в приложении доступен список стандартных сетевых профилей. По умолчанию в исключения входят сетевые профили, состоящие из правил, обеспечивающих бесперебойную работу устройств с ролями DNS/DHCP-сервер и DNS/DHCP-клиент. Также вы можете изменить параметры стандартных сетевых профилей или задать исключения вручную (см. инструкцию ниже).
Исключения, заданные в свойствах политики, применяются, только если Сетевая изоляция включена приложением автоматически, в результате реагирования на обнаружение угрозы. Исключения, заданные в свойствах компьютера, применяются, только если Сетевая изоляция включена вручную в свойствах компьютера в консоли Kaspersky Security Center или в деталях обнаружения.
Активная политика не блокирует применение исключений из Сетевой изоляции, заданных в свойствах компьютера, так как сценарии применения этих параметров разные.
Как добавить исключение из Сетевой изоляции в автоматическом режиме
Как добавить исключение из Сетевой изоляции в ручном режиме
Вы также можете просмотреть список исключений из Сетевой изоляции локально из командной строки. При этом компьютер должен быть изолирован.
В начало
Cloud Sandbox
Cloud Sandbox – технология, позволяет обнаруживать сложные угрозы на компьютере. Kaspersky Endpoint Security автоматически отправляет подозрительные файлы в Cloud Sandbox для анализа. Cloud Sandbox запускает эти файлы в изолированной среде для выявления вредоносной активности и принимает решение о репутации этих файлов. Далее данные об этих файлах попадают в Kaspersky Security Network. Таким образом, если Cloud Sandbox обнаружил вредоносный файл, Kaspersky Endpoint Security выполнит действие для устранения угрозы на всех компьютерах, на которых обнаружит этот файл.
Для работы Cloud Sandbox необходимо включить использование Kaspersky Security Network.
Если вы используете Kaspersky Private Security Network, технология Cloud Sandbox недоступна.
Технология Cloud Sandbox включена постоянно и доступна всем пользователям Kaspersky Security Network независимо от типа лицензии, которую вы используете. Если у вас развернуто решение Endpoint Detection and Response Optimum, вы можете включить отдельный счетчик для угроз, обнаруженных с помощью Cloud Sandbox. Вы можете использовать этот счетчик для составления статистики при анализе обнаруженных угроз.
Чтобы включить счетчик Cloud Sandbox, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Политики и профили политик.
- Нажмите на название политики Kaspersky Endpoint Security.
Откроется окно свойств политики.
- Выберите закладку Параметры программы.
- Перейдите в раздел Detection and Response → Endpoint Detection and Response.
- Включите переключатель Cloud Sandbox.
- Сохраните внесенные изменения.
В результате угрозы Kaspersky Endpoint Security включит счетчик угроз, обнаруженных с помощью Cloud Sandbox, в главном окне приложения в разделе Технологии обнаружения угроз. Также Kaspersky Endpoint Security будет указывать технологию обнаружения угроз Cloud Sandbox в Отчете об угрозах в консоли Kaspersky Security Center.
В начало
Приложение 1. Поддерживаемые расширения файлов для Запрета запуска объектов
Kaspersky Endpoint Security поддерживает запрет открытия файлов офисного формата через определенные приложения. Информация о поддерживаемых расширениях имен файлов и приложений приведена в следующей таблице.
Поддерживаемые расширения файлов для Запрета запуска объектов
Имя приложения |
Исполняемый файл |
Расширение имени файла |
---|---|---|
Microsoft Word |
winword.exe |
rtf doc dot docm docx dotx dotm docb |
WordPad |
wordpad.exe |
docx rtf |
Microsoft Excel |
excel.exe |
xls xlt xlm xlsx xlsm xltx xltm xlsb xla xlam xll xlw |
Microsoft PowerPoint |
powerpnt.exe |
ppt pot pps pptx pptm potx potm ppam ppsx ppsm sldx sldm |
Adobe Acrobat Foxit PDF Reader STDU Viewer Microsoft Edge Google Chrome Mozilla Firefox Яндекс.Браузер Tor Browser |
acrord32.exe FoxitReader.exe STDUViewerApp.exe MicrosoftEdge.exe chrome.exe firefox.exe browser.exe tor.exe |
Приложение 2. Поддерживаемые интерпретаторы скриптов
Запрет запуска объектов поддерживает следующие интерпретаторы скриптов:
- AutoHotkey.exe
- AutoHotkeyA32.exe
- AutoHotkeyA64.exe
- AutoHotkeyU32.exe
- AutoHotkeyU64.exe
- InstallUtil.exe
- RegAsm.exe
- RegSvcs.exe
- autoit.exe
- cmd.exe
- control.exe
- cscript.exe
- hh.exe
- mmc.exe
- msbuild.exe
- mshta.exe
- msiexec.exe
- perl.exe
- powershell.exe
- python.exe
- reg.exe
- regedit.exe
- regedt32.exe
- regsvr32.exe
- ruby.exe
- rubyw.exe
- rundll32.exe
- runlegacycplelevated.exe
- wscript.exe
- wwahost.exe
Запрет запуска объектов поддерживает работу с Java-приложениями в среде выполнения Java (процессы java.exe и javaw.exe).
В начало
Приложение 3. Область поиска IOC в реестре (RegistryItem)
При добавлении типа данных RegistryItem в область поиска IOC, Kaspersky Endpoint Security анализирует следующие разделы реестра:
HKEY_CLASSES_ROOT\htafile
HKEY_CLASSES_ROOT\batfile
HKEY_CLASSES_ROOT\exefile
HKEY_CLASSES_ROOT\comfile
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print\Monitors
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\NetworkProvider
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
HKEY_LOCAL_MACHINE\Software\Classes\piffile
HKEY_LOCAL_MACHINE\Software\Classes\htafile
HKEY_LOCAL_MACHINE\Software\Classes\exefile
HKEY_LOCAL_MACHINE\Software\Classes\comfile
HKEY_LOCAL_MACHINE\Software\Classes\CLSID
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Aedebug
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Приложение 4. Требования к IOC-файлам
При создании задач поиска IOC учитывайте следующие требования и ограничения, связанные с
:- Приложение поддерживает IOC-файлы с расширением ioc и xml открытого стандарта описания индикаторов компрометации OpenIOC версий 1.0 и 1.1.
- Если при создании задачи Поиск IOC из командной строки вы загрузите IOC-файлы, часть из которых не поддерживается, то при запуске задачи приложение будет использовать только поддерживаемые IOC-файлы. Если при создании задачи Поиск IOC из командной строки все загруженные вами IOC-файлы не поддерживаются, то задача может быть запущена, но в результате выполнения задачи не будут обнаружены индикаторы компрометации. Загрузить IOC-файлы, которые не поддерживаются, в Web Console или Cloud Console невозможно.
- Семантические ошибки и неподдерживаемые IOC-термины и теги в IOC-файлах не приводят к ошибкам выполнения задачи. На таких участках IOC-файлов приложение фиксирует отсутствие совпадения.
- , которые используются в одной задаче поиска IOC, должны быть уникальными. Наличие IOC-файлов с одинаковыми идентификаторами может повлиять на корректность результатов выполнения задачи.
- Размер одного IOC-файла не должен превышать 2 МБ. Использование файлов большего размера приводит к завершению задач поиска IOC с ошибкой. Суммарный размер всех добавляемых файлов в IOC-коллекции не должен превышать 10 МБ. Если размер всех файлов превышает 10 МБ, вам нужно разделить IOC-коллекцию и создать несколько задач Поиск IOC.
- Рекомендуется создавать на каждую угрозу по одному IOC-файлу. Это облегчает чтение результатов задачи поиска IOC.
В файле, который можно загрузить по ссылке ниже, приведена таблица с полным списком IOC-терминов стандарта OpenIOC.
Особенности и ограничения поддержки стандарта OpenIOC приложением приведены в следующей таблице.
Особенности и ограничения поддержки стандарта OpenIOC версий 1.0 и 1.1.
Поддерживаемые условия |
OpenIOC 1.0:
OpenIOC 1.1:
|
Поддерживаемые атрибуты условий |
OpenIOC 1.1:
|
Поддерживаемые операторы |
|
Поддерживаемые типы данных |
|
Особенности интерпретации типов данных |
Типы данных Приложение поддерживает интерпретацию параметра OpenIOC 1.0: С использованием оператора
OpenIOC 1.1: С помощью условий С использованием оператора Приложение поддерживает интерпретацию типов данных |
Kaspersky Sandbox
В Kaspersky Endpoint Security версии 11.7.0 добавлен встроенный агент для интеграции с решением Kaspersky Sandbox. Решение Kaspersky Sandbox обнаруживает и автоматически блокирует сложные угрозы на компьютерах. Kaspersky Sandbox анализирует поведение объектов для выявления вредоносной активности и признаков целевых атак на IT-инфраструктуру организации. Kaspersky Sandbox выполняет анализ и проверку объектов на специальных серверах с развернутыми виртуальными образами операционных систем Microsoft Windows (серверы Kaspersky Sandbox). Подробнее о решении см. в справке Kaspersky Sandbox. |
Для решения Kaspersky Sandbox предусмотрены следующие конфигурации:
Kaspersky Sandbox 2.0
Kaspersky Sandbox 2.0 поддерживает конфигурацию [KES+встроенный агент].
Минимальные требования:
- Kaspersky Endpoint Security для Windows 11.7.0 и выше.
- Kaspersky Endpoint Agent не требуется.
- Kaspersky Security Center 13.2.
Kaspersky Sandbox 1.0
Kaspersky Sandbox 1.0 поддерживает конфигурацию [KES+KEA].
Минимальные требования:
- Kaspersky Endpoint Security для Windows 11.2.0 – 11.6.0.
- Kaspersky Endpoint Agent 3.8.
Вы можете установить Kaspersky Endpoint Agent из дистрибутива Kaspersky Endpoint Security для Windows.
- Kaspersky Security Center 11.
Интеграция с Kaspersky Sandbox
Для интеграции с Kaspersky Sandbox вам нужно добавить компонент Kaspersky Sandbox. Вы можете выбрать компонент Kaspersky Sandbox во время установки или обновления приложения, а также с помощью задачи Изменение состава компонентов приложения.
Для работы компонента должны быть выполнены следующие условия:
- Kaspersky Security Center версии 13.2. В более ранних версиях Kaspersky Security Center недоступно создание автономных задач поиска IOC при реагировании на угрозы.
- Управление компонентом доступно только в Web Console. Управлять компонентом в Консоли администрирования (MMC) невозможно.
- Приложение активировано и функциональность входит в лицензию.
- Передача данных на Сервер администрирования включена.
Для работы всех функций Kaspersky Sandbox должна быть включена передача данных о файлах карантина. Данные нужны для получения информации о помещенных на компьютере файлах на карантин в Web Console. В Web Console вы можете, например, загрузить файл из карантина на компьютер для анализа.
Как включить передачу данных на Сервер администрирования в Web Console
- Установлено фоновое соединение между Kaspersky Security Center Web Console и Сервером администрирования
Для работы Kaspersky Sandbox c Сервером администрирования через Kaspersky Security Center Web Console вам нужно установить новое безопасное соединение – фоновое соединение. Подробнее об интеграции Kaspersky Security Center с другими решениями "Лаборатории Касперского" см. в справке Kaspersky Security Center.
Как установить фоновое соединение в Web Console
Если фоновое соединение между Kaspersky Security Center Web Console и Сервером администрирования отсутствует, создание автономных задач поиска IOC при реагировании на угрозы недоступно.
- Компонент Kaspersky Sandbox включен.
Вы можете включать и выключать интеграцию с Kaspersky Sandbox в Web Console или локально из командной строки.
Чтобы включить или выключить интеграцию с Kaspersky Sandbox, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Политики и профили политик.
- Нажмите на название политики Kaspersky Endpoint Security.
Откроется окно свойств политики.
- Выберите закладку Параметры программы.
- Перейдите в раздел Detection and Response → Kaspersky Sandbox.
- Используйте переключатель Интеграция с Kaspersky Sandbox, чтобы включить или выключить компонент.
- Сохраните внесенные изменения.
В результате компонент Kaspersky Sandbox будет включен. Проверьте статус работы компонента с помощью отчета Отчет о статусе компонентов программы. Также вы можете посмотреть статус работы компонента в локальном интерфейсе Kaspersky Endpoint Security в отчетах. В список компонентов Kaspersky Endpoint Security будет добавлен компонент Kaspersky Sandbox.
Kaspersky Endpoint Security сохраняет информацию о работе компонента Kaspersky Sandbox в отчет. Отчет также содержит информацию об ошибках. Если вы получили ошибку с описанием в формате Error code: XXX
(например, 0xa67b01f4
), вам нужно обратиться в Службу технической поддержки.
Миграция из Kaspersky Endpoint Agent
Если вы используете Kaspersky Endpoint Security 11.7.0 и выше с установленным компонентом Kaspersky Sandbox (встроенный агент), поддержка взаимодействия с решением Kaspersky Sandbox доступна сразу после установки. Компонент Kaspersky Sandbox несовместим с приложением Kaspersky Endpoint Agent. Если на компьютере установлено приложение Kaspersky Endpoint Agent, при обновлении Kaspersky Endpoint Security до версии 11.7.0 решение Kaspersky Sandbox продолжит работу с Kaspersky Endpoint Security (миграция конфигурации [KES+KEA] на [KES+встроенный агент]). Также Kaspersky Endpoint Agent будет удален с компьютера. Для завершения миграции из Kaspersky Endpoint Agent на Kaspersky Endpoint Security для Windows вам нужно перенести параметры политик и задач с помощью мастера миграции.
Если вы используете Kaspersky Endpoint Security 11.4.0-11.6.0, для взаимодействия с Kaspersky Sandbox в состав приложения включено приложение Kaspersky Endpoint Agent. Вы можете установить Kaspersky Endpoint Agent совместно с Kaspersky Endpoint Security.
В Kaspersky Endpoint Security 11.9.0 дистрибутив приложения Kaspersky Endpoint Agent исключен из комплекта поставки Kaspersky Endpoint Security. Вам нужно загрузить дистрибутив Kaspersky Endpoint Agent отдельно.
Компонент Kaspersky Sandbox в составе Kaspersky Endpoint Security поддерживает работу с решением Kaspersky Sandbox версии 2.0. Работа с решением Kaspersky Sandbox версии 1.0 не поддерживается.
В начало
Добавление TLS-сертификата
Для настройки доверенного соединения с серверами Kaspersky Sandbox вам нужно подготовить TLS-сертификат. Далее вам нужно добавить сертификат на серверы Kaspersky Sandbox и в политике Kaspersky Endpoint Security. Подробнее о подготовке сертификата и добавлении сертификата на серверы см. в справке Kaspersky Sandbox.
Вы можете добавить TLS-сертификат в Web Console или локально из командной строки.
Чтобы добавить TLS-сертификат в Web Console, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Политики и профили политик.
- Нажмите на название политики Kaspersky Endpoint Security.
Откроется окно свойств политики.
- Выберите закладку Параметры программы.
- Перейдите в раздел Detection and Response → Kaspersky Sandbox.
- Перейдите по ссылке Настройки подключения к серверам.
Откроется окно с параметрами подключения к серверам Kaspersky Sandbox.
- В блоке TLS-сертификат серверов нажмите на кнопку Добавить и выберите файл TLS-сертификата.
В Kaspersky Endpoint Security может быть только один TLS-сертификат сервера Kaspersky Sandbox. Если вы ранее уже добавили TLS-сертификат, то этот сертификат прекращает действовать. Только последний добавленный сертификат будет актуальным.
- Настройте дополнительные параметры подключения к серверам Kaspersky Sandbox:
- Время ожидания. Время ожидания соединения с сервером Kaspersky Sandbox. По истечению заданного времени ожидания Kaspersky Endpoint Security отправит запрос на следующий сервер. Вы можете увеличить время ожидания соединения с Kaspersky Sandbox, если у вас низкая скорость соединения или соединение нестабильно. Рекомендованное значение времени ожидания запроса не более 0,5 сек.
- Очередь запросов Kaspersky Sandbox. Размер папки хранения очереди запросов. При обращении к объекту (запуск исполняемого файла или открытие документа, например, в формате DOCX или PDF) на компьютере Kaspersky Endpoint Security может отправить объект на дополнительную проверку в Kaspersky Sandbox. Если запросов несколько, Kaspersky Endpoint Security создает очередь запросов. По умолчанию размер папки хранения очереди запросов ограничен 100 МБ. После достижения максимального размера Kaspersky Sandbox перестает добавлять новые запросы в очередь и отправляет соответствующее событие в Kaspersky Security Center. Вы можете настроить размер папки хранения очереди запросов в зависимости от конфигурации сервера.
- Сохраните внесенные изменения.
В результате Kaspersky Endpoint Security проверит TLS-сертификат. Если сертификат прошел проверку, Kaspersky Endpoint Security отправит файл сертификата на компьютер при следующей синхронизации с Kaspersky Security Center. Если вы добавили два TLS-сертификата, Kaspersky Sandbox использует последний сертификат для установки доверенного соединения.
В начало
Добавление серверов Kaspersky Sandbox
Для подключения компьютеров к серверам Kaspersky Sandbox с виртуальными образами операционных систем вам нужно ввести адрес сервера и порт. Подробнее о развертывании виртуальных образов и конфигурации серверов Kaspersky Sandbox см. в справке Kaspersky Sandbox.
Чтобы добавить серверы Kaspersky Sandbox в Web Console, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Политики и профили политик.
- Нажмите на название политики Kaspersky Endpoint Security.
Откроется окно свойств политики.
- Выберите закладку Параметры программы.
- Перейдите в раздел Detection and Response → Kaspersky Sandbox.
- В блоке Серверы Kaspersky Sandbox нажмите на кнопку Добавить.
- В открывшемся окне введите адрес сервера Kaspersky Sandbox (IPv4, IPv6, DNS), а также порт подключения к серверу.
- Сохраните внесенные изменения.
Поиск индикаторов компрометации (автономная задача)
Индикатор компрометации (Indicator of Compromise, IOC) – набор данных об объекте или активности, который указывает на несанкционированный доступ к компьютеру (компрометация данных). Например, индикатором компрометации может быть большое количество неудачных попыток входа в систему. Задача Поиск IOC позволяет обнаруживать индикаторы компрометации на компьютере и выполнять действия по реагированию на угрозы.
Для поиска индикаторов компрометации Kaspersky Endpoint Security использует IOC-файлы. IOC-файлы – файлы, содержащие набор индикаторов, при совпадении с которыми приложение считает событие обнаружением. IOC-файлы должны соответствовать стандарту описания OpenIOC. Kaspersky Endpoint Security автоматические формирует IOC-файлы для работы Kaspersky Sandbox.
Режим запуска задачи Поиск IOC
Для работы Kaspersky Sandbox приложение создает автономные задачи поиска IOC. Автономная задача поиска IOC – групповая задача, которая создается автоматически при реагировании на угрозу, обнаруженную Kaspersky Sandbox. Kaspersky Endpoint Security автоматически формирует IOC-файл. Работа пользователя с IOC-файлами не предусмотрена. Задачи автоматически удаляются через 30 дней с момента создания. Подробнее об автономных задачах поиска IOC см. в справке Kaspersky Sandbox.
Настройка задачи Поиск IOC
При реагировании на угрозы Kaspersky Sandbox автоматически создает и запускает задачи Поиск IOC.
Вы можете настроить параметры задачи только в Web Console.
Для работы с автономными задачами поиска IOC требуется Kaspersky Security Center версии 13.2.
Чтобы изменить параметры задачи Поиск IOC, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на задачу Kaspersky Endpoint Security Поиск IOC.
Откроется окно свойств задачи.
- Выберите закладку Параметры программы.
- Перейдите в раздел Настройки поиска IOC.
- Настройте действия при обнаружении индикатора компрометации:
- Копию поместить на карантин, объект удалить. Если выбран этот вариант действия, то Kaspersky Endpoint Security удаляет вредоносный объект, обнаруженный на компьютере. Перед удалением объекта Kaspersky Endpoint Security формирует его резервную копию на тот случай, если впоследствии понадобится восстановить объект. Kaspersky Endpoint Security помещает резервную копию на карантин.
- Запускать проверку важных областей. Если выбран этот вариант действия, то Kaspersky Endpoint Security запускает задачу Проверка важных областей. По умолчанию Kaspersky Endpoint Security проверяет память ядра, запущенные процессы и загрузочные секторы.
- Настройте режим запуска задачи поиска IOC с помощью флажка Выполнять только во время простоя компьютера. Флажок включает / выключает функцию, которая приостанавливает задачу Поиск IOC, если ресурсы компьютера заняты. Kaspersky Endpoint Security приостанавливает задачу Поиск IOC, если не включена экранная заставка и разблокирован компьютер.
Этот вариант расписания позволяет экономить вычислительную мощность компьютера во время работы.
- Сохраните внесенные изменения.
Вы можете просмотреть результаты выполнения задачи в свойствах задачи в разделе Результаты. Информацию об обнаруженных индикаторах компрометации вы можете посмотреть в свойствах задачи Параметры программы → Результаты поиска IOC.
Срок хранения результатов поиска IOC составляет 30 дней. По истечении этого времени Kaspersky Endpoint Security автоматически удаляет старые записи.
В начало
Kaspersky Anti Targeted Attack Platform (KATA EDR)
Kaspersky Anti Targeted Attack Platform – решение, предназначенное для своевременного обнаружения сложных угроз, таких как целевые атаки, сложные постоянные угрозы (англ. APT – Advanced Persistent Threat), атаки "нулевого дня" и другие. Kaspersky Anti Targeted Attack Platform включает в себя два функциональных блока: Kaspersky Anti Targeted Attack (далее также "KATA") и Kaspersky Endpoint Detection and Response (далее также "KEDR"). Вы можете приобрести KEDR отдельно. Подробнее о решении см. в справке Kaspersky Anti Targeted Attack Platform. |
Kaspersky Endpoint Detection and Response использует следующие средства анализа угроз (Threat Intelligence):
- Инфраструктура облачных служб Kaspersky Security Network (далее также "KSN"), предоставляющую доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции приложений "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.
- Интеграция с платформой Kaspersky Threat Intelligence Portal, которая содержит и отображает информацию о репутации файлов и веб-адресов.
- База угроз "Лаборатории Касперского" Kaspersky Threats.
Принцип работы решения
Приложение Kaspersky Endpoint Agent устанавливается на отдельных компьютерах, входящих в IT-инфраструктуру организации, и осуществляет постоянное наблюдение за процессами, открытыми сетевыми соединениями и изменяемыми файлами. Данные о событиях на компьютере отправляются на сервер Kaspersky Anti Targeted Attack Platform.
Приложение Kaspersky Endpoint Agent может интегрироваться с Kaspersky Endpoint Security для Windows. В этом случае приложение Kaspersky Endpoint Agent также передает на сервер Kaspersky Anti Targeted Attack Platform данные об угрозах, обнаруженных приложением Kaspersky Endpoint Security для Windows, и данные о результатах обработки этих угроз.
Интеграция с KATA EDR
Для интеграции с KATA EDR вам нужно добавить компонент Kaspersky Anti Targeted Attack Platform (KATA EDR) и установить Kaspersky Endpoint Agent. Вы можете выбрать компонент KATA EDR во время установки или обновления приложения, а также с помощью задачи Изменение состава компонентов приложения.
Компонент KATA EDR несовместим с компонентами EDR Optimum и EDR Expert.
В Kaspersky Endpoint Security версии 11.9.0 из комплекта поставки приложения исключен дистрибутив Kaspersky Endpoint Agent. Вы можете загрузить дистрибутив Kaspersky Endpoint Agent из комплекта поставки Kaspersky Anti Targeted Attack Platform.
KATA EDR использует данные полученные от компонентов приложения. Работу KATA EDR обеспечивают следующие компоненты:
- Защита от файловых угроз.
- Защита от веб-угроз.
- Защита от почтовых угроз.
- Защита от эксплойтов.
- Анализ поведения.
- Предотвращение вторжений.
- Откат вредоносных действий.
- Адаптивный контроль аномалий.
Убедитесь, что эти компоненты включены и работают.
В начало
Работа с карантином
Карантин – это специальное локальное хранилище на компьютере. Пользователь может поместить на карантин файлы, которые считает опасными для компьютера. Файлы на карантине хранятся в зашифрованном виде и не угрожают безопасности устройства. Kaspersky Endpoint Security использует карантин только при работе с решениями Kaspersky Sandbox и Kaspersky Endpoint Detection and Response. В остальных случаях Kaspersky Endpoint Security помещает файл в резервное хранилище. Подробнее о работе с карантином в составе решений см. в справке Kaspersky Sandbox, Kaspersky Endpoint Detection and Response Optimum, Kaspersky Endpoint Detection and Response Expert.
Kaspersky Endpoint Security помещает файлы на карантин под системной учетной записью (SYSTEM).
Вы можете настроить параметры карантина только в Web Console. Также в Web Console вы можете выполнить действия с объектами на карантине (восстановить, удалить, добавить и другие). Локально на компьютере вы можете только восстановить объект из командной строки.
Настройка максимального размера карантина
По умолчанию размер карантина ограничен 200 МБ. После достижения максимального размера Kaspersky Endpoint Security автоматически удаляет наиболее старые файлы из карантина.
Чтобы настроить максимальный размер карантина, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Политики и профили политик.
- Нажмите на название политики Kaspersky Endpoint Security.
Откроется окно свойств политики.
- Выберите закладку Параметры программы.
- Перейдите в раздел Общие настройки → Отчеты и хранилище.
- В блоке Карантин настройте размер карантина:
- Ограничить размер карантина до N МБ. Максимальный размер карантина в МБ. Например, вы можете задать максимальный размер карантина 200 МБ. При достижении максимального размера карантина Kaspersky Endpoint Security отправляет соответствующее событие в Kaspersky Security Center и публикует событие в Журнале событий Windows. При этом приложение прекращает помещать новые объекты на карантин. Вам нужно вручную очистить карантин.
- Уведомлять при заполнении карантина на N процентов. Пороговое значение карантина. Например, вы можете задать пороговое значение карантина 50 %. При достижении порогового значения карантина, Kaspersky Endpoint Security отправляет соответствующее событие в Kaspersky Security Center и публикует событие в Журнале событий Windows. При этом приложение продолжает помещать новые объекты на карантин.
- Сохраните внесенные изменения.
Передача данных о файлах на карантине в Kaspersky Security Center
Для выполнения действий с объектами на карантине в Web Console вам нужно включить передачу данных на Сервер администрирования о файлах на карантине. В Web Console вы можете, например, загрузить файл из карантина на компьютер для анализа. Передача данных о файлах на карантине должна быть включена для работы всех функций решений Kaspersky Sandbox и Kaspersky Endpoint Detection and Response.
Чтобы включить передачу данных о файлах на карантине в Kaspersky Security Center, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Политики и профили политик.
- Нажмите на название политики Kaspersky Endpoint Security.
Откроется окно свойств политики.
- Выберите закладку Параметры программы.
- Перейдите в раздел Общие настройки → Отчеты и хранилище.
- В блоке Передача данных на Сервер администрирования установите флажок О файлах карантина.
- Сохраните внесенные изменения.
В результате вы можете в Web Console просматривать список файлов, помещенных на карантин на компьютере (Операции → Хранилища → Карантин). В Web Console вы можете выполнить действия с объектами на карантине (восстановить, удалить, добавить и другие).
В начало
Kaspersky Security для Windows Server
В Kaspersky Endpoint Security версии 11.8.0 поддержаны основные функции решения Kaspersky Security для Windows Server (KSWS). Kaspersky Security для Windows Server защищает серверы, работающие под управлением операционных систем Microsoft Windows, и сетевые хранилища от вирусов и других угроз компьютерной безопасности, которым подвергаются серверы и сетевые хранилища в процессе обмена файлами. Подробную информацию о работе решения см. в справке Kaspersky Security для Windows Server. Начиная с Kaspersky Endpoint Security версии 11.8.0 вы можете мигрировать с KSWS на Kaspersky Endpoint Security для Windows и использовать единое решение для защиты рабочих станций и серверов. |
Установка KES поверх KSWS
Установка Kaspersky Endpoint Security для Windows на серверах не отличается от установки приложения на рабочих станциях. Если сервер работает в режиме основных серверных компонентов (англ. Core Mode), вы можете установить приложение из командной строки.
Перед установкой Kaspersky Endpoint Security (KES) проверяет компьютер на наличие приложений "Лаборатории Касперского". Если на компьютере установлено приложение Kaspersky Security для Windows Server (KSWS), KES определит набор компонентов KSWS, которые были установлены, и выбирает те же компоненты при установке. Параметры KSWS и задачи не мигрируют при установке Kaspersky Endpoint Security для Windows.
Перед установкой KES рекомендуется выключить Защиту паролем KSWS. После миграции с KSWS на KES включите Защиту паролем в параметрах приложения.
Минимальные программные требования для миграции компонентов KSWS:
- Kaspersky Endpoint Security для Windows 11.8.0.
- Kaspersky Security для Windows Server 11.0.1.
Вы также можете мигрировать с Kaspersky Security для Windows Server более ранних версий. При этом Kaspersky Endpoint Security удаляет приложение без миграции набора компонентов.
- Kaspersky Security Center 13.2.
Соответствие компонентов KSWS и KES представлено в таблице ниже. Компоненты KES, которых нет в KSWS, будут установлены следующим образом:
- AMSI-защита, Предотвращение вторжений, Откат вредоносных действий – устанавливаются с параметрами по умолчанию.
- Защита от атак BadUSB, Адаптивный контроль аномалий, Шифрование данных, компоненты Detection and Response – игнорируются.
Вы можете проверить список установленных компонентов в интерфейсе приложения в разделе Безопасность, с помощью команды status
или в консоли Kaspersky Security Center в свойствах компьютера. Вы можете изменить набор компонентов после установки с помощью задачи Изменение состава компонентов приложения.
Соответствие компонентов Kaspersky Security для Windows Server и Kaspersky Endpoint Security для Windows
Компонент Kaspersky Security для Windows Server |
Компонент Kaspersky Endpoint Security для Windows |
---|---|
Основная функциональность |
Ядро приложения, включая задачи проверки |
Анализ журналов |
(не поддерживается) Анализ журналов выполняют другие компоненты приложения, например, Адаптивный контроль аномалий. |
Контроль устройств |
Контроль устройств |
Управление сетевым экраном |
(не поддерживается) Функции Сетевого экрана KSWS выполняет системный Сетевой экран. |
Мониторинг файловых операций |
(не поддерживается) Kaspersky Endpoint Security позволяет отслеживать файловые события в операционной системе с помощью компонента Мониторинг активности приложений. |
Защита от эксплойтов |
Защита от эксплойтов |
Значок в области уведомлений |
(не поддерживается) Вы можете настроить взаимодействие с пользователем в параметрах интерфейса приложения. |
Интеграция с Kaspersky Security Center |
Коннектор к Агенту администрирования |
Endpoint Agent |
Endpoint Agent |
Защита от сетевых угроз |
Защита от сетевых угроз |
Защита от шифрования |
Анализ поведения |
Защита от шифрования для NetApp |
(не поддерживается) |
Защита трафика |
Защита от веб-угроз Защита от почтовых угроз Веб-Контроль |
Проверка по требованию |
Ядро приложения, включая задачи проверки |
Защита ICAP-подключаемых сетевых хранилищ |
(не поддерживается) Защиту подключаемых сетевых хранилищ выполняют другие компоненты приложения, например, Защита от сетевых угроз. |
Защита RPC-подключаемых сетевых хранилищ |
(не поддерживается) Защиту подключаемых сетевых хранилищ выполняют другие компоненты приложения, например, Защита от сетевых угроз. |
Постоянная защита файлов |
Защита от файловых угроз |
Проверка скриптов |
(не поддерживается) Проверку скриптов выполняют другие компоненты приложения, например, AMSI-защита. |
Использование KSN |
Kaspersky Security Network |
Контроль запуска программ |
Контроль приложений |
Счетчики производительности |
(не поддерживается) |
Активация KES ключом KSWS
После установки приложения вы можете активировать Kaspersky Endpoint Security для Windows (KES) лицензионным ключом Kaspersky Security для Windows Server (KSWS). Активация приложения после миграции отличается в зависимости от способа активации KSWS (см. таблицу ниже).
Активация Kaspersky Endpoint Security для Windows ключом Kaspersky Security для Windows Server
Способ активации Kaspersky Security для Windows Server |
Миграция ключа в Kaspersky Endpoint Security для Windows |
---|---|
Автоматическое распространение лицензионного ключа KSWS на компьютеры. |
Если в свойствах лицензионного ключа KSWS включено автоматическое распространение ключа, KES будет автоматически активирован ключом KSWS. |
Ключ KSWS добавлен с помощью задачи. |
Если вы активировали KSWS с помощью задачи, лицензионный ключ KSWS будет удален при миграции с KSWS. Вам нужно будет активировать приложение заново. Например, вы можете добавить лицензионный ключ в инсталляционный пакет Kaspersky Endpoint Security для Windows. |
Ключ KSWS добавлен локально в интерфейсе приложения. |
Если вы активировали KSWS локально с помощью мастера активации приложения, лицензионный ключ KSWS будет удален при миграции с KSWS. Вам нужно будет активировать приложение заново. Например, вы можете добавить лицензионный ключ в инсталляционный пакет Kaspersky Endpoint Security для Windows. |
Ключ KSWS добавлен в инсталляционный пакет. |
Если вы активировали KSWS с помощью ключа из инсталляционного пакета, лицензионный ключ KSWS будет удален при миграции с KSWS. Вам нужно будет активировать приложение заново. Например, вы можете добавить лицензионный ключ в инсталляционный пакет Kaspersky Endpoint Security для Windows. |
Управление приложением на сервере Core Mode
На сервере в режиме основных серверных компонентов (англ. Core Mode) отсутствует графический интерфейс. Поэтому вы можете управлять приложением только удаленно из консоли Kaspersky Security Center или локально из командной строки.
Управление приложением из консоли Kaspersky Security Center
Установка приложения из консоли Kaspersky Security Center ничем не отличается от обычной установки. При создании инсталляционного пакета вы можете добавить лицензионный ключ для активации приложения. Вы можете использовать ключ Kaspersky Endpoint Security для Windows или ключ Kaspersky Security для Windows Server.
На сервере Core Mode недоступны следующие компоненты приложения: Защита от веб-угроз, Защита от почтовых угроз, Веб-Контроль, Защита от атак BadUSB, Шифрование файлов (FLE), Шифрование диска Kaspersky (FDE).
При установке Kaspersky Endpoint Security перезагрузка не требуется. Перезагрузка требуется, только если перед установкой необходимо удалить несовместимые приложения. Также перезагрузка может потребоваться при обновлении версии приложения. У приложения нет возможности показать окно запроса для перезагрузки сервера. Вы можете узнать о необходимости перезагрузки сервера из отчетов в консоли Kaspersky Security Center.
Управление приложением на серверах Core Mode ничем не отличается от управления компьютером. Вы можете использовать политики и задачи для настройки приложения.
Управление приложением на серверах Core Mode имеет следующие особенности:
- Так как на сервере Core Mode отсутствует графический интерфейс, то Kaspersky Endpoint Security не показывает предупреждение о необходимости лечения активного заражения. Для устранения угрозы вам необходимо включить технологию лечения активного заражения в параметрах приложения и включить немедленное лечение активного заражения в свойствах задачи Антивирусная проверка. Далее вам нужно запустить задачу Антивирусная проверка.
- Шифрование диска BitLocker доступно только с помощью доверенного платформенного модуля (TPM). Использовать PIN / пароль при шифровании невозможно, так как у приложения нет возможности показать окно запроса пароля для предзагрузочной аутентификации. Если в операционной системе включен режим совместимости с Федеральным стандартом обработки информации (FIPS), вам нужно подключить съемный диск для сохранения ключа шифрования до начала шифрования диска.
Управление приложением из командной строки
При отсутствии графического интерфейса вы можете управлять Kaspersky Endpoint Security из командной строки.
Для установки приложения на сервер Core Mode выполните следующую команду:
setup_kes.exe /pEULA=1 /pPRIVACYPOLICY=1 /s
Для активации приложения выполните следующую команду:
avp.com license /add <код активации или файл ключа>
Для проверки статусов профилей приложения выполните следующую команду:
avp.com status
Для просмотра списка команд для управления приложением выполните следующую команду:
avp.com help
Приложение. Соответствие параметров KSWS и KES
При миграции политик и задач параметры KES будут настроены в соответствии с параметрами KSWS. Параметры компонентов, которых нет в KSWS, будут установлены с параметрами по умолчанию.
Параметры программы
Масштабируемость, интерфейс и настройки сканирования
Запуск локальных системных задач
Дополнительные возможности
Права пользователей на управление программой
Права пользователей на управление службой Kaspersky Security Service
Постоянная защита сервера
Контроль активности на серверах
Защита сетевых хранилищ
Защита RPC-подключаемых сетевых хранилищ
Защита ICAP-подключаемых сетевых хранилищ
Защита от шифрования для NetApp
Контроль активности в сети
Диагностика системы
Журналы и уведомления
Взаимодействие с Сервером администрирования
Задачи
Мониторинг целостности файлов на основе эталона
Откат обновления баз программы
Проверка целостности программы
Формирование правил контроля запуска программ
Формирование правил контроля устройств
В начало
Управление приложением из командной строки
Вы можете управлять Kaspersky Endpoint Security из командной строки. Вы можете просмотреть список команд для управления приложением с помощью команды HELP
. Чтобы получить справку по синтаксису конкретной команды, введите HELP <команда>
.
Специальные символы в команде нужно экранировать. Для экранирования символов &
, |
, (
, )
, <
, >
, ^
используйте символ ^
(например, чтобы использовать символ &
введите ^&
). Для экранирования символа %
, введите %%
.
Установка приложения
Установку Kaspersky Endpoint Security из командной строки можно выполнить в одном из следующих режимов:
- В интерактивном режиме с помощью мастера установки приложения.
- В тихом режиме. После запуска установки в тихом режиме ваше участие в процессе установки не требуется. Для установки приложения в тихом режиме используйте ключи
/s
и/qn
.Перед установкой приложения в тихом режиме откройте и прочитайте Лицензионное соглашение и текст Политики конфиденциальности. Лицензионное соглашение и текст Политики конфиденциальности входят в комплект поставки Kaspersky Endpoint Security. Приступайте к установке приложения, только если вы полностью прочитали, понимаете и принимаете положения и условия Лицензионного соглашения, если вы понимаете и соглашаетесь, что ваши данные будут обрабатываться и пересылаться (в том числе в третьи страны), согласно Политике конфиденциальности, если вы полностью прочитали и понимаете Политику конфиденциальности. Если вы не принимаете положения и условия Лицензионного соглашения и Политику конфиденциальности, не устанавливайте и не используйте Kaspersky Endpoint Security.
Чтобы установить приложение или обновить предыдущую версию приложения, выполните следующие действия:
- Запустите интерпретатор командной строки cmd от имени администратора.
- Перейдите в папку, в которой расположен дистрибутив Kaspersky Endpoint Security.
- Выполните команду:
setup_kes.exe /pEULA=1 /pPRIVACYPOLICY=1 [/pKSN=1|0] [/pALLOWREBOOT=1] [/pSKIPPRODUCTCHECK=1] [/pSKIPPRODUCTUNINSTALL=1] [/pKLLOGIN=<имя пользователя> /pKLPASSWD=<пароль> /pKLPASSWDAREA=<область действия пароля>] [/pENABLETRACES=1|0 /pTRACESLEVEL=<уровень трассировки>] [/s]
или
msiexec /i <название дистрибутива> EULA=1 PRIVACYPOLICY=1 [KSN=1|0] [ALLOWREBOOT=1] [SKIPPRODUCTCHECK=1] [KLLOGIN=<имя пользователя> KLPASSWD=<пароль> KLPASSWDAREA=<область действия пароля>] [ENABLETRACES=1|0 TRACESLEVEL=<уровень трассировки>] [/qn]
В результате приложение будет установлено на компьютер. Вы можете убедиться, что приложение установлено, и проверить параметры приложения с помощью команды status
.
Параметры установки приложения
|
Согласие с положениями Лицензионного соглашения. Текст Лицензионного соглашения входит в комплект поставки Kaspersky Endpoint Security. Согласие с положениями Лицензионного соглашения является необходимым условием для установки приложения или обновления версии приложения. |
|
|
Согласие с Политикой конфиденциальности. Текст Политики конфиденциальности входит в комплект поставки Kaspersky Endpoint Security. Согласие с Политикой конфиденциальности является необходимым условием для установки приложения или обновления версии приложения. |
|
|
Согласие или отказ участвовать в Kaspersky Security Network (KSN). Если параметр не указан, Kaspersky Endpoint Security запросит подтверждения участия в KSN при первом запуске приложения. Возможные значения:
Дистрибутив Kaspersky Endpoint Security оптимизирован для использования Kaspersky Security Network. Если вы отказались от участия в Kaspersky Security Network, то сразу после завершения установки обновите Kaspersky Endpoint Security. |
|
|
Автоматическая перезагрузка компьютера после установки или обновления приложения, если требуется. Если параметр не задан, автоматическая перезагрузка компьютера запрещена. При установке Kaspersky Endpoint Security перезагрузка не требуется. Перезагрузка требуется, только если перед установкой необходимо удалить несовместимые приложения. Также перезагрузка может потребоваться при обновлении версии приложения. |
|
|
Выключение проверки на наличие несовместимого ПО. Список несовместимого ПО приведен в файле incompatible.txt в комплекте поставки. Если параметр не задан, при обнаружении несовместимого ПО установка Kaspersky Endpoint Security будет прекращена. |
|
|
Запрет на автоматическое удаление найденного несовместимого ПО. Если параметр не задан, Kaspersky Endpoint Security пытается удалить несовместимое ПО. Включить автоматическое удаление несовместимого ПО при установке Kaspersky Endpoint Security с помощью установщика msiexec невозможно. Для автоматического удаления несовместимого ПО используйте файл setup_kes.exe. |
|
|
Установка имени пользователя для доступа к управлению функциями и параметрами Kaspersky Endpoint Security (компонент Защита паролем). Имя пользователя устанавливается вместе с параметрами |
|
|
Установка пароля для доступа к управлению функциями и параметрами Kaspersky Endpoint Security (пароль устанавливается вместе с параметрами Если вы указали пароль, но не задали имя пользователя с помощью параметра |
|
|
Определение области действия пароля для доступа к Kaspersky Endpoint Security. При попытке пользователя выполнить действие из этой области Kaspersky Endpoint Security запрашивает учетные данные пользователя (параметры
|
|
|
Включение или выключение трассировки приложения. После запуска Kaspersky Endpoint Security приложение сохраняет файлы трассировки в папке %ProgramData%\Kaspersky Lab\KES\Traces. Возможные значения:
|
|
|
Уровень детализации трассировки. Возможные значения:
|
|
|
Включение или выключение защиты процессов Kaspersky Endpoint Security с использованием технологии AM-PPL (Antimalware Protected Process Light). Подробнее о технологии AM-PPL см. на сайте Microsoft. Технология AM-PPL доступна для операционных систем Windows 10 версии 1703 (RS2) и выше, Windows Server 2019. Возможные значения:
|
|
|
Режим обновления версии приложения:
Вы можете обновлять версию приложения без перезагрузки начиная с версии 11.10.0. Для обновление более ранних версий приложения необходимо выполнять перезагрузку компьютера. |
|
|
Управление приложением через REST API. Для управления приложением через REST API обязательно нужно задать имя пользователя (параметр Возможные значения:
Для управления приложением через REST API должно быть разрешено управление с помощью систем администрирования. Для этого задайте параметр |
|
|
Имя пользователя доменной учетной записи Windows для управления приложением через REST API. Управление приложением через REST API доступно только этому пользователю. Введите имя пользователя в формате Добавление имени пользователя является необходимым условием для управления приложением через REST API. |
|
|
Порт для управления приложением через REST API. По умолчанию используется порт 6782. |
|
|
Сертификат для идентификации запросов (например, |
|
|
Управление приложением с помощью систем администрирования. К системам администрирования относится, например, Kaspersky Security Center. Кроме систем администрирования "Лаборатории Касперского" вы можете использовать сторонние решения. Для этого Kaspersky Endpoint Security предоставляет API. Возможные значения:
|
|
Пример:
|
После установки приложения Kaspersky Endpoint Security происходит активация по пробной лицензии, если вы не указали код активации в файле setup.ini. Пробная лицензия обычно имеет небольшой срок действия. По истечении срока действия пробной лицензии Kaspersky Endpoint Security прекращает выполнять все свои функции. Чтобы продолжить использование приложения, вам нужно активировать приложение по коммерческой лицензии с помощью мастера активации приложения или специальной команды.
Во время установки приложения или обновления версии приложения в тихом режиме поддерживается использование следующих файлов:
- setup.ini – общие параметры установки приложения;
- install.cfg – параметры работы Kaspersky Endpoint Security;
- setup.reg – ключи реестра.
Запись ключей реестра из файла setup.reg в реестр осуществляется, только если в файле setup.ini указано значение
setup.reg
для параметраSetupReg
. Файл setup.reg формируется специалистами "Лаборатории Касперского". Не рекомендуется изменять содержимое этого файла.
Чтобы применить параметры из файлов setup.ini, install.cfg и setup.reg, разместите эти файлы в папке с дистрибутивом Kaspersky Endpoint Security. Также вы можете разместить файл setup.reg в другой папке. В этом случае вам нужно указать путь к файлу в команде установки приложения: SETUPREG=<путь к файлу setup.reg>
.
Активация приложения
Чтобы активировать приложение с помощью командной строки,
введите в командной строке:
avp.com license /add <код активации или файл ключа> [/login=<имя пользователя> /password=<пароль>]
Учетные данные пользователя (/login=<имя пользователя> /password=<пароль>
) нужно ввести, если включена Защита паролем.
Удаление приложения
Удаление Kaspersky Endpoint Security из командной строки можно выполнить в одном из следующих режимов:
- В интерактивном режиме с помощью мастера установки приложения.
- В тихом режиме. После запуска удаления в тихом режиме ваше участие в процессе удаления не требуется. Для удаления приложения в тихом режиме используйте ключи
/s
и/qn
.
Чтобы удалить приложение в тихом режиме, выполните следующие действия:
- Запустите интерпретатор командной строки cmd от имени администратора.
- Перейдите в папку, в которой расположен дистрибутив Kaspersky Endpoint Security.
- Выполните команду:
- Если операция удаления не защищена паролем:
setup_kes.exe /s /x
или
msiexec.exe /x <GUID> /qn
где
<GUID>
– уникальный идентификатор приложения. Вы можете узнать GUID приложения с помощью команды:wmic product where "Name like '%Kaspersky Endpoint Security%'" get Name, IdentifyingNumber
- Если операция удаления защищена паролем:
setup_kes.exe /pKLLOGIN=<имя пользователя> /pKLPASSWD=<пароль> /s /x
или
msiexec.exe /x <GUID> KLLOGIN=<имя пользователя> KLPASSWD=<пароль> /qn
Пример:
msiexec.exe /x {9A017278-F7F4-4DF9-A482-0B97B70DD7ED} KLLOGIN=KLAdmin KLPASSWD=!Password1 /qn
- Если операция удаления не защищена паролем:
Команды AVP
Чтобы управлять Kaspersky Endpoint Security из командной строки, выполните следующие действия:
- Запустите интерпретатор командной строки cmd от имени администратора.
- Перейдите в папку, в которой расположен исполняемый файл Kaspersky Endpoint Security.
- Используйте следующий шаблон для выполнения команды:
avp.com <команда> [параметры]
В результате Kaspersky Endpoint Security выполнит команду (см. рис. ниже).
Управление приложения из командной строки
SCAN. Антивирусная проверка
Запустить задачу антивирусной проверки.
Синтаксис команды
SCAN [<область проверки>] [<действие при обнаружении угрозы>] [<типы файлов>] [<исключения из проверки>] [/R[A]:<файл отчета>] [<технологии проверки>] [/C:<файл с параметрами антивирусной проверки>]
Область проверки |
|
|
Список файлов и папок через пробел. Длинные пути должны быть заключены в кавычки. Короткие пути (формат MS-DOS) заключать в кавычки не требуется. Например:
|
|
Запустить задачу Полная проверка. Kaspersky Endpoint Security проверяет следующие объекты:
|
|
Проверить память ядра. |
|
Проверить объекты, загрузка которых осуществляется при запуске операционной системы. |
|
Проверить почтовый ящик Outlook. |
|
Проверить съемные диски. |
|
Проверить жесткие диски. |
|
Проверить сетевые диски. |
|
Проверить файлы в резервном хранилище Kaspersky Endpoint Security. |
|
Проверить файлы и папки, перечисленные в списке. Каждый файл из списка нужно вводить с новой строки. Длинные пути должны быть заключены в кавычки. Короткие пути (формат MS-DOS) заключать в кавычки не требуется. Например:
|
Действие при обнаружении угрозы |
|
|
Информировать. Если выбран этот вариант действия, то при обнаружении зараженных файлов Kaspersky Endpoint Security добавляет информацию об этих файлах в список активных угроз. |
|
Лечить; блокировать, если лечение невозможно. Если выбран этот вариант действия, то Kaspersky Endpoint Security автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то Kaspersky Endpoint Security добавляет информацию об обнаруженных зараженных файлах в список активных угроз. |
|
Лечить; удалять, если лечение невозможно. Если выбран этот вариант действия, то приложение автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то приложение их удаляет. Этот вариант действия выбран по умолчанию. |
|
Лечить обнаруженные зараженные файлы. Если лечение невозможно, удалять зараженные файлы. Также удалять составные файлы (например, архивы), если вылечить или удалить зараженный файл невозможно. |
|
Удалять зараженные файлы. Также удалять составные файлы (например, архивы), если удалить зараженный файл невозможно. |
Типы файлов |
|
|
Файлы, проверяемые по расширению. Если выбран этот параметр, приложение проверяет только потенциально заражаемые файлы. Формат файла определяется на основании его расширения. |
|
Файлы, проверяемые по формату. Если выбран этот параметр, приложение проверяет только потенциально заражаемые файлы. Перед началом поиска вредоносного кода в файле выполняется анализ его внутреннего заголовка на предмет формата файла (например, TXT, DOC, EXE). В процессе проверки учитывается также расширение файла. |
|
Все файлы. Если выбран этот параметр, приложение проверяет все файлы без исключения (любых форматов и расширений). Параметр выбран по умолчанию. |
Исключения из проверки |
|
|
Исключение из проверки архивов форматов RAR, ARJ, ZIP, CAB, LHA, JAR, ICE. |
|
Исключение из проверки почтовых баз, входящих и исходящих сообщений электронной почты. |
|
Исключение из проверки файлов по маске. Например:
|
|
Исключение из проверки файлов, длительность проверки которых превышает установленное значение в секундах. |
|
Исключение из проверки файлов, размер которых превышает установленное значение в мегабайтах. |
Режим сохранения событий в файл отчета (только для профилей Scan, Updater, Rollback) |
|
|
Сохранять только критические события в файл отчета. |
|
Сохранять все события в файл отчета. |
Технологии проверки |
|
|
Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз приложения Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение настроек проверки. Технология iChecker имеет ограничение: она не работает с файлами больших размеров, а кроме того, применима только к файлам с известной приложению структурой (например, к файлам формата EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, RAR). |
|
Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение параметров проверки. Технология iSwift является развитием технологии iChecker для файловой системы NTFS. |
Дополнительные параметры |
|
|
Файл с параметрами задачи антивирусной проверки. Файл должен быть создан вручную и сохранен в формате TXT. Файл может иметь следующее содержание: |
Пример:
|
UPDATE. Обновление баз и модулей приложения
Запустить задачу Обновление.
Синтаксис команды
UPDATE [local] ["<источник обновлений>"] [/R[A]:<файл отчета>]
[/C:<файл с параметрами обновления>]
Параметры задачи обновления |
|
|
Запуск задачи Обновление, созданной автоматически после установки приложения. Вы можете изменить параметры задачи Обновление в локальном интерфейсе приложения или в консоли Kaspersky Security Center. Если этот параметр не установлен, Kaspersky Endpoint Security запускает задачу Обновление с параметрами по умолчанию или с параметрами, заданными в команде. Таким образом, вы можете настроить параметры задачи Обновление, следующим образом:
|
Источник обновлений |
|
|
Адрес HTTP-, FTP-сервера или папки общего доступа с пакетом обновлений. Вы можете указать только один источник обновлений. Если источник обновлений не указан, Kaspersky Endpoint Security использует источник по умолчанию – серверы обновлений "Лаборатории Касперского". |
Режим сохранения событий в файл отчета (только для профилей Scan, Updater, Rollback) |
|
|
Сохранять только критические события в файл отчета. |
|
Сохранять все события в файл отчета. |
Дополнительные параметры |
|
|
Файл с параметрами задачи Обновление. Файл должен быть создан вручную и сохранен в формате TXT. Файл может иметь следующее содержание: |
Пример:
|
ROLLBACK. Откат последнего обновления
Откатить последние обновления антивирусных баз. Это позволяет вернуться к использованию предыдущей версии баз и модулей приложения при необходимости, например, в том случае, если новая версия баз содержит некорректную сигнатуру, из-за которой Kaspersky Endpoint Security блокирует безопасное приложение.
Синтаксис команды
ROLLBACK [/R[A]:<файл отчета>]
Режим сохранения событий в файл отчета (только для профилей Scan, Updater, Rollback) |
|
|
Сохранять только критические события в файл отчета. |
|
Сохранять все события в файл отчета. |
Пример:
|
TRACES. Трассировка
Включить / выключить трассировку. Файлы трассировки хранятся на вашем компьютере в течение всего времени использования приложения и безвозвратно удаляются при удалении приложения. Файлы трассировки, кроме файлов трассировки Агента аутентификации, хранятся в папке %ProgramData%\Kaspersky Lab\KES\Traces. По умолчанию трассировка выключена.
Синтаксис команды
TRACES on|off [<уровень трассировки>] [<дополнительные параметры>]
Уровень трассировки |
|
|
Уровень детализации трассировки. Возможные значения:
|
Дополнительные параметры |
|
|
Выполнить команду с параметрами |
|
Использовать функцию OutputDebugString и сохранять файл трассировки. Функция OutputDebugString отправляет символьную строку отладчику приложения для вывода на экран. Подробнее см. на сайте MSDN. |
|
Сохранить один файл трассировки (без ограничений по размеру). |
|
Сохранить результаты трассировки в ограниченное число файлов ограниченного размера и перезаписать старые файлы при достижении максимального размера. |
|
Записывать результаты трассировки в файлы дампов. |
Примеры:
|
START. Запуск профиля
Запустить выполнение профиля (например, запустить обновление баз или включить компонент защиты).
Синтаксис команды
START <профиль> [/R[A]:<файл отчета>]
Профиль |
|
|
Название профиля. Профиль – компонент, задача или функция Kaspersky Endpoint Security. Список доступных профилей вы можете узнать по команде |
Режим сохранения событий в файл отчета (только для профилей Scan, Updater, Rollback) |
|
|
Сохранять только критические события в файл отчета. |
|
Сохранять все события в файл отчета. |
Пример:
|
STOP. Остановка профиля
Остановить выполняемый профиль (например, остановить проверку съемных дисков или выключить компонент защиты).
Для выполнения команды должна быть включена Защита паролем. Пользователь должен иметь разрешения Выключение компонентов защиты, Выключение компонентов контроля.
Синтаксис команды
STOP <профиль> /login=<имя пользователя> /password=<пароль>
Профиль |
|
|
Название профиля. Профиль – компонент, задача или функция Kaspersky Endpoint Security. Список доступных профилей вы можете узнать по команде |
Авторизация |
|
|
Учетные данные пользователя с необходимыми разрешениями Защиты паролем. |
STATUS. Статус профиля
Показать информацию о состоянии профилей приложения (например, running
или completed
). Список доступных профилей вы можете узнать по команде HELP STATUS
.
Также Kaspersky Endpoint Security показывает информацию о состоянии служебных профилей. Информация о состоянии служебных профилей может понадобиться при обращении в Службу технической поддержки "Лаборатории Касперского".
Синтаксис команды
avp.com STATUS [<профиль>]
Если вы введете команду без профиля, Kaspersky Endpoint Security покажет состояние всех профилей приложения.
В начало
STATISTICS. Статистика выполнения профиля
Показать статистическую информацию о профиле приложения (например, время проверки или количество обнаруженных угроз). Список доступных профилей вы можете узнать по команде HELP STATISTICS
.
Синтаксис команды
STATISTICS <профиль>
RESTORE. Восстановление файлов из резервного хранилища
Восстановить файл из резервного хранилища в папку его исходного размещения. Если по указанному пути уже существует файл с таким же именем, приложение запросит подтверждение для замены файла. Восстанавливаемый файл копируется с исходным именем.
Для выполнения команды должна быть включена Защита паролем. Пользователь должен иметь разрешение Восстановление из резервного хранилища.
Резервное хранилище – это хранилище резервных копий файлов, которые были изменены в процессе лечения или удалены. Резервная копия – копия файла, которая создается до лечения или удаления этого файла. Резервные копии файлов хранятся в специальном формате и не представляют опасности.
Резервные копии файлов хранятся в папке C:\ProgramData\Kaspersky Lab\KES.21.7\QB
.
Полные права доступа к этой папке предоставлены пользователям группы "Администраторы". Ограниченные права доступа к этой папке предоставлены пользователю, под учетной записью которого выполнялась установка Kaspersky Endpoint Security.
В Kaspersky Endpoint Security отсутствует возможность настройки прав доступа пользователей к резервным копиям файлов.
Синтаксис команды
RESTORE [/REPLACE] <имя файла> /login=<имя пользователя> /password=<пароль>
Дополнительные параметры |
|
|
Переписать существующий файл. |
|
Имя восстанавливаемого файла. |
Авторизация |
|
|
Учетные данные пользователя с необходимыми разрешениями Защиты паролем. |
Пример:
|
EXPORT. Экспорт параметров приложения
Экспортировать параметры Kaspersky Endpoint Security в файл. Файл будет размещен в папке C:\Windows\SysWOW64.
Синтаксис команды
EXPORT <профиль> <имя файла>
Профиль |
|
|
Название профиля. Профиль – компонент, задача или функция Kaspersky Endpoint Security. Список доступных профилей вы можете узнать по команде |
Файл для экспорта |
|
|
Имя файла, в который должны быть экспортированы параметры профиля. Вы можете экспортировать параметры профиля в конфигурационный файл в формате DAT или CFG, в текстовый файл в формате TXT или в документ в формате XML. |
Примеры:
|
IMPORT. Импорт параметров приложения
Импортировать параметры Kaspersky Endpoint Security из файла, который был создан с помощью команды EXPORT
.
Для выполнения команды должна быть включена Защита паролем. Пользователь должен иметь разрешение Настройка приложения.
Синтаксис команды
IMPORT <имя файла> /login=<имя пользователя> /password=<пароль>
Файл для импорта |
|
|
Имя файла, из которого должны быть импортированы параметры приложения. Вы можете импортировать параметры Kaspersky Endpoint Security из конфигурационного файла в формате DAT или CFG, текстового файла в формате TXT или документа в формате XML. |
Авторизация |
|
|
Учетные данные пользователя с необходимыми разрешениями Защиты паролем. |
Пример:
|
ADDKEY. Применение файла ключа
Применить файл ключа для активации Kaspersky Endpoint Security. Если приложение уже активировано, ключ будет добавлен в качестве резервного.
Синтаксис команды
ADDKEY <имя файла> [/login=<имя пользователя> /password=<пароль>]
Файл ключа |
|
|
Имя файла ключа. |
Авторизация |
|
|
Данные учетной записи пользователя. Данные учетные записи нужно вводить, только если включена Защита паролем. |
Пример:
|
LICENSE. Лицензирование
Выполнить операции с лицензионными ключами приложения Kaspersky Endpoint Security, а также ключами решений EDR Optimum или EDR Expert (Kaspersky Endpoint Detection and Response Add-on).
Для выполнения команды удаления лицензионного ключа должна быть включена Защита паролем. Пользователь должен иметь разрешение Удаление ключа.
Синтаксис команды
avp.com LICENSE <операция> [/login=<имя пользователя> /password=<пароль>]
Операция |
|
|
Применить файл ключа для активации Kaspersky Endpoint Security. Если приложение уже активировано, ключ будет добавлен в качестве резервного. |
|
Активировать Kaspersky Endpoint Security с помощью кода активации. Если приложение уже активировано, ключ будет добавлен в качестве резервного. |
|
Обновить статус лицензии Kaspersky Endpoint Security. В результате приложение получает актуальную информацию о статусе лицензии с серверов активации "Лаборатории Касперского". |
|
Обновить статус лицензии Kaspersky Endpoint Detection and Response Add-on. В результате приложение получает актуальную информацию о статусе лицензии с серверов активации "Лаборатории Касперского". |
|
Удалить лицензионный ключ приложения. Также будет удален резервный ключ. |
|
Удалить лицензионный ключ Kaspersky Endpoint Detection and Response Add-on. Также будет удален резервный ключ. |
Авторизация |
|
|
Учетные данные пользователя с необходимыми разрешениями Защиты паролем. |
Пример:
|
RENEW. Приобретение лицензии
Перейти на веб-сайт "Лаборатории Касперского" для приобретения лицензии или продления ее срока действия.
В начало
PBATESTRESET. Сбросить результаты проверки перед шифрованием диска
Сбросить результаты проверки поддержки полнодискового шифрования (FDE) по технологиям Шифрование диска Kaspersky и BitLocker.
Перед запуском полнодискового шифрования приложение выполняет ряд проверок на возможность шифрования компьютера. Если полнодисковое шифрование невозможно, Kaspersky Endpoint Security сохраняет информацию о несовместимости. При следующей попытке шифрования приложение не выполняет проверки и предупреждает о том, что шифрование невозможно. Если аппаратная конфигурация компьютера изменилась, то для проверки системного жесткого диска на совместимость с технологией Шифрования диска Kaspersky или BitLocker требуется сбросить информацию о несовместимости, полученную приложением при предыдущей проверке.
EXIT. Завершение работы приложения
Завершить работу Kaspersky Endpoint Security. Приложение будет выгружено из оперативной памяти компьютера.
Для выполнения команды должна быть включена Защита паролем. Пользователь должен иметь разрешение Завершение работы приложения.
Синтаксис команды
EXIT /login=<имя пользователя> /password=<пароль>
EXITPOLICY. Выключение политики
Выключает политику Kaspersky Security Center на компьютере. Все параметры Kaspersky Endpoint Security доступны для настройки, в том числе параметры, отмеченные в политике закрытым замком ().
Для выполнения команды должна быть включена Защита паролем. Пользователь должен иметь разрешение Выключение политики Kaspersky Security Center.
Синтаксис команды
EXITPOLICY /login=<имя пользователя> /password=<пароль>
STARTPOLICY. Включение политики
Включить политику Kaspersky Security Center на компьютере. Параметры приложения будут настроены в соответствии с политикой.
В начало
DISABLE. Выключение защиты
Выключить Защиту от файловых угроз на компьютере с истекшей лицензией на Kaspersky Endpoint Security. Выполнить команду на компьютере с неактивированным приложением или с действующей лицензией невозможно.
В начало
SPYWARE. Обнаружение шпионского ПО
Включить / выключить обнаружение шпионского ПО. По умолчанию обнаружение шпионского ПО включено.
Синтаксис команды
SPYWARE on|off
KSN. Переключение Глобальный / Локальный KSN
Выбор решения Kaspersky Security Network для определения репутации файлов или сайтов. Kaspersky Endpoint Security поддерживает следующие инфраструктурные решения KSN:
- Глобальный KSN – это решение, которое используют большинство приложений "Лаборатории Касперского". Участники KSN получают информацию от Kaspersky Security Network, а также отправляют в "Лабораторию Касперского" данные об объектах, обнаруженных на компьютере пользователя, для дополнительной проверки аналитиками "Лаборатории Касперского" и пополнения репутационных и статистических баз Kaspersky Security Network.
- Локальный KSN – это решение, позволяющее пользователям компьютеров, на которые установлено приложение Kaspersky Endpoint Security или другие приложение "Лаборатории Касперского", получать доступ к репутационным базам Kaspersky Security Network, а также другим статистическим данным, не отправляя данные в KSN со своих компьютеров. Локальный KSN разработан для корпоративных клиентов, не имеющих возможности участвовать в Kaspersky Security Network, например, по следующим причинам:
- отсутствие подключения локальных рабочих мест к сети Интернет;
- законодательный запрет или ограничение корпоративной безопасности на отправку любых данных за пределы страны или за пределы локальной сети организации.
Синтаксис команды
KSN /global | /private <имя файла>
Конфигурационный файл Локального KSN |
|
|
|
Имя конфигурационного файла с параметрами прокси-сервера KSN. Файл имеет разрешение PKCS7 или PEM. |
|
Пример:
|
Команды KESCLI
Команды KESCLI позволяют получать информацию о состоянии защиты компьютера с помощью компонента OPSWAT, а также выполнять стандартные задачи (например, антивирусная проверка, обновление баз).
Вы можете просмотреть список команд KESCLI с помощью команды --help
или сокращенной команды -h
.
Чтобы управлять Kaspersky Endpoint Security из командной строки, выполните следующие действия:
- Запустите интерпретатор командной строки cmd от имени администратора.
- Перейдите в папку, в которой расположен исполняемый файл Kaspersky Endpoint Security.
- Используйте следующий шаблон для выполнения команды:
kescli <команда> [параметры]
В результате Kaspersky Endpoint Security выполнит команду (см. рис. ниже).
Управление приложения из командной строки
Scan. Антивирусная проверка
Запустить задачу антивирусной проверки.
Для запуска задачи администратору нужно разрешить использование локальных задач в политике.
Синтаксис команды
kescli --opswat Scan "<область проверки>" <действие при обнаружении угрозы>
Вы можете проверить статус выполнения задачи Полная проверка с помощью команды GetScanState
и посмотреть дату и время последнего выполнения проверки с помощью команды GetLastScanTime
.
Область проверки |
|
|
Список файлов и папок через символ |
Действие при обнаружении угрозы |
|
|
Информировать. Если выбран этот вариант действия, то при обнаружении зараженных файлов Kaspersky Endpoint Security добавляет информацию об этих файлах в список активных угроз. |
|
Лечить; удалять, если лечение невозможно. Если выбран этот вариант действия, то приложение автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то приложение их удаляет. Этот вариант действия выбран по умолчанию. |
Пример:
|
GetScanState. Статус выполнения проверки
Получить информацию о статусе выполнения задачи Полная проверка:
1
– проверка выполняется.0
– проверка не запущена.
Синтаксис команды
--opswat GetScanState
Пример:
|
GetLastScanTime. Определения времени выполнения проверки
Получить информацию о дате и времени последнего выполнения задачи Полная проверка.
Синтаксис команды
kescli --opswat GetLastScanTime
GetThreats. Получение данных об обнаруженных угрозах
Получить список обнаруженных угроз (Отчет об угрозах). Отчет содержит информацию об угрозах и вирусной активности за 30 дней до момента создания отчета.
Синтаксис команды
--opswat GetThreats
В результате выполнение команды Kaspersky Endpoint Security отправит ответ в следующем формате:
<имя обнаруженного объекта>
<тип объекта>
<дата и время обнаружения>
<путь к файлу>
<действие при обнаружении угрозы>
<уровень опасности угрозы>
Управление приложением из командной строки
Тип объекта |
|
|
Неизвестно ( |
|
Вирусы ( |
|
Троянские приложения ( |
|
Вредоносные приложения ( |
|
Рекламные приложения ( |
|
Приложения автодозвона ( |
|
Приложения, которые могут быть использованы злоумышленником для нанесения вреда компьютеру или данным пользователя ( |
|
Упакованные объекты, способ упаковки которых может использоваться для защиты вредоносного кода ( |
|
Неизвестные объекты ( |
|
Известные приложения ( |
|
Скрытые файлы ( |
|
Приложения, требующие вашего внимания ( |
|
Аномальное поведение ( |
|
Не определено ( |
|
Рекламные баннеры ( |
|
Сетевая атака ( |
|
Доступ к реестру ( |
|
Подозрительные действия ( |
|
Уязвимости ( |
|
Фишинг ( |
|
Нежелательные почтовые вложения ( |
|
Вредоносное приложение, обнаруженная с помощью Kaspersky Security Network ( |
|
Неизвестная ссылка ( |
|
Другое вредоносное приложение ( |
Действие при обнаружении угрозы |
|
|
Неизвестно ( |
|
Угроза устранена ( |
|
Объект заражен и не вылечен ( |
|
Объект в архиве и не вылечен ( |
|
Объект вылечен ( |
|
Объект не вылечен ( |
|
Объект удален ( |
|
Создана резервная копия объекта ( |
|
Объект помещен в резервное хранилище ( |
|
Объект удален при перезагрузке компьютера ( |
|
Объект вылечен при перезагрузке компьютера ( |
|
Объект помещен в резервное хранилище пользователем ( |
|
Объект добавлен в исключения ( |
|
Объект помещен в резервное хранилище при перезагрузке компьютера ( |
|
Ложное срабатывание ( |
|
Процесс завершен ( |
|
Объект не обнаружен ( |
|
Невозможно устранить угрозу ( |
|
Объект восстановлен ( |
|
Объект создан в результате активности угрозы ( |
|
Объект восстановлен при перезагрузке компьютера ( |
|
Объект не обработан ( |
Уровень опасности угрозы |
|
|
Неизвестно |
|
Высокий |
|
Средний |
|
Низкий |
|
Информационный (ниже уровня Низкий) |
UpdateDefinitions. Обновление баз и модулей приложения
Запустить задачу Обновление. Kaspersky Endpoint Security использует источник по умолчанию – серверы обновлений "Лаборатории Касперского".
Для запуска задачи администратору нужно разрешить использование локальных задач в политике.
Синтаксис команды
kescli --opswat UpdateDefinitions
Вы можете просмотреть дату и время выпуска используемых антивирусных баз с помощью команды GetDefinitionsetState
.
GetDefinitionState. Определение времени выполнения обновления
Получить информацию о дате и времени выпуска используемых антивирусных баз.
Синтаксис команды
kescli --opswat GetDefinitionState
EnableRTP. Включение защиты
Включить компоненты защиты Kaspersky Endpoint Security на компьютере: Защита от файловых угроз, Защита от веб-угроз, Защита от почтовых угроз, Защита от сетевых угроз, Предотвращение вторжений.
Для включения компонентов защиты администратору нужно убедиться, что необходимые параметры в политике доступны для изменения (атрибуты открыты).
Синтаксис команды
kescli --opswat EnableRTP
В результате компоненты защиты будут включены, даже если вы запретили изменение параметров приложения с помощью Защиты паролем.
Вы можете проверить статус работы Защиты от файловых угроз с помощью команды GetRealTimeProtectionState
.
GetRealTimeProtectionState. Статус Защиты от файловых угроз
Получить информацию о статусе работы компонента Защита от файловых угроз:
1
– компонент включен.0
– компонент выключен.
Синтаксис команды
kescli --opswat GetRealTimeProtectionState
Version. Определение версии приложения
Определить версию приложения Kaspersky Endpoint Security для Windows.
Синтаксис команды
--Version
Вы также можете использовать сокращенную команду -v
.
Пример:
|
Команды управления Detection and Response
Вы можете управлять встроенными функциями решений Detection and Response из командной строки (например, Kaspersky Sandbox или Kaspersky Endpoint Detection and Response Optimum). Вы можете управлять решениями Detection and Response, если управление через консоль Kaspersky Security Center невозможно. Вы можете просмотреть список команд для управления приложением с помощью команды HELP
. Чтобы получить справку по синтаксису конкретной команды, введите HELP <команда>
.
Чтобы управлять встроенными функциями решений Detection and Response из командной строки, выполните следующие действия:
- Запустите интерпретатор командной строки cmd от имени администратора.
- Перейдите в папку, в которой расположен исполняемый файл Kaspersky Endpoint Security.
- Используйте следующий шаблон для выполнения команды:
avp.com <команда> [параметры]
В результате Kaspersky Endpoint Security выполнит команду (см. рис. ниже).
SANDBOX. Управление Kaspersky Sandbox
Команды управления компонентом Kaspersky Sandbox:
- Включить и выключить компонент Kaspersky Sandbox.
Компонент Kaspersky Sandbox обеспечивает взаимодействие с решением Kaspersky Sandbox.
- Настроить параметры работы компонента Kaspersky Sandbox:
- Подключить компьютер к серверам Kaspersky Sandbox.
На серверах развернуты виртуальные образы операционных систем Microsoft Windows, в которых запускаются проверяемые объекты. Вы можете ввести IP-адрес (IPv4 или IPv6) или полное доменное имя. Подробнее о развертывании виртуальных образов и конфигурации серверов Kaspersky Sandbox см. в справке Kaspersky Sandbox.
- Настроить время ожидания соединения с сервером Kaspersky Sandbox.
Время ожидания ответа на запрос о проверке объекта от сервера Kaspersky Sandbox. По истечению времени ожидания Kaspersky Sandbox перенаправляет запрос на следующий сервер. Значение времени ожидания зависит от скорости и стабильности соединения. Значение по умолчанию 5 сек.
- Настроить доверенное соединение между компьютером и серверами Kaspersky Sandbox.
Для настройки доверенного соединения с серверами Kaspersky Sandbox вам нужно подготовить TLS-сертификат. Далее вам нужно добавить сертификат на серверы Kaspersky Sandbox и в политике Kaspersky Endpoint Security. Подробнее о подготовке сертификата и добавлении сертификата на серверы см. в справке Kaspersky Sandbox.
- Подключить компьютер к серверам Kaspersky Sandbox.
- Показать текущие параметры работы компонента.
Синтаксис команды
stop sandbox [/login=<имя пользователя> /password=<пароль>]
start sandbox
sandbox /set [--tls=yes|no] [--servers=<адрес сервера>:<порт>] [--timeout=<время ожидания соединения с сервером Kaspersky Sandbox (мс)>] [--pinned-certificate=<путь к TLS-сертификату>][/login=<имя пользователя> /password=<пароль>]
sandbox /show
Операция |
|
|
Выключить компонент Kaspersky Sandbox. |
|
Включить компонент Kaspersky Sandbox. |
|
Настроить параметры работы компонента Kaspersky Sandbox. Вы можете настроить следующие параметры:
|
|
Показать текущие параметры работы компонента. В результате вы получите следующий ответ:
|
Авторизация |
|
|
Учетные данные пользователя с необходимыми разрешениями Защиты паролем. |
Пример:
|
PREVENTION. Управление Запретом запуска объектов
Выключить компонент Запрет запуска объектов или показать текущие параметры работы компонента, включая список правил запрета запуска объектов.
Синтаксис команды
prevention disable
prevention /show
В результате выполнения команды prevention /show
вы получите следующий ответ:
prevention.enable=true|false
prevention.mode=audit|prevent
prevention.rules
id: <идентификатор правила>
target: script|process|document
md5: <MD5-хеш файла>
sha256: <SHA256-хеш файла>
pattern: <путь к объекту>
case-sensitive: true|false
Коды возврата команды:
-1
– команда не поддерживается версией приложения, которое установлено на компьютере.0
– команда выполнена успешно.1
– команде не передан обязательный аргумент.2
– общая ошибка.4
– синтаксическая ошибка.9
– неверная операция (например, попытка выключить компонент, если компонент уже выключен).
ISOLATION. Управление Сетевой изоляцией
Выключить Сетевую изоляцию компьютера или показать текущие параметры работы компонента. Параметры работы компонента также включают в себя список сетевых соединений, которые добавлены в исключения.
Синтаксис команд:
isolation /OFF /login=<имя пользователя> /password=<пароль>
isolation /STAT
В результате выполнения команды stat
вы получите следующий ответ: Network isolation on|off
.
RESTORE. Восстановление файлов из карантина
Восстановить файл из карантина в папку его исходного размещения. Если папка назначения удалена, приложение помещает файл специальную папку на компьютере. Далее вам нужно вручную переместить файл в папку назначения. Карантин – это специальное локальное хранилище на компьютере. Пользователь может поместить на карантин файлы, которые считает опасными для компьютера. Файлы на карантине хранятся в зашифрованном виде и не угрожают безопасности устройства. Kaspersky Endpoint Security использует карантин только при работе с решениями Kaspersky Sandbox и Kaspersky Endpoint Detection and Response. В остальных случаях Kaspersky Endpoint Security помещает файл в резервное хранилище. Подробнее о работе с карантином в составе решений см. в справке Kaspersky Sandbox, Kaspersky Endpoint Detection and Response Optimum, Kaspersky Endpoint Detection and Response Expert.
Для выполнения команды должна быть включена Защита паролем. Пользователь должен иметь разрешение Восстановление из резервного хранилища.
Объект помещается на карантин под системной учетной записью (SYSTEM).
Синтаксис команды
avp.com RESTORE [/REPLACE] <имя файла> /login=<имя пользователя> /password=<пароль>
Дополнительные параметры |
|
|
Переписать существующий файл. |
|
Имя восстанавливаемого файла. |
Авторизация |
|
|
Учетные данные пользователя с необходимыми разрешениями Защиты паролем. |
Пример:
|
Коды возврата команды:
-1
– команда не поддерживается версией приложения, которое установлено на компьютере.0
– команда выполнена успешно.1
– команде не передан обязательный аргумент.2
– общая ошибка.4
– синтаксическая ошибка.
IOCSCAN. Поиск индикаторов компрометации (IOC)
Запустить задачу поиска индикаторов компрометации (IOC). Индикатор компрометации (Indicator of Compromise, IOC) – набор данных об объекте или активности, который указывает на несанкционированный доступ к компьютеру (компрометация данных). Например, индикатором компрометации может быть большое количество неудачных попыток входа в систему. Задача Поиск IOC позволяет обнаруживать индикаторы компрометации на компьютере и выполнять действия по реагированию на угрозы.
Синтаксис команды
IOCSCAN <полный путь к IOC-файлу>|/path=<путь к папке с IOC-файлами> [/process=on|off] [/hint=<полный путь к исполняемому файлу процесса|полный путь к файлу>] [/registry=on|off] [/dnsentry=on|off] [/arpentry=on|off] [/ports=on|off] [/services=on|off] [/system=on|off] [/users=on|off] [/volumes=on|off] [/eventlog=on|off] [/datetime=<дата публикации события>] [/channels=<список каналов>] [/files=on|off] [/drives=<all|system|critical|custom>] [/excludes=<список исключений>][/scope=<список папок для проверки>]
IOC-файлы |
|
|
Полный путь к IOC-файлу, по которому требуется выполнить поиск. Вы можете указать несколько IOC-файлов через пробел. Полный путь к IOC-файлу следует ввести без аргумента / Например, |
|
Путь к папке с IOC-файлами, по которым требуется выполнять поиск. IOC-файлы – файлы, содержащие набор индикаторов, при совпадении с которыми приложение считает событие обнаружением. IOC-файлы должны соответствовать стандарту описания OpenIOC. Например, |
Тип данных для поиска IOC |
|
|
Анализ данных о процессах при поиске IOC (термин ProcessItem). Если параметр установлен со значением Если параметр не установлен, Kaspersky Endpoint Security проверяет данные о процессах, только если IOC-документ ProcessItem описан в переданном на проверку IOC-файле. |
|
Анализ данных о файле при поиске IOC (термины ProcessItem и FileItem). Вы можете выбрать файл следующими способами:
|
|
Анализ данных о реестре Windows при поиске IOC (термин RegistryItem). Если параметр установлен со значением Если параметр не установлен, Kaspersky Endpoint Security проверяет реестр Windows, только если IOC-документ RegistryItem описан в переданном на проверку IOC-файле. Для типа данных RegistryItem Kaspersky Endpoint Security анализирует определенный набор разделов реестра. |
|
Анализ данных о записях в локальном кеше DNS при поиске IOC (термин DnsEntryItem). Если параметр установлен со значением Если параметр не установлен, Kaspersky Endpoint Security проверяет локальный кеш DNS, только если IOC-документ DnsEntryItem описан в переданном на проверку IOC-файле. |
|
Анализ данных о записях в ARP-таблице при поиске IOC (термин ArpEntryItem). Если параметр установлен со значением Если параметр не установлен, Kaspersky Endpoint Security проверяет ARP-таблицу, только если IOC-документ ArpEntryItem описан в переданном на проверку IOC-файле. |
|
Анализ данных о портах, открытых на прослушивание, при поиске IOC (термин PortItem). Если параметр установлен со значением Если параметр не установлен, Kaspersky Endpoint Security проверяет таблицу активных соединений, только если IOC-документ PortItem описан в переданном на проверку IOC-файле. |
|
Анализ данных о службах, установленных на устройстве, при поиске IOC (термин ServiceItem). Если параметр установлен со значением Если параметр не установлен, Kaspersky Endpoint Security проверяет данные о службах, только если IOC-документ ServiceItem описан в переданном на проверку IOC-файле. |
|
Анализ данных об окружении при поиске IOC (термин SystemInfoItem). Если параметр установлен со значением Если параметр не установлен, Kaspersky Endpoint Security анализирует данные об окружении, только если IOC-документ SystemInfoItem описан в переданном на проверку IOC-файле. |
|
Анализ данных о пользователях при поиске IOC (термин UserItem). Если параметр установлен со значением Если параметр не установлен, Kaspersky Endpoint Security анализирует данные о пользователях, созданных в системе, только если IOC-документ UserItem описан в переданном на проверку IOC-файле. |
|
Анализ данных о томах при поиске IOC (термин VolumeItem). Если параметр установлен со значением Если параметр не установлен, Kaspersky Endpoint Security анализирует данные о томах, только если IOC-документ VolumeItem описан в переданном на проверку IOC-файле. |
|
Анализ данных о записях в журнале событий Windows при поиске IOC (термин EventLogItem). Если параметр установлен со значением Если параметр не установлен, Kaspersky Endpoint Security проверяет записи в журнале событий Windows, только если IOC-документ EventLogItem описан в переданном на проверку IOC-файле. |
|
Учет даты публикации события в журнале событий Windows при определении области поиска IOC для соответствующего IOC-документа. При поиске IOC Kaspersky Endpoint Security проверяет записи в журнале событий Windows, опубликованные в период с указанного времени и даты и до момента выполнения задачи. В качестве значения параметра Kaspersky Endpoint Security позволяет задать дату публикации события. Проверка будет выполняться только для событий, опубликованных в журнале событий Windows после указанной даты и до момента выполнения проверки. Если параметр не указан, Kaspersky Endpoint Security проверяет события с любой датой публикации. Параметр TaskSettings::BaseSettings::EventLogItem::datetime недоступен для редактирования. Параметр используется, только если IOC-документ EventLogItem описан в переданном на проверку IOC-файле. |
|
Список имен каналов (журналов), для которых требуется выполнить поиск IOC. Если параметр указан, Kaspersky Endpoint Security проверяет записи, опубликованные в указанных журналах. При этом в IOC-документе должен быть описан термин EventLogItem. Имя журнала задается в формате строки, в соответствии с именем журнала (канала), указанного в свойствах этого журнала (параметр Full Name) или в свойствах события (параметр <Channel></Channel> в xml-схеме события). Вы можете указать несколько каналов через пробел. Если параметр не указан, Kaspersky Endpoint Security проверяет записи для каналов |
|
Анализ данных о файлах при поиске IOC (термин FileItem). Если параметр установлен со значением Если параметр не установлен, Kaspersky Endpoint Security анализирует данные о файлах, только если IOC-документ FileItem описан в переданном на проверку IOC-файле. |
|
Область поиска IOC при анализе данных для IOC-документа FileItem. Доступны следующие значения области поиска:
Если параметр не установлен, проверка выполняется в критических областях. |
|
Область исключений при анализе данных для IOC-документа FileItem. Вы можете указать несколько путей через пробел. |
|
Пользовательская область поиска IOC при анализе данных для IOC-документа FileItem ( |
Коды возврата команды:
-1
– команда не поддерживается версией приложения, которое установлено на компьютере.0
– команда выполнена успешно.1
– команде не передан обязательный аргумент.2
– общая ошибка.4
– синтаксическая ошибка.
Если команда была выполнена успешно (код 0
) и в процессе выполнения были обнаружены индикаторы компрометации, Kaspersky Endpoint Security выводит в командную строку следующие данные о результатах выполнения задачи:
|
Идентификатор IOC-файла из заголовка структуры IOC-файла (тег |
|
Описание IOC-файла из заголовка структуры IOC-файла (тег |
|
Перечень идентификаторов всех сработавших индикаторов. |
|
Данные по каждому документу IOC, по которому было найдено совпадение. |
MDRLICENSE. Активация MDR
Выполнить операции с конфигурационным файлом BLOB для активации Managed Detection and Response. BLOB-файл содержит идентификатор клиента и информацию о лицензии Kaspersky Managed Detection and Response. BLOB-файл находится в ZIP-архиве конфигурационного файла MDR. Вы можете получить ZIP-архив в Консоли Kaspersky Managed Detection and Response. Подробную информацию о BLOB-файле см. в справке Kaspersky Managed Detection and Response.
Для выполнения операций с BLOB-файлом требуются права администратора. Также параметры Managed Detection and Response в политике должны быть доступны для изменения ().
Синтаксис команды
MDRLICENSE <операция> [/login=<имя пользователя> /password=<пароль>]
Операция |
|
|
Применить конфигурационный файл BLOB для интеграции с Kaspersky Managed Detection and Response (формат файла P7). Вы можете применить только один BLOB-файл. Если BLOB-файл уже добавлен на компьютер, файл будет заменен. |
|
Удалить конфигурационный файл BLOB. |
Авторизация |
|
|
Учетные данные пользователя с необходимыми разрешениями Защиты паролем. |
Пример:
|
Коды ошибок
При работе с приложением через командную строку возможно появление ошибок. При появлении ошибки Kaspersky Endpoint Security показывает сообщение об ошибке, например, Error: Cannot start task 'EntAppControl'
. Также Kaspersky Endpoint Security может показать дополнительные сведения в виде кода, например, error=8947906D
(см. таблицу ниже).
Коды ошибок
Код ошибки |
Описание |
---|---|
|
Лицензионный ключ для Kaspersky Endpoint Security уже используется на этом компьютере. |
|
Срок действия лицензии истек. Обновление баз недоступно. |
|
Ключ не найден. |
|
Цифровая подпись повреждена или не найдена. |
|
Данные повреждены. |
|
Файл ключа поврежден. |
|
Истек срок действия лицензии или срок годности лицензионного ключа. |
|
Файл ключа не указан. |
|
Невозможно применить файл ключа. |
|
Не удалось сохранить данные. |
|
Не удалось прочитать данные. |
|
Ошибка ввода/вывода. |
|
Базы не найдены. |
|
Библиотека лицензирования не загружена. |
|
Базы повреждены или обновлены вручную. |
|
Базы повреждены. |
|
Невозможно применить недействительный файл ключа для добавления резервного ключа. |
|
Системная ошибка. |
|
Список запрещенных ключей поврежден. |
|
Цифровая подпись файла не соответствует цифровой подписи "Лаборатории Касперского". |
|
Невозможно использовать ключ для некоммерческой лицензии в качестве ключа для коммерческой лицензии. |
|
Чтобы использовать бета-версию приложения, требуется лицензия на бета-тестирование. |
|
Файл ключа не подходит для данного приложения. |
|
Ключ заблокирован "Лабораторией Касперского". |
|
Приложение уже использовалось по пробной лицензии. Невозможно снова добавить ключ для пробной лицензии. |
|
Файл ключа поврежден. |
|
Цифровая подпись не найдена, повреждена или не соответствует цифровой подписи "Лаборатории Касперского". |
|
Невозможно добавить ключ, если срок действия соответствующей ему некоммерческой лицензии истек. |
|
Дата создания файла ключа или его применения некорректна. Проверьте системную дату. |
|
Невозможно добавить ключ для пробной лицензии, пока действует другая аналогичная лицензия. |
|
Список запрещенных ключей поврежден или не найден. |
|
Описание обновлений повреждено или не найдено. |
|
Ошибка в служебных данных о лицензионном ключе. |
|
Невозможно применить недействительный файл ключа для добавления резервного ключа. |
|
Ошибка при отправке запроса на сервер активации. Возможные причины: ошибка соединения с интернетом или временные проблемы на сервере активации. Попробуйте активировать приложение с помощью кода активации позже. В случае повторения ошибки обратитесь к вашему интернет-провайдеру. |
|
Ошибка в ответе от сервера активации. |
|
Невозможно получить статус ответа. |
|
Ошибка при сохранении временного файла. |
|
Введен неверный код активации или на компьютере установлена некорректная системная дата. Проверьте системную дату на компьютере. |
|
Файл ключа не подходит для данного приложения или истек срок действия лицензии. Невозможно активировать Kaspersky Endpoint Security с помощью файла ключа для другого приложения. |
|
Не удалось получить файл ключа. Введен неверный код активации. |
|
Сервер активации возвратил ошибку 400. |
|
Сервер активации возвратил ошибку 401. |
|
Сервер активации возвратил ошибку 403. |
|
Сервер активации возвратил ошибку 404. |
|
Сервер активации возвратил ошибку 405. |
|
Сервер активации возвратил ошибку 406. |
|
Требуется аутентификация на прокси-сервере. Проверьте параметры сети. |
|
Время ожидания запроса истекло. |
|
Сервер активации возвратил ошибку 409. |
|
Сервер активации возвратил ошибку 410. |
|
Сервер активации возвратил ошибку 411. |
|
Сервер активации возвратил ошибку 412. |
|
Сервер активации возвратил ошибку 413. |
|
Сервер активации возвратил ошибку 414. |
|
Сервер активации возвратил ошибку 415. |
|
Внутренняя ошибка сервера. |
|
Функциональность не поддерживается. |
|
Некорректный ответ от шлюза. Проверьте параметры сети. |
|
Служба недоступна (ошибка HTTP 503). |
|
Время ожидания ответа от шлюза истекло. Проверьте параметры сети. |
|
Протокол не поддерживается сервером. |
|
Неизвестная ошибка HTTP. |
|
Некорректный идентификатор ресурса. |
|
Некорректный адрес (URL). |
|
Некорректная целевая папка. |
|
Ошибка выделения памяти. |
|
Ошибка конвертации параметров в ANSI-строку (url, folder, agent). |
|
Ошибка создания рабочего потока. |
|
Рабочий поток уже запущен. |
|
Рабочий поток не запущен. |
|
Файл ключа не найден на сервере активации. |
|
Ключ заблокирован. |
|
Внутренняя ошибка сервера активации. |
|
Недостаточно данных в запросе на активацию. |
|
Срок годности лицензионного ключа истек. |
|
На компьютере установлена некорректная системная дата. |
|
Срок действия пробной лицензии истек. |
|
Срок действия лицензии истек. |
|
Превышено допустимое количество активаций приложения с помощью указанного кода. |
|
Процедура активации завершилась с системной ошибкой. |
|
Невозможно использовать ключ для некоммерческой лицензии в качестве ключа для коммерческой лицензии. |
|
Требуется код активации. |
|
Невозможно подключиться к серверу активации. |
|
Сервер активации недоступен. Проверьте параметры подключения к интернету и попробуйте активировать приложение снова. |
|
Дата выпуска баз приложения превышает дату окончания срока действия лицензии. |
|
Невозможно заменить активный ключ на ключ с истекшим сроком годности. |
|
Невозможно добавить резервный ключ, если его срок годности истекает раньше по сравнению с действующей лицензией. |
|
Отсутствует обновленный ключ по подписке. |
|
Неверный код активации (не совпадает контрольная сумма). |
|
Ключ уже активен. |
|
Типы лицензий, которые соответствуют активному и резервному ключам, не совпадают. |
|
Лицензия не допускает работу компонента. |
|
Невозможно добавить ключ по подписке в качестве резервного. |
|
Общая ошибка транспортного уровня. |
|
Не удалось связаться с сервером активации. |
|
Неверный формат веб-адреса. |
|
Не удалось преобразовать адрес прокси-сервера. |
|
Не удалось преобразовать адрес сервера. Проверьте параметры подключения к интернету. |
|
Не удалось связаться с сервером активации или с прокси-сервером. |
|
Отказ в удалённом доступе. |
|
Время ожидания ответа истекло. |
|
Ошибка отправки HTTP-запроса. |
|
Ошибка SSL-соединения. |
|
Операция прервана в результате обратного вызова. |
|
Слишком много перенаправлений. |
|
Проверка адресата завершилась с ошибкой. |
|
Пустой ответ от сервера активации. |
|
Ошибка отправки данных. |
|
Ошибка приема данных. |
|
Ошибка локального SSL-сертификата. |
|
Ошибка SSL-шифрования. |
|
Ошибка SSL-сертификата сервера. |
|
Некорректное содержимое сетевого пакета. |
|
Пользователю отказано в доступе. |
|
Некорректный файл SSL-сертификата. |
|
Не удалось установить SSL-соединение. |
|
Не удалось отправить или принять сетевой пакет. Повторите попытку позднее. |
|
Некорректный файл с отозванными сертификатами. |
|
Ошибка запроса SSL-сертификата. |
|
Неизвестная ошибка сервера. |
|
Внутренняя ошибка сервера. |
|
Лицензионный ключ для введенного кода активации отсутствует. |
|
Активный ключ заблокирован. |
|
Отсутствуют обязательные параметры запроса для активации приложения. |
|
Неверные имя пользователя или пароль. |
|
На сервер передан неверный код активации. |
|
Код активации не подходит для Kaspersky Endpoint Security. Неизвестно, для какого приложения предназначен код активации. |
|
В запросе отсутствует код активации. |
|
Истек срок действия лицензии (по данным от сервера активации). |
|
Превышено число активаций приложения с помощью этого кода активации. |
|
Неверный формат идентификатора запроса. |
|
Код активации не подходит для Kaspersky Endpoint Security. Код активации предназначен для другого приложения "Лаборатории Касперского". |
|
Невозможно обновить лицензионный ключ. |
|
Код активации не подходит для этого региона. |
|
Код активации не подходит для языковой версии Kaspersky Endpoint Security. |
|
Требуется дополнительное обращение к серверу активации. |
|
Сервер активации вернул ошибку 643. |
|
Сервер активации вернул ошибку 644. |
|
Сервер активации вернул ошибку 645. |
|
Сервер активации вернул ошибку 646. |
|
Формат кода активации не поддерживается сервером активации. |
|
Неверный формат кода активации. |
|
На компьютере установлено некорректное системное время. |
|
Код активации не подходит для версии Kaspersky Endpoint Security. |
|
Подписка истекла. |
|
Превышен предел количества активаций для данного лицензионного ключа. |
|
Неверная цифровая подпись лицензионного ключа. |
|
Требуются дополнительные данные пользователя. |
|
Проверка данных пользователя завершена с ошибкой. |
|
Подписка неактивна. |
|
Технические работы на сервере активации. |
|
Неизвестная ошибка на стороне Kaspersky Endpoint Security. |
|
Передан недопустимый параметр (например, пустой список адресов серверов активации). |
|
Неверный код активации. |
|
Неверное имя пользователя. |
|
Неверный пароль пользователя. |
|
Сервер активации вернул неверный ответ. |
|
Запрос на активацию прерван. |
|
Сервер активации вернул пустой список переадресации. |
Приложение. Профили приложения
Профиль – компонент, задача или функция Kaspersky Endpoint Security. Профили предназначены для управления приложением из командной строки. Вы можете использовать профили для выполнения команд START
, STOP
, STATUS
, STATISTICS
и EXPORT
. С помощью профилей вы можете настроить параметры приложения (например, STOP DeviceControl
) или запустить задачу (например, START Scan_My_Computer
).
Доступны следующие профили:
AdaptiveAnomaliesControl
– Адаптивный контроль аномалий.AMSI
– AMSI-защита.BehaviorDetection
– Анализ поведения.DeviceControl
– Контроль устройств.EntAppControl
– Контроль приложений.File_Monitoring
илиFM
– Защита от файловых угроз.Firewall
илиFW
– Сетевой экран.HIPS
– Предотвращение вторжений.IDS
– Защита от сетевых угроз.IntegrityCheck
– Проверка целостности.Mail_Monitoring
илиEM
– Защита от почтовых угроз.Rollback
– Откат обновления.Scan_ContextScan
– Проверка из контекстного меню.Scan_IdleScan
– Фоновая проверка.Scan_Memory
– Проверка памяти ядра.Scan_My_Computer
– Полная проверка.Scan_Objects
– Выборочная проверка.Scan_Qscan
– Проверка объектов, загрузка которых осуществляется при запуске операционной системы.Scan_Removable_Drive
– Проверка съемных дисков.Scan_Startup
илиSTARTUP
– Проверка важных областей.Updater
– Обновление.Web_Monitoring
илиWM
– Защита от веб-угроз.WebControl
– Веб-Контроль.
Также Kaspersky Endpoint Security поддерживает работу служебных профилей. Служебные профили могут понадобиться при обращении в Службу технической поддержки "Лаборатории Касперского".
В начало
Управление приложением через REST API
Kaspersky Endpoint Security позволяет настраивать параметры приложения, запускать проверку и обновление антивирусных баз, а также выполнять другие задачи с помощью сторонних решений. Для этого Kaspersky Endpoint Security предоставляет API. Kaspersky Endpoint Security REST API работает по протоколу HTTP и представляет собой набор методов "запрос / ответ". То есть вы можете управлять Kaspersky Endpoint Security через стороннее решение, а не локальный интерфейс приложения или Консоль администрирования Kaspersky Security Center.
Для начала работы с REST API нужно установить Kaspersky Endpoint Security c поддержкой REST API. REST-клиент и Kaspersky Endpoint Security должны быть установлены на одном компьютере.
Для безопасной работы Kaspersky Endpoint Security c REST-клиентом выполните следующие требования:
- Настройте защиту REST-клиента от несанкционированного доступа в соответствии с рекомендациями производителя REST-клиента. Также настройте защиту папки с REST-клиентом от записи с помощью списка управления избирательным доступом (англ. Discretionary Access Control List – DACL).
- Для запуска REST-клиента используйте отдельную учетную запись с правами администратора. Запретите интерактивный вход в систему для этой учетной записи.
Управление приложением через REST API осуществляется по адресу http://127.0.0.1 или http://localhost. Удаленно управлять Kaspersky Endpoint Security через REST API невозможно.
Установка приложения с REST API
Для управления приложением через REST API нужно установить Kaspersky Endpoint Security c поддержкой REST API. Если вы управляете Kaspersky Endpoint Security через REST API, управлять приложением с помощью Kaspersky Security Center невозможно.
Подготовка к установке приложения с поддержкой REST API
Для безопасной работы Kaspersky Endpoint Security с REST-клиентом вам нужно настроить идентификацию запросов. Для этого вам нужно установить сертификат и в дальнейшем подписывать полезные данные каждого запроса.
Для создания сертификата вы можете использовать, например, OpenSSL.
Пример:
|
Используйте алгоритм шифрования RSA и размер ключа 2048 бит и более.
В результате вы получите сертификат cert.pem
и закрытый ключ key.pem
.
Установка приложения с поддержкой REST API
Чтобы установить Kaspersky Endpoint Security c поддержкой REST API, выполните следующие действия:
- Запустите интерпретатор командной строки cmd от имени администратора.
- Перейдите в папку, в которой расположен дистрибутив Kaspersky Endpoint Security версии 11.2.0 или выше.
- Установите Kaspersky Endpoint Security со следующими параметрами:
RESTAPI=1
RESTAPI_User=<Имя пользователя>
Имя пользователя для управления приложением через REST API. Введите имя пользователя в формате
<DOMAIN>\<UserName>
(например,RESTAPI_User=COMPANY\Administrator
). Вы можете управлять приложением через REST API только под этой учетной записью. Для работы с REST API вы можете выбрать только одного пользователя.RESTAPI_Port=<Порт>
Порт для обмена данными. Необязательный параметр. По умолчанию выбран порт 6782.
RESTAPI_Certificate=<Путь к сертификату>
Сертификат для идентификации запросов (например,
RESTAPI_Certificate=C:\cert.pem
).Вы можете установить сертификат после установки приложения или обновить сертификат после истечения срока действия.
Как установить сертификат для идентификации запросов REST API
AdminKitConnector=1
Управление приложением с помощью систем администрирования. По умолчанию управление разрешено.
Также вы можете задать параметры работы с REST API с помощью файла setup.ini.
Пример:
setup_kes.exe /pEULA=1 /pPRIVACYPOLICY=1 /pKSN=1 /pALLOWREBOOT=1 /pAdminKitConnector=1 /pRESTAPI=1 /pRESTAPI_User=COMPANY\Administrator /pRESTAPI_Certificate=C:\cert.pem /s
В результате вы сможете управлять приложением через REST API. Для проверки работы откройте документацию REST API с помощью GET-запроса.
Пример:
|
Если вы установили приложение с поддержкой REST API, Kaspersky Endpoint Security автоматически создает в параметрах Веб-Контроля разрешающее правило доступа к веб-ресурсам Служебное правило для REST API. Это правило нужно для обеспечения постоянного доступа REST-клиента к Kaspersky Endpoint Security. Например, если вы ограничили доступ пользователя к веб-ресурсам, это не повлияет на управление приложением через REST API. Мы рекомендуем не удалять правило и не изменять параметры правила Служебное правило для REST API. Если вы удалили правило, Kaspersky Endpoint Security восстановит правило после перезапуска приложения.
В начало
Работа с API
Ограничить доступ к приложению через REST API с помощью Защиты паролем невозможно. Например, запретить выключать защиту через REST API невозможно. Вы можете настроить Защиту паролем через REST API и ограничить доступ пользователей к приложению через локальный интерфейс.
Для управления приложением через REST API нужно запустить REST-клиент под учетной записью, которую вы задали при установке приложения с поддержкой REST API. Для работы с REST API вы можете выбрать только одного пользователя.
Управление приложением через REST API состоит из следующих этапов:
- Получите текущие значения параметров приложения. Для этого отправьте GET-запрос.
Пример:
GET http://localhost:6782/kes/v1/settings/ExploitPrevention
- Приложение отправит ответ со структурой и значениями параметров. Kaspersky Endpoint Security поддерживает XML- и JSON-форматы.
Пример:
{
"action": 0,
"enableSystemProcessesMemoryProtection":
true,
"enabled": true
}
- Измените параметры приложения. Используйте структуру параметров, полученную в ответ от GET-запроса.
Пример:
{
"action": 0,
"enableSystemProcessesMemoryProtection":
false,
"enabled": true
}
- Сохраните параметры приложения (полезные данные) в JSON (payload.json).
- Подпишите JSON в формате PKCS7.
Пример:
$ openssl smime -sign -in
payload.json -signer cert.pem
-inkey key.pem -nodetach -binary -outform pem -out
signed_payload.pem
В результате вы получите подписанный файл с полезными данными запроса (
signed_payload.pem
). - Измените параметры приложения. Для этого отправьте POST-запрос c прикрепленным подписанным файлом с полезными данными запроса (
signed_payload.pem
).
Приложение применит изменения в параметрах и отправит ответ с результатами настройки приложения (ответ может быть пустым). Вы можете убедиться в том, что параметры изменены, с помощью GET-запроса.
В начало
Источники информации о программе
Страница Kaspersky Endpoint Security на веб-сайте "Лаборатории Касперского"
На странице Kaspersky Endpoint Security вы можете получить общую информацию о программе, ее возможностях и особенностях работы.
Страница Kaspersky Endpoint Security содержит ссылку на интернет-магазин. В нем вы можете приобрести программу или продлить право пользования программой.
Страница Kaspersky Endpoint Security в Базе знаний
База знаний – это раздел веб-сайта Службы технической поддержки.
На странице Kaspersky Endpoint Security в Базе знаний вы найдете статьи, которые содержат полезную информацию, рекомендации и ответы на часто задаваемые вопросы о приобретении, установке и использовании программы.
Статьи Базы знаний могут отвечать на вопросы, которые относятся не только к Kaspersky Endpoint Security, но и к другим программам "Лаборатории Касперского". Статьи Базы знаний также могут содержать новости Службы технической поддержки.
Обсуждение программ "Лаборатории Касперского" в сообществе пользователей
Если ваш вопрос не требует срочного ответа, вы можете обсудить его со специалистами "Лаборатории Касперского" и c другими пользователями в нашем сообществе.
В сообществе вы можете просматривать опубликованные темы, добавлять свои комментарии, создавать новые темы для обсуждения.
В начало
Обращение в Службу технической поддержки
Если вы не нашли решения вашей проблемы в документации или других источниках информации о Kaspersky Endpoint Security, рекомендуется обратиться в Службу технической поддержки. Сотрудники Службы технической поддержки ответят на ваши вопросы об установке и использовании Kaspersky Endpoint Security.
Kaspersky предоставляет поддержку Kaspersky Endpoint Security в течение жизненного цикла (см. страницу жизненного цикла программ). Прежде чем обратиться в Службу технической поддержки, ознакомьтесь с правилами предоставления технической поддержки.
Вы можете связаться со специалистами Службы технической поддержки одним из следующих способов:
- посетить сайт Службы технической поддержки ;
- отправить запрос в Службу технической поддержки "Лаборатории Касперского" с портала Kaspersky CompanyAccount.
После того как вы проинформируете специалистов Службы технической поддержки "Лаборатории Касперского" о возникшей проблеме, они могут попросить вас создать файл трассировки. Файл трассировки позволяет отследить процесс пошагового выполнения команд приложения и обнаружить, на каком этапе работы приложения возникает ошибка.
Кроме того, специалистам Службы технической поддержки может понадобиться дополнительная информация об операционной системе, запущенных процессах на компьютере, подробные отчеты работы компонентов приложения.
Во время работ по диагностике специалисты Службы технической поддержки могут попросить вас изменить параметры приложения:
- Активировать функциональность получения расширенной диагностической информации.
- Выполнить более тонкую настройку работы отдельных компонентов приложения, недоступную через стандартные средства пользовательского интерфейса.
- Изменить параметры хранения полученной диагностической информации.
- Настроить перехват и сохранение в файл сетевого трафика.
Вся необходимая для выполнения перечисленных действий информация (описание последовательности шагов, изменяемые параметры, конфигурационные файлы, скрипты, дополнительные возможности командной строки, отладочные модули, специализированные утилиты и так далее), а также состав полученных в отладочных целях данных будут сообщены вам специалистами Службы технической поддержки. Полученная расширенная диагностическая информация сохраняется на компьютере пользователя. Автоматическая пересылка полученных данных в "Лабораторию Касперского" не выполняется.
Перечисленные выше действия должны выполняться только под руководством специалистов Службы технической поддержки по полученным от них инструкциям. Самостоятельное изменение параметров работы приложения способами, не описанными в справке или в рекомендациях специалистов Службы технической поддержки, может привести к замедлению и сбоям в работе операционной системы, снижению уровня защиты компьютера, а также к нарушению доступности и целостности обрабатываемой информации.
О составе и хранении файлов трассировки
Вы сами несете ответственность за обеспечение безопасности полученной информации и, в частности, за контроль и ограничение доступа к полученной информации, хранимой на компьютере, до ее передачи в "Лабораторию Касперского".
Файлы трассировки хранятся на вашем компьютере в течение всего времени использования приложения и безвозвратно удаляются при удалении приложения.
Файлы трассировки, кроме файлов трассировки Агента аутентификации, хранятся в папке %ProgramData%\Kaspersky Lab\KES\Traces.
Файлы трассировки называются следующим образом: KES<служебный номер версии_dateXX.XX_timeXX.XX_pidXXX.><тип файла трассировки>.log
.
Вы можете просмотреть данные, записанные в файлы трассировки.
Все файлы трассировки содержат следующие общие данные:
- Время события.
- Номер потока выполнения.
Эту информацию не содержит файл трассировки Агента аутентификации.
- Компонент приложения, в результате работы которого произошло событие.
- Степень важности события (информационное, предупреждение, критическое, ошибка).
- Описание события выполнения команды компонента приложения и результата выполнения этой команды.
Kaspersky Endpoint Security сохраняет пароли пользователя в файл трассировки только в зашифрованном виде.
Содержание файлов трассировки SRV.log, GUI.log и ALL.log
В файлы трассировки SRV.log
, GUI.log
и ALL.log
, помимо общих данных, может записываться следующая информация:
- Персональные данные, в том числе фамилия, имя и отчество, если эти данные являются частью пути к файлам на локальном компьютере.
- Данные об установленном на компьютере аппаратном обеспечении (например, данные о прошивке BIOS / UEFI). Эти данные записываются в файлы трассировки при выполнении полнодискового шифрования по технологии Шифрование диска Kaspersky.
- Имя пользователя и пароль, если они передавались в открытом виде. Эти данные могут записываться в файлы трассировки при проверке интернет-трафика.
- Имя пользователя и пароль, если они содержатся в заголовках протокола HTTP.
- Имя учетной записи для входа в Microsoft Windows, если имя учетной записи является частью имени файла.
- Адрес вашей электронной почты или веб-адрес с именем учетной записи и паролем, если они содержатся в имени обнаруженного объекта.
- Веб-сайты, которые вы посещаете, а также ссылки с этих веб-сайтов. Эти данные записываются в файлы трассировки, когда приложение проверяет веб-сайты.
- Адрес прокси-сервера, имя компьютера, порт, IP-адрес, имя пользователя, используемое при авторизации на прокси-сервере. Эти данные записываются в файлы трассировки, если приложение использует прокси-сервер.
- Внешние IP-адреса, с которыми было установлено соединение с вашего компьютера.
- Тема сообщения, идентификатор, имя отправителя и адрес веб-страницы отправителя сообщения в социальной сети. Эти данные записываются в файлы трассировки, если включен компонент Веб-Контроль.
- Данные о сетевом трафике. Эти данные записываются в файлы трассировки, если включены компоненты мониторинга трафика (например, Веб-Контроль).
- Данные, полученные с серверов "Лаборатории Касперского" (например, версия антивирусных баз).
- Статусы компонентов Kaspersky Endpoint Security и сведения об их работе.
- Данные о действиях пользователя в приложении.
- События операционной системы.
Содержание файлов трассировки HST.log, BL.log, Dumpwriter.log, WD.log, AVPCon.dll.log
Файл трассировки HST.log
, помимо общих данных, содержит информацию о выполнении задачи обновления баз и модулей приложения.
Файл трассировки BL.log
, помимо общих данных, содержит информацию о событиях, возникающих во время работы приложения, а также данные, необходимые для устранения неполадок в работе приложения. Этот файл создается, если приложение запускается с параметром avp.exe –bl.
Файл трассировки Dumpwriter.log
, помимо общих данных, содержит служебную информацию, необходимую для устранения неполадок, возникающих при записи файла дампа приложения.
Файл трассировки WD.log
, помимо общих данных, содержит информацию о событиях, возникающих в процессе работы службы avpsus, в том числе события обновления модулей приложения.
Файл трассировки AVPCon.dll.log
, помимо общих данных, содержит информацию о событиях, возникающих при работе модуля связи с Kaspersky Security Center.
Содержание файлов трассировки производительности
Файлы трассировки производительности называются следующим образом: KES<номер версии_dateXX.XX_timeXX.XX_pidXXX.>PERF.HAND.etl
.
Файлы трассировки производительности, помимо общих данных, содержат информацию о нагрузке на процессор, о времени загрузки операционной системы и приложений, о запущенных процессах.
Содержание файла трассировки компонента AMSI-защита
Файл трассировки AMSI.log, помимо общих данных, содержит информацию о результатах проверок, запрошенных сторонними приложениями.
Содержание файла трассировки компонента Защита от почтовых угроз
Файл трассировки mcou.OUTLOOK.EXE.log
, помимо общих данных, может содержать части сообщений электронной почты, в том числе адреса электронной почты.
Содержание файла трассировки компонента Проверка из контекстного меню
Файл трассировки shellex.dll.log
, помимо общих данных, содержит информацию о выполнении задачи проверки и данные, необходимые для устранения неполадок в работе приложения.
Содержание файлов трассировки веб-плагина приложения
Файлы трассировки веб-плагина приложения хранятся на компьютере, на котором развернута Kaspersky Security Center Web Console, в папке Program Files\Kaspersky Lab\Kaspersky Security Center Web Console\logs.
Файлы трассировки веб-плагина приложения называются следующим образом: logs-kes_windows-<тип файла трассировки>.DESKTOP-<дата обновления файла>.log
. Web Console начинает записывать данные после установки и удаляет файлы трассировки после удаления Web Console.
Файлы трассировки веб-плагина приложения, помимо общих данных, содержат следующую информацию:
- Пароль пользователя KLAdmin для разблокировки интерфейса Kaspersky Endpoint Security (Защита паролем).
- Временный пароль для разблокировки интерфейса Kaspersky Endpoint Security (Защита паролем).
- Имя пользователя и пароль для почтового SMTP-сервера (Уведомления по электронной почте).
- Имя пользователя и пароль для прокси-сервера сети интернет (Прокси-сервер).
- Имя пользователя и пароль для задачи Изменение состава компонентов приложения.
- Учетные данные и пути, указанные в свойствах политики и в задачах Kaspersky Endpoint Security.
Содержание файла трассировки Агента аутентификации
Файл трассировки Агента аутентификации хранится в папке System Volume Information и называется следующим образом: KLFDE.{EB2A5993-DFC8-41a1-B050-F0824113A33A}.PBELOG.bin
.
Файл трассировки Агента аутентификации, помимо общих данных, содержит информацию о работе Агента аутентификации и действиях, которые выполняет пользователь в Агенте аутентификации.
В начало
Трассировка работы приложения
Трассировка приложения – это подробная запись действий, выполняемых приложением, и сообщений о событиях, происходящих во время работы приложения.
Выполняйте трассировку приложения под руководством Службы технической поддержки "Лаборатории Касперского".
Чтобы создать файл трассировки приложения, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В открывшемся окне нажмите на кнопку Мониторинг проблем.
- Используйте переключатель Включить трассировку приложения, чтобы включить или выключить трассировку работы приложения.
- В раскрывающемся списке Трассировка выберите режим трассировки работы приложения:
- С ротацией. Сохранить результаты трассировки в ограниченное число файлов ограниченного размера и перезаписать старые файлы при достижении максимального размера. Если выбран этот режим, вы можете указать максимальное количество файлов для ротации и максимальный размер каждого файла.
- Записывать в один файл. Сохранить один файл трассировки (без ограничений по размеру).
- В раскрывающемся списке Уровень выберите уровень трассировки.
Требуемый уровень трассировки рекомендуется уточнить у специалиста Службы технической поддержки. Если указания Службы технической поддержки отсутствуют, рекомендуется устанавливать уровень трассировки Обычный (500).
- Перезапустите Kaspersky Endpoint Security.
- Чтобы остановить процесс трассировки, вернитесь в окно Мониторинг проблем и выключите трассировку.
Вы также можете создать файлы трассировки во время установки приложения из командной строки, в том числе с помощью файла setup.ini.
В результате в папке %ProgramData%\Kaspersky Lab\KES\Traces
будет создан файл трассировки работы приложения. После создания файла трассировки отправьте файл в Службу технической поддержки "Лаборатории Касперского".
Kaspersky Endpoint Security автоматически удаляет файлы трассировки при удалении приложения. Вы также можете вручную удалить файлы. Для этого трассировка должна быть выключена и приложение остановлено.
В начало
Трассировка производительности приложения
Kaspersky Endpoint Security позволяет получить информацию о проблемах в работе компьютера при использовании приложения. Например, вы можете получить информацию о задержках при загрузке операционной системы после установки приложения. Для этого Kaspersky Endpoint Security создает файлы трассировки производительности. Трассировка производительности – это запись действий, выполняемых приложением, для диагностики проблем производительности Kaspersky Endpoint Security. Для получения информации Kaspersky Endpoint Security использует сервис трассировки событий Windows (англ. ETW – Event Tracing for Windows). Диагностику работы Kaspersky Endpoint Security и установление причин возникновения проблем выполняет Служба технической поддержки "Лаборатории Касперского".
Выполняйте трассировку приложения под руководством Службы технической поддержки "Лаборатории Касперского".
Чтобы создать файл трассировки производительности, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В открывшемся окне нажмите на кнопку Мониторинг проблем.
- Используйте переключатель Включить трассировку производительности, чтобы включить или выключить трассировку производительности приложения.
- В раскрывающемся списке Трассировка выберите режим трассировки работы приложения:
- С ротацией. Сохранить результаты трассировки в ограниченное число файлов ограниченного размера и перезаписать старые файлы при достижении максимального размера. Если выбран этот режим, вы можете указать максимальный размер каждого файла.
- Записывать в один файл. Сохранить один файл трассировки (без ограничений по размеру).
- В раскрывающемся списке Уровень выберите уровень трассировки:
- Поверхностный. Kaspersky Endpoint Security анализирует основные процессы операционной системы, связанные с производительностью.
- Детальный. Kaspersky Endpoint Security анализирует все процессы операционной системы, связанные с производительностью.
- В раскрывающемся списке Тип трассировки выберите тип трассировки:
- Базовая информация. Kaspersky Endpoint Security анализирует процессы во время работы операционной системы. Используйте этот тип трассировки, если проблема воспроизводится после загрузки операционной системы, например, проблема доступа в интернет в браузере.
- При перезагрузке. Kaspersky Endpoint Security анализирует процессы только на этапе загрузки операционной системы. После загрузки операционной системы Kaspersky Endpoint Security останавливает трассировку. Используйте этот тип трассировки, если проблема связана с задержкой загрузки операционной системы.
- Перезагрузите компьютер и воспроизведите проблему.
- Чтобы остановить процесс трассировки, вернитесь в окно Мониторинг проблем и выключите трассировку.
В результате в папке %ProgramData%\Kaspersky Lab\KES\Traces
будет создан файл трассировки производительности. После создания файла трассировки отправьте файл в Службу технической поддержки "Лаборатории Касперского".
Запись дампов
Файл дампа содержит всю информацию о рабочей памяти процессов Kaspersky Endpoint Security на момент создания этого файла дампа.
Сохраненные дампы могут содержать конфиденциальные данные. Для контроля доступа к данным вам нужно самостоятельно обеспечить защиту файлов дампов.
Файлы дампов хранятся на вашем компьютере в течение всего времени использования приложения и безвозвратно удаляются при удалении приложения. Файлы дампов хранятся в папке %ProgramData%\Kaspersky Lab\KES\Traces
.
Чтобы включить или выключить запись дампов, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки приложения.
- В блоке Отладочная информация используйте флажок Включить запись дампов, чтобы включить или выключить запись дампов приложения.
- Сохраните внесенные изменения.
Защита файлов дампов и трассировок
Файлы дампов и файлы трассировки содержат информацию об операционной системе, а также могут содержать данные пользователя. Чтобы предотвратить несанкционированный доступ к этим данным, вы можете включить защиту файлов дампов и файлов трассировки.
Если защита файлов дампов и файлов трассировки включена, доступ к файлам имеют следующие пользователи:
- К файлам дампов имеют доступ системный и локальный администраторы, а также пользователь, включивший запись файлов дампов и файлов трассировки.
- К файлам трассировки имеют доступ только системный и локальный администраторы.
Чтобы включить или выключить защиту файлов дампов и файлов трассировки, выполните следующие действия:
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения выберите раздел Общие настройки → Настройки приложения.
- В блоке Отладочная информация используйте флажок Включить защиту файлов дампов и файлов трассировки, чтобы включить или выключить защиту файлов.
- Сохраните внесенные изменения.
Файлы дампов и файлы трассировки, записанные при включенной защите, остаются защищенными после отключения этой функции.
В начало
Ограничения и предупреждения
Kaspersky Endpoint Security имеет ряд некритичных для работы приложения ограничений.
Поддержка виртуальных платформ
Совместимость с Kaspersky Security Center
Detection and Response (EDR, MDR, Kaspersky Sandbox)
В началоГлоссарий
IOC
Indicator of Compromise (индикатор компрометации). Набор данных о вредоносном объекте или действии.
IOC-файл
Файл, содержащий набор индикаторов IOC, при совпадении с которыми программа считает событие обнаружением. Вероятность обнаружения может повыситься, если в результате проверки были найдены точные совпадения данных об объекте с несколькими IOC-файлами.
OLE-объект
Файл, присоединенный или встроенный в другой файл. Программы "Лаборатории Касперского" позволяют проверять на присутствие вирусов OLE-объекты. Например, если вы вставите какую-либо таблицу Microsoft Office Excel в документ Microsoft Office Word, данная таблица будет проверяться как OLE-объект.
OpenIOC
Открытый стандарт описания индикаторов компрометации (Indicator of Compromise, IOC), созданный на базе XML и содержащий свыше 500 различных индикаторов компрометации.
Агент администрирования
Компонент программы Kaspersky Security Center, осуществляющий взаимодействие между Сервером администрирования и программами "Лаборатории Касперского", установленными на конкретном сетевом узле (рабочей станции или сервере). Данный компонент является единым для всех программ "Лаборатории Касперского", работающих в операционной системе Windows. Для программ, работающих в других операционных системах, предназначены отдельные версии Агента администрирования.
Агент аутентификации
Интерфейс, позволяющий после шифрования загрузочного жесткого диска пройти процедуру аутентификации для доступа к зашифрованным жестким дискам и для загрузки операционной системы.
Активный ключ
Ключ, используемый в текущий момент для работы программы.
Антивирусные базы
Базы данных, которые содержат информацию об угрозах компьютерной безопасности, известных "Лаборатории Касперского" на момент выпуска антивирусных баз. Записи в антивирусных базах позволяют обнаруживать в проверяемых объектах вредоносный код. Антивирусные базы формируются специалистами "Лаборатории Касперского" и обновляются каждый час.
Архив
Один или несколько файлов, упакованных в один файл в сжатом виде. Для архивирования и разархивирования данных требуется специальная программа – архиватор.
База вредоносных веб-адресов
Список адресов веб-ресурсов, содержимое которых может быть расценено как опасное. Список сформирован специалистами "Лаборатории Касперского", регулярно обновляется и входит в поставку программы "Лаборатории Касперского".
База фишинговых веб-адресов
Список адресов веб-ресурсов, которые определены специалистами "Лаборатории Касперского" как фишинговые. База регулярно обновляется и входит в поставку программы "Лаборатории Касперского".
Группа администрирования
Набор устройств, объединенных в соответствии с выполняемыми функциями и устанавливаемым на них набором программ "Лаборатории Касперского". Устройства группируются для удобства управления ими как единым целым. В состав группы могут входить другие группы. Для каждой из установленных в группе программ могут быть созданы групповые политики и сформированы групповые задачи.
Доверенный платформенный модуль
Микрочип, разработанный для предоставления основных функций, связанных с безопасностью (например, для хранения ключей шифрования). Доверенный платформенный модуль обычно устанавливается на материнской плате компьютера и взаимодействует с остальными компонентами системы при помощи аппаратной шины.
Дополнительный ключ
Ключ, подтверждающий право на использование программы, но не используемый в текущий момент.
Задача
Функции, выполняемые программой "Лаборатории Касперского", реализованы в виде задач, например: Постоянная защита файлов, Полная проверка устройства, Обновление баз.
Зараженный файл
Файл, внутри которого содержится вредоносный код (при проверке файла был обнаружен код известной программы, представляющей угрозу). Специалисты "Лаборатории Касперского" не рекомендуют вам работать с такими файлами, поскольку это может привести к заражению вашего компьютера.
Издатель сертификата
Центр сертификации, выдавший сертификат.
Лечение объектов
Способ обработки зараженных объектов, в результате применения которого происходит полное или частичное восстановление данных. Не все зараженные объекты можно вылечить.
Лицензионный сертификат
Документ, который передает вам вместе с файлом ключа или кодом активации "Лаборатория Касперского". Документ содержит информацию о предоставляемой лицензии.
Ложное срабатывание
Ситуация, когда незараженный файл определяется программой "Лаборатории Касперского" как зараженный ввиду того, что его код напоминает код вируса.
Маска
Представление названия и расширения файла общими символами.
Для формирования маски файла можно использовать любые символы, допустимые в названиях файлов, в том числе специальные:
- Символ
*
, который заменяет любой набор символов, в том числе пустой, кроме символов\
и/
(разделители имен файлов и папок в путях к файлам и папкам). Например, маскаC:\*\*.txt
будет включать все пути к файлам с расширением txt, расположенным в папках на диске (C:), но не в подпапках. - Два введенных подряд символа
*
заменяют любой набор символов, в том числе пустой, в имени файла или папки, включая символы\
и/
(разделители имен файлов и папок в путях к файлам и папкам). Например, маскаC:\Folder\**\*.txt
будет включать все пути к файлам с расширением txt в папках, вложенных в папкуFolder
, кроме самой папкиFolder
. Маска должна включать хотя бы один уровень вложенности. МаскаC:\**\*.txt
не работает. Маска ** доступна только для создания исключений из проверки. - Символ
?
, который заменяет любой один символ, кроме символов\
и/
(разделители имен файлов и папок в путях к файлам и папкам). Например, маскаC:\Folder\???.txt
будет включать пути ко всем расположенным в папкеFolder
файлам с расширением txt и именем, состоящим из трех символов.
Нормализованная форма адреса веб-ресурса
Нормализованной формой адреса веб-ресурса называется текстовое представление адреса веб-ресурса, полученное в результате применения нормализации. Нормализация – процесс, в результате которого текстовое представление адреса веб-ресурса изменяется в соответствии с определенными правилами (например, исключение из текстового представления адреса веб-ресурса имени пользователя, пароля и порта соединения, понижение верхнего регистра символов адреса веб-ресурса до нижнего регистра).
В контексте работы компонентов защиты цель нормализации адресов веб-ресурсов заключается в том, чтобы проверять синтаксически различные, но физически эквивалентные адреса веб-ресурсов один раз.
Пример: Ненормализованная форма адреса: www.Example.com\. Нормализованная форма адреса: www.example.com. |
Область защиты
Объекты, которые компонент базовой защиты постоянно проверяет во время своей работы. Область защиты разных компонентов имеет разные свойства.
Область проверки
Объекты, которые Kaspersky Endpoint Security проверяет во время выполнения задачи проверки.
Портативный файловый менеджер
Приложение, предоставляющая интерфейс для работы с зашифрованными файлами на съемных дисках при недоступности функциональности шифрования на компьютере.
Потенциально заражаемый файл
Файл, который в силу своей структуры или формата может быть использован злоумышленниками в качестве "контейнера" для размещения и распространения вредоносного кода. Как правило, это исполняемые файлы, например, с расширением com, exe, dll и др. Риск внедрения в такие файлы вредоносного кода достаточно высок.
В начало
Приложение 1. Параметры приложения
Вы можете настроить параметры Kaspersky Endpoint Security с помощью политики, задач или интерфейса приложения. Подробная информация о компонентах приложения приведена в соответствующих подразделах.
Защита от файловых угроз
Компонент Защита от файловых угроз позволяет избежать заражения файловой системы компьютера. По умолчанию компонент Защита от файловых угроз постоянно находится в оперативной памяти компьютера. Компонент проверяет файлы на всех дисках компьютера, а также на подключенных дисках. Компонент обеспечивает защиту компьютера с помощью антивирусных баз, облачной службы Kaspersky Security Network и эвристического анализа.
Компонент проверяет файлы, к которым обращается пользователь или приложение. При обнаружении вредоносного файла Kaspersky Endpoint Security блокирует операцию с файлом. Далее приложение лечит или удаляет вредоносный файл, в зависимости от настройки компонента Защита от файловых угроз.
При обращении к файлу, содержимое которого расположено в облачном хранилище OneDrive, Kaspersky Endpoint Security загружает и проверяет содержимое этого файла.
Параметры компонента Защита от файловых угроз
Параметр |
Описание |
---|---|
Уровень безопасности (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Для работы Защиты от файловых угроз приложение Kaspersky Endpoint Security применяет разные наборы настроек. Наборы настроек, сохраненные в приложении, называются уровнями безопасности:
|
Типы файлов (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Все файлы. Если выбран этот параметр, Kaspersky Endpoint Security проверяет все файлы без исключения (любых форматов и расширений). Файлы, проверяемые по формату. Если выбран этот параметр, приложение проверяет только потенциально заражаемые файлы. Перед началом поиска вредоносного кода в файле выполняется анализ его внутреннего заголовка на предмет формата файла (например, TXT, DOC, EXE). В процессе проверки учитывается также расширение файла. Файлы, проверяемые по расширению. Если выбран этот параметр, приложение проверяет только потенциально заражаемые файлы. Формат файла определяется на основании его расширения. |
Область защиты |
Содержит объекты, которые проверяет компонент Защита от файловых угроз. Объектом проверки может быть жесткий, съемный или сетевой диск, папка, файл или несколько файлов, определенных по маске. По умолчанию компонент Защита от файловых угроз проверяет файлы, запускаемые со всех жестких, съемных и сетевых дисков. Область защиты этих объектов невозможно изменить или удалить. Вы можете только исключить объект (например, съемные диски) из проверки. |
Машинное обучение и сигнатурный анализ (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
При методе проверки Машинное обучение и сигнатурный анализ используются базы Kaspersky Endpoint Security, содержащие описания известных угроз и методы их устранения. Защиту с использованием этого метода проверки обеспечивает минимально допустимый уровень безопасности. В соответствии с рекомендациями специалистов "Лаборатории Касперского" метод проверки Машинное обучение и сигнатурный анализ всегда включен. |
Эвристический анализ (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Технология обнаружения угроз, которые невозможно определить с помощью текущей версии баз приложений "Лаборатории Касперского". Позволяет находить файлы, которые могут содержать неизвестный вирус или новую модификацию известного вируса. Во время проверки файлов на наличие вредоносного кода эвристический анализатор выполняет инструкции в исполняемых файлах. Количество инструкций, которые выполняет эвристический анализатор, зависит от заданного уровня эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска новых угроз, степенью загрузки ресурсов операционной системы и длительностью эвристического анализа. |
Действие при обнаружении угрозы |
Лечить; удалять, если лечение невозможно. Если выбран этот вариант действия, то приложение автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то приложение их удаляет. Лечить; блокировать, если лечение невозможно. Если выбран этот вариант действия, то Kaspersky Endpoint Security автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то Kaspersky Endpoint Security добавляет информацию об обнаруженных зараженных файлах в список активных угроз. Блокировать. Если выбран этот вариант действия, то компонент Защита от файловых угроз автоматически блокирует зараженные файлы без попытки их вылечить. Перед лечением или удалением зараженного файла приложение формирует его резервную копию на тот случай, если впоследствии понадобится восстановить файл или появится возможность его вылечить. |
Проверять только новые и измененные файлы |
Проверка только новых файлов и тех файлов, которые изменились после предыдущей проверки. Это позволит сократить время выполнения проверки. Такой режим проверки распространяется как на простые, так и на составные файлы. |
Проверять архивы |
Проверка архивов ZIP, GZIP, BZIP, RAR, TAR, ARJ, CAB, LHA, JAR, ICE и других архивов. Приложение проверяет архивы не только по расширению, но и по формату. При проверке архивов приложение выполняет рекурсивную распаковку. Это позволяет обнаруживать угрозы внутри многоуровневых архивов (архив внутри архива). |
Проверять дистрибутивы |
Флажок включает / выключает проверку дистрибутивов сторонних приложений. |
Проверять файлы офисных форматов |
Проверка файлов Microsoft Office (DOC, DOCX, XLS, PPT и других). К файлам офисных форматов также относятся OLE-объекты. |
Не распаковывать составные файлы большого размера |
Если флажок установлен, то приложение не проверяет составные файлы, размеры которых больше заданного значения. Если флажок снят, приложение проверяет составные файлы любого размера. Приложение проверяет файлы больших размеров, извлеченные из архивов, независимо от состояния флажка. |
Распаковывать составные файлы в фоновом режиме |
Если флажок установлен, приложение предоставляет доступ к составным файлам, размер которых превышает заданное значение, до проверки этих файлов. При этом приложение Kaspersky Endpoint Security в фоновом режиме распаковывает и проверяет составные файлы. Приложение предоставляет доступ к составным файлам, размер которых меньше данного значения, только после распаковки и проверки этих файлов. Если флажок снят, приложение предоставляет доступ к составным файлам только после распаковки и проверки файлов любого размера. |
Режим проверки (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Kaspersky Endpoint Security проверяет файлы, с которыми работает пользователь, операционная система или приложение от имени пользователя. Интеллектуальный. Режим проверки, при котором Защита от файловых угроз проверяет объект на основании анализа операций, выполняемых над объектом. Например, при работе с документом Microsoft Office приложение Kaspersky Endpoint Security проверяет файл при первом открытии и при последнем закрытии. Все промежуточные операции перезаписи файла из проверки исключаются. При доступе и изменении. Режим проверки, при котором Защита от файловых угроз проверяет объекты при попытке их открыть или изменить. При доступе. Режим проверки, при котором Защита от файловых угроз проверяет объекты только при попытке их открыть. При выполнении. Режим проверки, при котором Защита от файловых угроз проверяет объекты только при попытке их запустить. |
Технология iSwift (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение параметров проверки. Технология iSwift является развитием технологии iChecker для файловой системы NTFS. |
Технология iChecker (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз приложения Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение настроек проверки. Технология iChecker имеет ограничение: она не работает с файлами больших размеров, а кроме того, применима только к файлам с известной приложению структурой (например, к файлам формата EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, RAR). |
Приостановка Защиты от файловых угроз (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Временная автоматическая приостановка работы Защиты от файловых угроз в указанное время или во время работы с указанными приложениями. |
Защита от веб-угроз
Компонент Защита от веб-угроз предотвращает загрузку вредоносных файлов из интернета, а также блокирует вредоносные и фишинговые веб-сайты. Компонент обеспечивает защиту компьютера с помощью антивирусных баз, облачной службы Kaspersky Security Network и эвристического анализа.
Kaspersky Endpoint Security проверяет HTTP-, HTTPS- и FTP-трафик. Kaspersky Endpoint Security проверяет URL- и IP-адреса. Вы можете задать порты, которые Kaspersky Endpoint Security будет контролировать, или выбрать все порты.
Для контроля HTTPS-трафика нужно включить проверку защищенных соединений.
При попытке пользователя открыть вредоносный или фишинговый веб-сайт, Kaspersky Endpoint Security заблокирует доступ и покажет предупреждение (см. рис. ниже).
Сообщение о запрете доступа к веб-сайту
Параметры компонента Защита от веб-угроз
Параметр |
Описание |
---|---|
Уровень безопасности (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Для работы Защиты от веб-угроз приложение применяет разные наборы настроек. Наборы настроек, сохраненные в приложении, называются уровнями безопасности:
|
Действие при обнаружении угрозы |
Запрещать загрузку. Если выбран этот вариант, то в случае обнаружения в веб-трафике зараженного объекта компонент Защита от веб-угроз блокирует доступ к объекту и показывает сообщение в браузере. Информировать. Если выбран этот вариант, то в случае обнаружения в веб-трафике зараженного объекта Kaspersky Endpoint Security разрешает загрузку этого объекта на компьютер и добавляет информацию о зараженном объекте в список активных угроз. |
Проверять веб-адрес по базе вредоносных веб-адресов (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Проверка ссылок на принадлежность к базе вредоносных веб-адресов позволяет отследить веб-сайты, которые находятся в списке запрещенных веб-адресов. База вредоносных веб-адресов формируется специалистами "Лаборатории Касперского", входит в комплект поставки приложения и пополняется при обновлении баз приложения Kaspersky Endpoint Security. |
Использовать эвристический анализ (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Технология обнаружения угроз, которые невозможно определить с помощью текущей версии баз приложений "Лаборатории Касперского". Позволяет находить файлы, которые могут содержать неизвестный вирус или новую модификацию известного вируса. Во время проверки веб-трафика на наличие вирусов и других приложений, представляющих угрозу эвристический анализатор выполняет инструкции в исполняемых файлах. Количество инструкций, которые выполняет эвристический анализатор, зависит от заданного уровня эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска новых угроз, степенью загрузки ресурсов операционной системы и длительностью эвристического анализа. |
Проверять веб-адрес по базе фишинговых веб-адресов (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
В состав базы фишинговых веб-адресов включены веб-адреса известных на настоящее время веб-сайтов, которые используются для фишинг-атак. Базу фишинговых веб-адресов специалисты "Лаборатории Касперского" пополняют веб-адресами, предоставленными международной организацией по борьбе с фишингом The Anti-Phishing Working Group. База фишинговых веб-адресов входит в комплект поставки приложения и пополняется при обновлении баз приложения Kaspersky Endpoint Security. |
Не проверять веб-трафик с доверенных веб-адресов |
Если флажок установлен, компонент Защита от веб-угроз не проверяет содержимое веб-страниц / веб-сайтов, адреса которых включены в список доверенных веб-адресов. Вы можете добавить в список доверенных веб-адресов как конкретный адрес веб-страницы / веб-сайта, так и маску адреса веб-страницы / веб-сайта. |
Защита от почтовых угроз
Компонент Защита от почтовых угроз проверяет вложения входящих и исходящих сообщений электронной почты на наличие в них вирусов и других приложений, представляющих угрозу. Компонент обеспечивает защиту компьютера с помощью антивирусных баз, облачной службы Kaspersky Security Network и эвристического анализа.
Защита от почтовых угроз может проверять и получаемые, и отправляемые сообщения. Приложение поддерживает протоколы POP3, SMTP, IMAP, NNTP в следующих почтовых клиентах:
- Microsoft Office Outlook;
- Mozilla Thunderbird;
- Microsoft Outlook Express;
- Windows Mail.
Другие протоколы и почтовые клиенты Защита от почтовых угроз не поддерживает.
Защита от почтовых угроз не всегда может получить доступ к сообщениям на уровне протокола (например, при использовании решения Microsoft Exchange). Поэтому дополнительно в состав Защиты от почтовых угроз включено расширение для Microsoft Office Outllook. Расширение позволяет проверять сообщения на уровне почтового клиента. Расширение компонента Защита от почтовых угроз поддерживает работу с Outlook 2010, 2013, 2016, 2019.
Компонент Защита от почтовых угроз не проверяет сообщения, если почтовый клиент открыт в браузере.
При обнаружении вредоносного файла во вложении Kaspersky Endpoint Security добавляет информацию о выполненном действии в тему сообщения, например, [Сообщение было обработано] <тема сообщения>.
Параметры компонента Защита от почтовых угроз
Параметр |
Описание |
---|---|
Уровень безопасности (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Для работы Защиты от почтовых угроз приложение Kaspersky Endpoint Security применяет разные наборы настроек. Наборы настроек, сохраненные в приложении, называются уровнями безопасности:
|
Действие при обнаружении угрозы |
Лечить; удалять, если лечение невозможно. При обнаружении зараженного объекта во входящем или исходящем сообщении приложение Kaspersky Endpoint Security пытается вылечить обнаруженный объект. Пользователю будет доступно сообщение с безопасным вложением. Если вылечить объект не удалось, приложение Kaspersky Endpoint Security удаляет зараженный объект. Приложение Kaspersky Endpoint Security добавит информацию о выполненном действии в тему сообщения, например, [Сообщение было обработано] <тема сообщения>. Лечить; блокировать, если лечение невозможно. При обнаружении зараженного объекта во входящем сообщении приложение Kaspersky Endpoint Security пытается вылечить обнаруженный объект. Пользователю будет доступно сообщение с безопасным вложением. Если вылечить объект не удалось, приложение Kaspersky Endpoint Security добавит предупреждение к теме сообщения. Пользователю будет доступно сообщение с исходным вложением. При обнаружении зараженного объекта в исходящем сообщении приложение Kaspersky Endpoint Security пытается вылечить обнаруженный объект. Если вылечить объект не удалось, приложение Kaspersky Endpoint Security блокирует отправку сообщения, почтовый клиент показывает ошибку. Блокировать. При обнаружении зараженного объекта во входящем сообщении приложение Kaspersky Endpoint Security добавит предупреждение к теме сообщения. Пользователю будет доступно сообщение с исходным вложением. При обнаружении зараженного объекта в исходящем сообщении приложение Kaspersky Endpoint Security блокирует отправку сообщения, почтовый клиент показывает ошибку. |
Область защиты (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Область защиты – это объекты, которые проверяет компонент во время своей работы: входящие и исходящие сообщения или только входящие сообщения. Для защиты компьютеров достаточно проверять только входящие сообщения. Вы можете включить проверку исходящих сообщений для предотвращения отправки зараженных файлов в архивах. Вы также можете включить проверку исходящих сообщений, если вы хотите запретить обмен файлами определенных форматов, например, аудио или видео. |
Проверять трафик POP3, SMTP, NNTP, IMAP |
Флажок включает / выключает проверку компонентом Защита от почтовых угроз почтового трафика, проходящего по протоколам POP3, SMTP, NNTP и IMAP. |
Подключить расширение для Microsoft Outlook |
Если флажок установлен, включена проверка сообщений электронной почты, передающихся по протоколам POP3, SMTP, NNTP, IMAP на стороне расширения, интегрированного в Microsoft Outlook. В случае проверки почты с помощью расширения для Microsoft Outlook рекомендуется использовать режим кеширования Exchange (Cached Exchange Mode). Более подробную информацию о режиме кеширования Exchange и рекомендации по его использованию вы можете найти в базе знаний Microsoft. |
Эвристический анализ (доступен только в Консоли администрирования (MMC) и интерфейсе Kaspersky Endpoint Security) |
Технология обнаружения угроз, которые невозможно определить с помощью текущей версии баз приложений "Лаборатории Касперского". Позволяет находить файлы, которые могут содержать неизвестный вирус или новую модификацию известного вируса. Во время проверки файлов на наличие вредоносного кода эвристический анализатор выполняет инструкции в исполняемых файлах. Количество инструкций, которые выполняет эвристический анализатор, зависит от заданного уровня эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска новых угроз, степенью загрузки ресурсов операционной системы и длительностью эвристического анализа. |
Проверять вложенные архивы |
Проверка архивов ZIP, GZIP, BZIP, RAR, TAR, ARJ, CAB, LHA, JAR, ICE и других архивов. Приложение проверяет архивы не только по расширению, но и по формату. Если во время проверки приложение Kaspersky Endpoint Security обнаружило в тексте сообщения пароль к архиву, пароль будет использован для проверки содержания этого архива на наличие вредоносных приложений. Пароль при этом не сохраняется. При проверке архива выполняется его распаковка. Если во время распаковки архива произошел сбой в работе приложения, вы можете вручную удалить файлы, которые при распаковке сохраняются по следующему пути: %systemroot%\temp. Файлы имеют префикс PR. |
Проверять вложенные файлы форматов Microsoft Office |
Проверка файлов Microsoft Office (DOC, DOCX, XLS, PPT и других). К файлам офисных форматов также относятся OLE-объекты. |
Не проверять архивы размером более N MБ |
Если флажок установлен, компонент Защита от почтовых угроз исключает из проверки вложенные в сообщения электронной почты архивы, размер которых больше заданного. Если флажок снят, компонент Защита от почтовых угроз проверяет архивы любого размера, вложенные в сообщения электронной почты. |
Ограничить время проверки архива до N с |
Если флажок установлен, то время проверки архивов, вложенных в сообщения электронной почты, ограничено указанным периодом. |
Фильтр вложений |
Фильтр вложений не работает для исходящих сообщений электронной почты. Не применять фильтр. Если выбран этот вариант, компонент Защита от почтовых угроз не фильтрует файлы, вложенные в сообщения электронной почты. Переименовывать вложения указанных типов. Если выбран этот вариант, компонент Защита от почтовых угроз заменяет последний символ расширения вложенных файлов указанных типов на символ подчеркивания (например, attachment.doc_). Таким образом, чтобы открыть файл, пользователю нужно переименовать файл. Удалять вложения указанных типов. Если выбран этот вариант, компонент Защита от почтовых угроз удаляет из сообщений электронной почты вложенные файлы указанных типов. Типы вложенных файлов, которые нужно переименовывать или удалять из сообщений электронной почты, вы можете указать в списке масок файлов. |
Защита от сетевых угроз
Компонент Защита от сетевых угроз (англ. IDS – Intrusion Detection System) отслеживает во входящем сетевом трафике активность, характерную для сетевых атак. Обнаружив попытку сетевой атаки на компьютер пользователя, приложение Kaspersky Endpoint Security блокирует сетевое соединение с атакующим компьютером. Описания известных в настоящее время видов сетевых атак и методов борьбы с ними содержатся в базах приложения Kaspersky Endpoint Security. Список сетевых атак, которые обнаруживает компонент Защита от сетевых угроз, пополняется в процессе обновления баз и модулей приложения.
Параметры компонента Защита от сетевых угроз
Параметр |
Описание |
---|---|
Считать атаками сканирование портов и интенсивные сетевые запросы |
Атака типа Интенсивные сетевые запросы (англ. Network Flooding) – атака на сетевые ресурсы организации (например, веб-серверы). Атака заключается в отправке большого количества запросов для превышения пропускной способности сетевых ресурсов. Таким образом пользователи не могут получить доступ к сетевым ресурсам организации. Атака типа Сканирование портов заключается в сканировании UDP- и TCP-портов, а также сетевых служб на компьютере. Атака позволяет определить степень уязвимости компьютера перед более опасными видами сетевых атак. Сканирование портов также позволяет злоумышленнику определить операционную систему на компьютере и выбрать подходящие для нее сетевые атаки. Если флажок установлен, Kaspersky Endpoint Security контролирует сетевой трафик на наличие этих атак. При обнаружении атаки приложение уведомляет пользователя и отправляет соответствующее событие в Kaspersky Security Center. Приложение предоставляет информацию об атакующем компьютере, необходимую для принятия своевременных действий по реагированию. Вы можете выключить обнаружение этих типов атак, так как некоторые разрешенные приложения выполняют действия, характерные для таких атак. Таким образом, вы можете избежать ложных срабатываний. |
Добавлять атакующий компьютер в список блокирования на N мин |
Если переключатель включен, компонент Защита от сетевых угроз добавляет атакующий компьютер в список блокирования. Это означает, что компонент Защита от сетевых угроз блокирует сетевое соединение с атакующим компьютером после первой попытки сетевой атаки в течение заданного времени, чтобы автоматически защитить компьютер пользователя от возможных будущих сетевых атак с этого адреса. Минимальное время, на которое атакующий компьютер можно добавить в список блокирования, составляет одну минуту. Максимальное – 32768 минут. Вы можете посмотреть список блокирования в окне инструмента Мониторинг сети. Kaspersky Endpoint Security очищает список блокирования при перезапуске приложения и при изменении параметров Защиты от сетевых угроз. |
Исключения |
Список содержит IP-адреса, сетевые атаки с которых компонент Защита от сетевых угроз не блокирует. Приложение не заносит в отчет информацию о сетевых атаках с IP-адресов, входящих в список исключений. |
Защита от MAC-спуфинга |
Атака типа MAC-спуфинг заключается в изменении MAC-адреса сетевого устройства (сетевой карты). В результате злоумышленник может перенаправить данные, отправленные на устройство, на другое устройство и получить доступ к этим данным. Kaspersky Endpoint Security позволяет блокировать атаки MAC-спуфинга и получать уведомления об атаках. |
Сетевой экран
Сетевой экран блокирует несанкционированные подключения к компьютеру во время работы в интернете или локальной сети. Также Сетевой экран контролирует сетевую активность приложений на компьютере. Это позволяет защитить локальную сеть организации от кражи персональных данных и других атак. Компонент обеспечивает защиту компьютера с помощью антивирусных баз, облачной службы Kaspersky Security Network и предустановленных сетевых правил.
Для взаимодействия с Kaspersky Security Center приложение использует Агент администрирования. При этом Сетевой экран автоматически создает сетевые правила, необходимые для работы Агента администрирования и приложения. В результате Сетевой экран открывает некоторые порты на компьютере. Набор портов отличается в зависимости от роли компьютера (например, точка распространения). Подробнее о портах, которые будут открыты на компьютере, см. в справке Kaspersky Security Center.
Сетевые правила
Вы можете настроить сетевые правила на следующих уровнях:
- Сетевые пакетные правила. Используются для ввода ограничений на сетевые пакеты независимо от приложения. Такие правила ограничивают входящую и исходящую сетевую активность по определенным портам выбранного протокола передачи данных. Kaspersky Endpoint Security имеет предустановленные сетевые пакетные правила с разрешениями, рекомендованными специалистами "Лаборатории Касперского".
- Сетевые правила приложений. Используются для ограничения сетевой активности конкретного приложения. Учитываются не только характеристики сетевого пакета, но и конкретное приложение, которому адресован этот сетевой пакет, либо которое инициировало отправку этого сетевого пакета.
Контроль доступа приложений к ресурсам операционной системы, процессам и персональным данным обеспечивает компонент Предотвращение вторжений с помощью прав приложений.
Во время первого запуска приложения Сетевой экран выполняет следующие действия:
- Проверяет безопасность приложения с помощью загруженных антивирусных баз.
- Проверяет безопасность приложения в Kaspersky Security Network.
Для более эффективной работы Сетевого экрана вам рекомендуется принять участие в Kaspersky Security Network.
- Помещает приложение в одну из групп доверия: Доверенные, Слабые ограничения, Сильные ограничения, Недоверенные.
Группа доверия определяет права, которые Kaspersky Endpoint Security использует для контроля активности приложений. Kaspersky Endpoint Security помещает приложение в группу доверия в зависимости от уровня опасности, которую это приложение может представлять для компьютера.
Kaspersky Endpoint Security помещает приложение в группу доверия для компонентов Сетевой экран и Предотвращение вторжений. Изменить группу доверия только для Сетевого экрана или только для Предотвращения вторжений невозможно.
Если вы отказались принимать участие в KSN или отсутствует сеть, Kaspersky Endpoint Security помещает приложение в группу доверия в зависимости от параметров компонента Предотвращение вторжений. После получения данных о репутации приложения от KSN группа доверия может быть изменена автоматически.
- Блокирует сетевую активность приложения в зависимости от группы доверия. Например, приложениям из группы доверия "Сильные ограничения" запрещены любые сетевые соединения.
При следующем запуске приложения Kaspersky Endpoint Security проверяет целостность приложения. Если приложение не было изменено, компонент применяет к нему текущие сетевые правила. Если приложение было изменено, Kaspersky Endpoint Security исследует приложение как при первом запуске.
Приоритеты сетевых правил
Каждое правило имеет приоритет. Чем выше правило в списке, тем выше его приоритет. Если сетевая активность добавлена в несколько правил, Сетевой экран регулирует сетевую активность по правилу с высшим приоритетом.
Сетевые пакетные правила имеют более высокий приоритет, чем сетевые правила приложений. Если для одного и того же вида сетевой активности заданы и сетевые пакетные правила, и сетевые правила приложений, то эта сетевая активность обрабатывается по сетевым пакетным правилам.
Сетевые правила приложений имеют особенность. Сетевые правило приложений включает в себя правила доступа по статусу сети: публичная, локальная, доверенная. Например, для группы доверия "Сильные ограничения" по умолчанию запрещена любая сетевая активность приложения в сетях всех статусов. Если для отдельного приложения (родительское приложение) задано сетевое правило, то дочерние процессы других приложений будут выполнены в соответствии с сетевым правилом родительского приложения. Если сетевое правило для приложения отсутствует, дочерние процессы будут выполнены в соответствии с правилом доступа к сетям группы доверия.
Например, вы запретили любую сетевую активность всех приложений для сетей всех статусов, кроме браузера X. Если в браузере X (родительское приложение) запустить установку браузера Y (дочерний процесс), то установщик браузера Y получит доступ к сети и загрузит необходимые файлы. После установки браузеру Y будут запрещены любые сетевые соединения в соответствии с параметрами Сетевого экрана. Чтобы запретить установщику браузера Y сетевую активность в качестве дочернего процесса, необходимо добавить сетевое правило для установщика браузера Y.
Статусы сетевых соединений
Сетевой экран позволяет контролировать сетевую активность в зависимости от статуса сетевого соединения. Kaspersky Endpoint Security получает статус сетевого соединения от операционной системы компьютера. Статус сетевого соединения в операционной системе задает пользователь при настройке подключения. Вы можете изменить статус сетевого соединения в параметрах Kaspersky Endpoint Security. Сетевой экран будет контролировать сетевую активность в зависимости от статуса сети в параметрах Kaspersky Endpoint Security, а не операционной системы.
Выделены следующие статусы сетевого соединения:
- Публичная сеть. Сеть не защищена антивирусными приложениями, сетевыми экранами, фильтрами (например, Wi-Fi в кафе). Пользователю компьютера, подключенного к такой сети, Сетевой экран закрывает доступ к файлам и принтерам этого компьютера. Сторонние пользователи также не могут получить доступ к информации через папки общего доступа и удаленный доступ к рабочему столу этого компьютера. Сетевой экран фильтрует сетевую активность каждого приложения в соответствии с сетевыми правилами этого приложения.
Сетевой экран по умолчанию присваивает статус Публичная сеть сети Интернет. Вы не можете изменить статус сети Интернет.
- Локальная сеть. Сеть для пользователей, которым ограничен доступ к файлам и принтерам этого компьютера (например, для локальной сети организации или для домашней сети).
- Доверенная сеть. Безопасная сеть, во время работы в которой компьютер не подвергается атакам и попыткам несанкционированного доступа к данным. Для сетей с этим статусом Сетевой экран разрешает любую сетевую активность в рамках этой сети.
Параметры компонента Сетевой экран
Параметр
Описание
Сетевые пакетные правила
Таблица сетевых пакетных правил. Сетевые пакетные правила используются для ввода ограничений на сетевые пакеты независимо от приложения. Такие правила ограничивают входящую и исходящую сетевую активность по определенным портам выбранного протокола передачи данных.
В таблице представлены предустановленные сетевые пакетные правила, которые рекомендованы специалистами "Лаборатории Касперского" для оптимальной защиты сетевого трафика компьютеров под управлением операционных систем Microsoft Windows.
Сетевой экран устанавливает приоритет выполнения для каждого сетевого пакетного правила. Сетевой экран обрабатывает сетевые пакетные правила в порядке их расположения в списке сетевых пакетных правил, сверху вниз. Сетевой экран находит первое по порядку подходящее для сетевого соединения сетевое пакетное правило и выполняет его действие: либо разрешает, либо блокирует сетевую активность. Далее Сетевой экран игнорирует все последующие сетевые пакетные правила для данного сетевого соединения.
Сетевые пакетные правила имеют приоритет над сетевыми правилами приложений.
Сетевые соединения
Таблица, содержащая информацию о сетевых соединениях, которые Сетевой экран обнаружил на компьютере пользователя.
Сети Интернет по умолчанию присвоен статус Публичная сеть. Вы не можете изменить статус сети Интернет.
Сетевые правила
Приложения
Таблица приложений, работу которых контролирует компонент Сетевой экран. Приложения распределены по группам доверия. Группа доверия определяет права, которые Kaspersky Endpoint Security использует для контроля сетевой активности приложений.
Вы можете выбрать приложение из единого списка всех приложений, установленных на компьютерах под действием политики, и добавить приложение в группу доверия.
Сетевые правила
Таблица сетевых правил приложений, входящих в группу доверия. В соответствии с этими правилами Сетевой экран регулирует сетевую активность для приложений.
В таблице отображаются предустановленные сетевые правила, которые рекомендованы специалистами "Лаборатории Касперского". Эти сетевые правила добавлены для оптимальной защиты сетевого трафика компьютеров под управлением операционных систем Windows. Удалить предустановленные сетевые правила невозможно.
Защита от атак BadUSB
Некоторые вирусы изменяют встроенное программное обеспечение USB-устройств так, чтобы операционная система определяла USB-устройство как клавиатуру. В результате вирус может выполнять команды под вашей учетной записью, например, загрузить вредоносное приложение.
Компонент Защита от атак BadUSB позволяет предотвратить подключение к компьютеру зараженных USB-устройств, имитирующих клавиатуру.
Когда к компьютеру подключается USB-устройство, определенное операционной системой как клавиатура, приложение предлагает пользователю ввести c этой клавиатуры или с помощью экранной клавиатуры (если она доступна) цифровой код, сформированный приложением (см. рис. ниже). Эта процедура называется авторизацией клавиатуры.
Если код введен правильно, приложение сохраняет идентификационные параметры – VID/PID клавиатуры и номер порта, по которому она подключена, в списке авторизованных клавиатур. Авторизация клавиатуры при ее повторном подключении или перезагрузке операционной системы не требуется.
При подключении авторизованной клавиатуры через другой USB-порт компьютера приложение снова запрашивает ее авторизацию.
Если цифровой код введен неправильно, приложение формирует новый. Вы можете настроить число попыток для ввода цифрового кода. Если цифровой код введен неправильно несколько раз или закрыто окно авторизации клавиатуры (см. рис. ниже), приложение блокирует ввод с этой клавиатуры. По истечении времени блокировки USB-устройства или перезагрузке операционной системы приложение снова предлагает пройти авторизацию клавиатуры.
Приложение разрешает использование авторизованной клавиатуры и блокирует использование клавиатуры, не прошедшей авторизацию.
Компонент Защита от атак BadUSB не устанавливается по умолчанию. Если вам нужен компонент Защита от атак BadUSB, вы можете добавить компонент в свойствах инсталляционного пакета перед установкой приложения или измените состав компонентов приложения после установки приложения.
Авторизация клавиатуры
Параметры компонента Защита от атак BadUSB
Параметр |
Описание |
---|---|
Запретить использование экранной клавиатуры для авторизации USB-устройств |
Если флажок установлен, приложение запрещает использование экранной клавиатуры для авторизации USB-устройства, с которого невозможно ввести код авторизации. |
Максимальное количество попыток авторизации USB-устройства |
Автоматическое блокирование USB-устройства, если код авторизации введен неверно заданное количество раз. Доступны значения от 1 до 10. Например, если вы разрешили 5 попыток ввода кода авторизации, после пятой неудачной попытки приложение заблокирует USB-устройство. Kaspersky Endpoint Security покажет время блокировки USB-устройства. По истечении указанного времени, вам будет доступно 5 попыток ввода кода авторизации. |
Таймаут при достижении максимального количества попыток |
Время блокировки USB-устройства после заданного количества неудачных попыток ввода кода авторизации. Доступны значения от 1 до 180 (минут). |
AMSI-защита
Компонент AMSI-защита предназначен для поддержки интерфейса Antimalware Scan Interface от Microsoft. Интерфейс Antimalware Scan Interface (AMSI) позволяет сторонним приложениям с поддержкой AMSI отправлять объекты (например, скрипты PowerShell) в Kaspersky Endpoint Security для дополнительной проверки и получать результаты проверки этих объектов. Сторонними приложениями могут быть, например, приложения Microsoft Office (см. рис. ниже). Подробнее об интерфейсе AMSI см. в документации Microsoft.
AMSI-защита может только обнаруживать угрозу и уведомлять стороннее приложение об обнаруженной угрозе. Стороннее приложение после получения уведомления об угрозе не дает выполнить вредоносные действия (например, завершает работу).
Пример работы AMSI
Компонент AMSI-защита может отклонить запрос от стороннего приложения, например, если это приложение превысило максимальное количество запросов за промежуток времени. Kaspersky Endpoint Security отправляет информацию об отклонении запроса от стороннего приложения на Сервер администрирования. Компонент AMSI-защита не отклоняет запросы от тех сторонних приложений, для которых включена функция постоянного взаимодействия с компонентом AMSI-защита.
AMSI-защита доступна для следующих операционных систем рабочих станций и серверов:
- Windows 10 Home / Pro / Pro для рабочих станций / Education / Enterprise;
- Windows 11 Home / Pro / Pro для рабочих станций / Education / Enterprise;
- Windows Server 2016 Essentials / Standard / Datacenter;
- Windows Server 2019 Essentials / Standard / Datacenter;
- Windows Server 2022.
Параметры компонента AMSI-защита
Параметр
Описание
Проверять архивы
Проверка архивов ZIP, GZIP, BZIP, RAR, TAR, ARJ, CAB, LHA, JAR, ICE и других архивов. Приложение проверяет архивы не только по расширению, но и по формату. При проверке архивов приложение выполняет рекурсивную распаковку. Это позволяет обнаруживать угрозы внутри многоуровневых архивов (архив внутри архива).
Проверять дистрибутивы
Флажок включает / выключает проверку дистрибутивов сторонних приложений.
Проверять файлы офисных форматов
Проверка файлов Microsoft Office (DOC, DOCX, XLS, PPT и других). К файлам офисных форматов также относятся OLE-объекты.
Не распаковывать составные файлы большого размера
Если флажок установлен, то приложение не проверяет составные файлы, размеры которых больше заданного значения.
Если флажок снят, приложение проверяет составные файлы любого размера.
Приложение проверяет файлы больших размеров, извлеченные из архивов, независимо от состояния флажка.
Защита от эксплойтов
Компонент Защита от эксплойтов отслеживает программный код, который использует уязвимости на компьютере для получения эксплойтом прав администратора или выполнения вредоносных действий. Эксплойты, например, используют атаку на переполнение буфера обмена. Для этого эксплойт отправляет большой объем данных в уязвимое приложение. При обработке этих данных уязвимое приложение выполняет вредоносный код. В результате этой атаки эксплойт может запустить несанкционированную установку вредоносного ПО. Если попытка запустить исполняемый файл из уязвимого приложения не была произведена пользователем, то Kaspersky Endpoint Security блокирует запуск этого файла или информирует пользователя.
Параметры компонента Защита от эксплойтов
Параметр |
Описание |
---|---|
При обнаружении эксплойта |
Блокировать операцию. Если выбран этот элемент, то, обнаружив эксплойт, Kaspersky Endpoint Security блокирует операции этого эксплойта и создает в журнале запись, содержащую информацию об этом эксплойте. Информировать. Если выбран этот элемент, то, обнаружив эксплойт, Kaspersky Endpoint Security создает в журнале запись, содержащую информацию об этом эксплойте, и добавляет информацию об этом эксплойте в список активных угроз. |
Включить защиту памяти системных процессов |
Если переключатель включен, Kaspersky Endpoint Security блокирует сторонние процессы, осуществляющие попытки доступа к памяти системных процессов. |
Анализ поведения
Компонент Анализ поведения получает данные о действиях приложений на вашем компьютере и предоставляет эту информацию другим компонентам защиты для повышения эффективности их работы. Компонент Анализ поведения использует шаблоны опасного поведения приложений. Если активность приложения совпадает с одним из шаблонов опасного поведения, Kaspersky Endpoint Security выполняет выбранное ответное действие. Функциональность Kaspersky Endpoint Security, основанная на шаблонах опасного поведения, обеспечивает проактивную защиту компьютера.
Параметры компонента Анализ поведения
Параметр |
Описание |
---|---|
При обнаружении вредоносной активности приложения |
|
Включить защиту папок общего доступа от внешнего шифрования |
Если переключатель включен, то Kaspersky Endpoint Security анализирует активность в папках общего доступа. Если активность совпадает с одним из шаблонов поведения, характерного для внешнего шифрования, Kaspersky Endpoint Security выполняет выбранное действие. Kaspersky Endpoint Security защищает от попыток внешнего шифрования только те файлы, которые расположены на носителях информации с файловой системой NTFS и не зашифрованы системой EFS.
Если включен компонент Откат вредоносных действий и выбран вариант Блокировать соединение на N мин, то выполняется восстановление измененных файлов из резервных копий. |
Исключения |
Список компьютеров, с которых не будут отслеживаться попытки шифрования папок общего доступа. Для работы списка исключений компьютеров из защиты папок общего доступа от внешнего шифрования требуется включить аудит входа в систему в политике аудита безопасности Windows. По умолчанию аудит входа в систему выключен. Подробнее о политике аудита безопасности Windows см. на сайте Microsoft). |
Предотвращение вторжений
Компонент Предотвращение вторжений (англ. HIPS – Host Intrusion Prevention System) предотвращает выполнение приложениями опасных для системы действий, а также обеспечивает контроль доступа к ресурсам операционной системы и персональным данным. Компонент обеспечивает защиту компьютера с помощью антивирусных баз и облачной службы Kaspersky Security Network.
Компонент контролирует работу приложений с помощью прав приложений. Права приложений включают в себя следующие параметры доступа:
- доступ к ресурсам операционной системы (например, параметры автозапуска, ключи реестра);
- доступ к персональным данным (например, к файлам, приложениям).
Сетевую активность приложений контролирует Сетевой экран с помощью сетевых правил.
Во время первого запуска приложения компонент Предотвращение вторжений выполняет следующие действия:
- Проверяет безопасность приложения с помощью загруженных антивирусных баз.
- Проверяет безопасность приложения в Kaspersky Security Network.
Для более эффективной работы компонента Предотвращение вторжений вам рекомендуется принять участие в Kaspersky Security Network.
- Помещает приложение в одну из групп доверия: Доверенные, Слабые ограничения, Сильные ограничения, Недоверенные.
Группа доверия определяет права, которые Kaspersky Endpoint Security использует для контроля активности приложений. Kaspersky Endpoint Security помещает приложение в группу доверия в зависимости от уровня опасности, которую это приложение может представлять для компьютера.
Kaspersky Endpoint Security помещает приложение в группу доверия для компонентов Сетевой экран и Предотвращение вторжений. Изменить группу доверия только для Сетевого экрана или только для Предотвращения вторжений невозможно.
Если вы отказались принимать участие в KSN или отсутствует сеть, Kaspersky Endpoint Security помещает приложение в группу доверия в зависимости от параметров компонента Предотвращение вторжений. После получения данных о репутации приложения от KSN группа доверия может быть изменена автоматически.
- Блокирует действия приложения в зависимости от группы доверия. Например, приложениям из группы доверия "Сильные ограничения" запрещен доступ к модулям операционной системы.
При следующем запуске приложения Kaspersky Endpoint Security проверяет целостность приложения. Если приложение не было изменено, компонент применяет к ней текущие права приложения. Если приложение было изменено, Kaspersky Endpoint Security исследует приложение как при первом запуске.
Параметры компонента Предотвращение вторжений
Параметр |
Описание |
---|---|
Права программ |
Программы Таблица приложений, работу которых контролирует компонент Предотвращение вторжений. Приложения распределены по группам доверия. Группа доверия определяет права, которые Kaspersky Endpoint Security использует для контроля активности приложений. Вы можете выбрать приложение из единого списка всех приложений, установленных на компьютерах под действием политики, и добавить приложение в группу доверия. Права доступа приложения приведены в следующих таблицах:
|
Защищаемые ресурсы |
Имя Таблица содержит ресурсы компьютера, распределенные по категориям. Компонент Предотвращение вторжений контролирует доступ других приложений к ресурсам из этой таблицы. Ресурсом может быть категория реестра, файл или папка, ключ реестра. Программы Таблица приложений, работу которых контролирует компонент Предотвращение вторжений, для выбранного ресурса. Приложения распределены по группам доверия. Группа доверия определяет права, которые Kaspersky Endpoint Security использует для контроля активности приложений. |
Группа доверия для программ, запущенных до начала работы Kaspersky Endpoint Security для Windows |
Группа доверия, в которую Kaspersky Endpoint Security будет помещать приложения, запускаемые до Kaspersky Endpoint Security. |
Обновлять права для ранее неизвестных программ из базы KSN |
Если флажок установлен, то компонент Предотвращение вторжений обновляет права ранее неизвестных приложений, используя базы Kaspersky Security Network. |
Доверять программам, имеющим цифровую подпись |
Если флажок установлен, то компонент Предотвращение вторжений помещает приложения с цифровой подписью доверенных производителей в группу доверия "Доверенные". Доверенные производители – производители, которым доверяет "Лаборатория Касперского". Также вы можете добавить сертификат производителя в доверенное хранилище сертификатов вручную. Если флажок снят, компонент Предотвращение вторжений не считает такие приложения доверенными и распределяет их по группам доверия на основании других параметров. |
Удалять правила для программ, не запускавшихся более (дней, от 1 до 90) |
Если флажок установлен, то Kaspersky Endpoint Security автоматически удаляет информацию о приложении (группа доверия, права доступа) при выполнении следующих условий:
Если группа доверия и права приложения определены автоматически, Kaspersky Endpoint Security удаляет информацию об этом приложении через 30 дней. Изменить время хранения информации о приложении или выключить автоматическое удаление невозможно. При следующем запуске этого приложения Kaspersky Endpoint Security исследует приложение как при первом запуске. |
Группа доверия для программ, которые не удалось распределить по другим группам |
Раскрывающийся список, элементы которого определяют, в какую группу доверия Kaspersky Endpoint Security будет помещать неизвестное приложение. Вы можете выбрать один из следующих элементов:
|
Откат вредоносных действий
Компонент Откат вредоносных действий позволяет Kaspersky Endpoint Security выполнить откат действий, произведенных вредоносными приложениями в операционной системе.
Во время отката действий вредоносного приложения в операционной системе Kaspersky Endpoint Security обрабатывает следующие типы активности вредоносного приложения:
- Файловая активность
Kaspersky Endpoint Security выполняет следующие действия:
- удаляет исполняемые файлы, созданные вредоносным приложением (на всех носителях, кроме сетевых дисков);
- удаляет исполняемые файлы, созданные приложениями, в которые внедрилось вредоносное приложение;
- восстанавливает измененные или удаленные вредоносным приложением файлы.
Функциональность восстановления файлов имеет ряд ограничений.
- Реестровая активность
Kaspersky Endpoint Security выполняет следующие действия:
- удаляет разделы и ключи реестра, созданные вредоносным приложением;
- не восстанавливает измененные или удаленные вредоносным приложением разделы и ключи реестра.
- Системная активность
Kaspersky Endpoint Security выполняет следующие действия:
- завершает процессы, которые запускало вредоносное приложение;
- завершает процессы, в которые внедрялось вредоносное приложение;
- не возобновляет процессы, которые остановило вредоносное приложение.
- Сетевая активность
Kaspersky Endpoint Security выполняет следующие действия:
- запрещает сетевую активность вредоносного приложения;
- запрещает сетевую активность тех процессов, в которые внедрялось вредоносное приложение.
Откат действий вредоносного приложения может быть запущен компонентом Защита от файловых угроз, Анализ поведения или при антивирусной проверке.
Откат действий вредоносного приложения затрагивает строго ограниченный набор данных. Откат не оказывает негативного влияния на работу операционной системы и целостность информации на вашем компьютере.
В начало
Kaspersky Security Network
Чтобы повысить эффективность защиты компьютера пользователя, Kaspersky Endpoint Security использует данные, полученные от пользователей во всем мире. Для получения этих данных предназначена сеть Kaspersky Security Network.
Kaspersky Security Network (KSN) – это инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции Kaspersky Endpoint Security на неизвестные угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. Если вы участвуете в Kaspersky Security Network, приложение Kaspersky Endpoint Security получает от служб KSN сведения о категории и репутации проверяемых файлов, а также сведения о репутации проверяемых веб-адресов.
Использование Kaspersky Security Network является добровольным. Приложение предлагает использовать KSN во время первоначальной настройки приложения. Начать или прекратить использование KSN можно в любой момент.
Более подробную информацию об отправке в "Лабораторию Касперского", хранении и уничтожении статистической информации, полученной во время использования KSN, вы можете прочитать в Положении о Kaspersky Security Network и на веб-сайте "Лаборатории Касперского". Файл ksn_<ID языка>.txt с текстом Положения о Kaspersky Security Network входит в комплект поставки приложения.
Для снижения нагрузки на серверы KSN специалисты "Лаборатории Касперского" могут выпускать обновления для приложения, которые временно выключают или частично ограничивают обращения в Kaspersky Security Network. В этом случае статус подключения к KSN в локальном интерфейсе приложения – Включено с ограничениями.
Инфраструктура KSN
Kaspersky Endpoint Security поддерживает следующие инфраструктурные решения KSN:
- Глобальный KSN – это решение, которое используют большинство приложений "Лаборатории Касперского". Участники KSN получают информацию от Kaspersky Security Network, а также отправляют в "Лабораторию Касперского" данные об объектах, обнаруженных на компьютере пользователя, для дополнительной проверки аналитиками "Лаборатории Касперского" и пополнения репутационных и статистических баз Kaspersky Security Network.
- Локальный KSN – это решение, позволяющее пользователям компьютеров, на которые установлено приложение Kaspersky Endpoint Security или другие приложение "Лаборатории Касперского", получать доступ к репутационным базам Kaspersky Security Network, а также другим статистическим данным, не отправляя данные в KSN со своих компьютеров. Локальный KSN разработан для корпоративных клиентов, не имеющих возможности участвовать в Kaspersky Security Network, например, по следующим причинам:
- отсутствие подключения локальных рабочих мест к сети Интернет;
- законодательный запрет или ограничение корпоративной безопасности на отправку любых данных за пределы страны или за пределы локальной сети организации.
По умолчанию Kaspersky Security Center использует Глобальный KSN. Вы можете настроить использование Локального KSN в Консоли администрирования (MMC), Kaspersky Security Center Web Console, а также с помощью командной строки. Настроить использование Локального KSN в Kaspersky Security Center Cloud Console невозможно.
Подробнее о работе Локального KSN см. в документации для Kaspersky Private Security Network.
Параметры Kaspersky Security Network
Параметр |
Описание |
---|---|
Включить расширенный режим KSN |
Расширенный режим KSN – режим работы приложения, при котором Kaspersky Endpoint Security передает в "Лабораторию Касперского" дополнительные данные. Независимо от положения переключателя, Kaspersky Endpoint Security использует KSN для обнаружения угроз. |
Включить облачный режим |
Облачный режим – режим работы приложения, при котором Kaspersky Endpoint Security использует облегченную версию антивирусных баз. Работу приложения с облегченными антивирусными базами обеспечивает Kaspersky Security Network. Облегченная версия антивирусных баз позволяет снизить нагрузку на оперативную память компьютера примерно в два раза. Если вы не участвуете в Kaspersky Security Network или облачный режим выключен, Kaspersky Endpoint Security загружает полную версию антивирусных баз с серверов "Лаборатории Касперского". Если переключатель включен, то Kaspersky Endpoint Security использует облегченную версию антивирусных баз, за счет чего снижается нагрузка на ресурсы операционной системы. Kaspersky Endpoint Security загружает облегченную версию антивирусных баз в ходе ближайшего обновления после того, как флажок был установлен. Если переключатель выключен, то Kaspersky Endpoint Security использует полную версию антивирусных баз. Kaspersky Endpoint Security загружает полную версию антивирусных баз в ходе ближайшего обновления после того, как флажок был снят. |
Статус компьютера при недоступности серверов KSN (доступен только в консоли Kaspersky Security Center) |
Раскрывающийся список, элементы которого определяют статус компьютера в Kaspersky Security Center при недоступности серверов KSN. |
Использовать KSN Proxy (доступен только в консоли Kaspersky Security Center) |
Если флажок установлен, то Kaspersky Endpoint Security использует службу KSN Proxy. Вы можете настроить параметры службы KSN Proxy в свойствах Сервера администрирования. |
Использовать серверы KSN при недоступности KSN Proxy (доступен только в консоли Kaspersky Security Center) |
Если флажок установлен, Kaspersky Endpoint Security использует серверы KSN, когда служба KSN Proxy недоступна. Серверы KSN могут быть расположены как на стороне "Лаборатории Касперского", в случае использования Глобального KSN, так и на сторонних серверах, в случае использования Локального KSN. |
Веб-Контроль
Веб-Контроль управляет доступом пользователей к веб-ресурсам. Это позволяет уменьшить расход трафика и сократить нецелевое использование рабочего времени. При попытке пользователя открыть веб-сайт, доступ к которому ограничен Веб-Контролем, Kaspersky Endpoint Security заблокирует доступ или покажет предупреждение (см. рис. ниже).
Kaspersky Endpoint Security контролирует только HTTP- и HTTPS-трафик.
Для контроля HTTPS-трафика нужно включить проверку защищенных соединений.
Способы управления доступом к веб-сайтам
Веб-Контроль позволяет настраивать доступ к веб-сайтам следующими способами:
- Категория веб-сайта. Категоризацию веб-сайтов обеспечивает облачная служба Kaspersky Security Network, эвристический анализ, а также база известных веб-сайтов (входит в состав баз приложения). Вы можете ограничить доступ пользователей, например, к категории "Социальные сети" или другим категориям.
- Тип данных. Вы можете ограничить доступ пользователей к данным на веб-сайте и, например, скрыть графические изображения. Kaspersky Endpoint Security определяет тип данных по формату файла, а не по расширению.
Kaspersky Endpoint Security не проверяет файлы внутри архивов. Например, если файлы изображений помещены в архив, Kaspersky Endpoint Security определит тип данных "Архивы", а не "Графические файлы".
- Отдельный адрес. Вы можете ввести веб-адрес или использовать маски.
Вы можете использовать одновременно несколько способов регулирования доступа к веб-сайтам. Например, вы можете ограничить доступ к типу данных "Файлы офисных приложений" только для категории веб-сайтов "Веб-почта".
Правила доступа к веб-сайтам
Веб-Контроль управляет доступом пользователей к веб-сайтам с помощью правил доступа. Вы можете настроить следующие дополнительные параметры правила доступа к веб-сайтам:
- Пользователи, на которых распространяется правило.
Например, вы можете ограничить доступ в интернет через браузер для всех пользователей организации, кроме IT-отдела.
- Расписание работы правила.
Например, вы можете ограничить доступ в интернет через браузер только в рабочее время.
Приоритеты правил доступа
Каждое правило имеет приоритет. Чем выше правило в списке, тем выше его приоритет. Если веб-сайт добавлен в несколько правил, Веб-Контроль регулирует доступ к веб-сайтам по правилу с высшим приоритетом. Например, Kaspersky Endpoint Security может определить корпоративный портал как социальную сеть. Чтобы ограничить доступ к социальным сетям и предоставить доступ к корпоративному веб-порталу, создайте два правила: запрещающее правило для категории веб-сайтов "Социальные сети" и разрешающее правило для корпоративного веб-портала. Правило доступа к корпоративному веб-порталу должно иметь приоритет выше, чем правило доступа к социальным сетям.
Сообщения Веб-Контроля
Параметры компонента Веб-Контроль
Параметр |
Описание |
---|---|
Правила доступа к веб-ресурсам |
Список с правилами доступа к веб-ресурсам. Каждое правило имеет приоритет. Чем выше правило в списке, тем выше его приоритет. Если веб-сайт добавлен в несколько правил, Веб-Контроль регулирует доступ к веб-сайтам по правилу с высшим приоритетом. |
Правило по умолчанию |
Правило по умолчанию – правило доступа к веб-ресурсам, которые не входят ни в одно из правил. Возможны следующие варианты:
|
Шаблоны сообщений |
|
Записывать данные о посещении разрешенных страниц в журнал |
Kaspersky Endpoint Security записывает данные о посещении всех веб-сайтов, в том числе и разрешенных. Kaspersky Endpoint Security отправляет события в Kaspersky Security Center, локальный журнал Kaspersky Endpoint Security, журнал событий Windows. Для мониторинга активности пользователя в интернете нужно настроить параметры сохранения событий. Браузеры, которые поддерживают функцию мониторинга: Microsoft Edge, Microsoft Internet Explorer, Google Chrome, Яндекс.Браузер, Mozilla Firefox. Мониторинг активности пользователей не работает в других браузерах. Мониторинг активности пользователя в интернете может потребовать больше ресурсов компьютера при расшифровке HTTPS-трафика. |
Контроль устройств
Контроль устройств управляет доступом пользователей к установленным или подключенным к компьютеру устройствам (например, жестким дискам, камере или модулю Wi-Fi). Это позволяет защитить компьютер от заражения при подключении этих устройств и предотвратить потерю или утечку данных.
Уровни доступа к устройствам
Контроль устройств управляет доступом на следующих уровнях:
- Тип устройства. Например, принтеры, съемные диски, CD/DVD-приводы.
Вы можете настроить доступ устройств следующим образом:
- Разрешать –
.
- Запрещать –
.
- Зависит от шины подключения (кроме Wi-Fi) –
.
- Запрещать с исключениями (только Wi-Fi) –
.
- Разрешать –
- Шина подключения. Шина подключения – интерфейс, с помощью которого устройства подключаются к компьютеру (например, USB, FireWire). Таким образом, вы можете ограничить подключение всех устройств, например, через USB.
Вы можете настроить доступ устройств следующим образом:
- Разрешать –
.
- Запрещать –
.
- Разрешать –
- Доверенные устройства. Доверенные устройства – это устройства, полный доступ к которым разрешен в любое время для пользователей, указанных в параметрах доверенного устройства.
Вы можете добавить доверенные устройства по следующим данным:
- Устройства по идентификатору. Каждое устройство имеет уникальный идентификатор (англ. Hardware ID – HWID). Вы можете просмотреть идентификатор в свойствах устройства средствами операционной системы. Пример идентификатора устройства:
SCSI\CDROM&VEN_NECVMWAR&PROD_VMWARE_SATA_CD00\5&354AE4D7&0&000000
. Добавлять устройства по идентификатору удобно, если вы хотите добавить несколько определенных устройств. - Устройства по модели. Каждое устройство имеет идентификатор производителя (англ. Vendor ID – VID) и идентификатор продукта (англ. Product ID – PID). Вы можете просмотреть идентификаторы в свойствах устройства средствами операционной системы. Шаблон для ввода VID и PID:
VID_1234&PID_5678
. Добавлять устройства по модели удобно, если вы используете в вашей организации устройства определенной модели. Таким образом, вы можете добавить все устройства этой модели. - Устройства по маске идентификатора. Если вы используете несколько устройств с похожими идентификаторами, вы можете добавить устройства в список доверенных с помощью масок. Символ
*
заменяет любой набор символов. Kaspersky Endpoint Security не поддерживает символ?
при вводе маски. Например,WDC_C*
. - Устройства по маске модели. Если вы используете несколько устройств с похожими VID или PID (например, устройства одного производителя), вы можете добавить устройства в список доверенных с помощью масок. Символ
*
заменяет любой набор символов. Kaspersky Endpoint Security не поддерживает символ?
при вводе маски. Например,VID_05AC&PID_*
.
- Устройства по идентификатору. Каждое устройство имеет уникальный идентификатор (англ. Hardware ID – HWID). Вы можете просмотреть идентификатор в свойствах устройства средствами операционной системы. Пример идентификатора устройства:
Контроль устройств регулирует доступ пользователей к устройствам с помощью правил доступа. Также Контроль устройств позволяет сохранять события подключения / отключения устройств. Для сохранения событий вам нужно настроить отправку событий в политике.
Если доступ к устройству зависит от шины подключения (статус ), Kaspersky Endpoint Security не сохраняет события подключения / отключения устройства. Чтобы приложение Kaspersky Endpoint Security сохраняла события подключения / отключения устройства, разрешите доступ к соответствующему типу устройств (статус
) или добавьте устройство в список доверенных.
При подключении к компьютеру устройства, доступ к которому запрещен Контролем устройств, Kaspersky Endpoint Security заблокирует доступ и покажет уведомление (см. рис. ниже).
Уведомление Контроля устройств
Алгоритм работы Контроля устройств
Kaspersky Endpoint Security принимает решение о доступе к устройству после того, как пользователь подключил это устройство к компьютеру (см. рис. ниже).
Алгоритм работы Контроля устройств
Если устройство подключено и доступ разрешен, вы можете изменить правило доступа и запретить доступ. В этом случае при очередном обращении к устройству (просмотр дерева папок, чтение, запись) Kaspersky Endpoint Security блокирует доступ. Блокирование устройства без файловой системы произойдет только при последующем подключении устройства.
Если пользователю компьютера с установленным приложением Kaspersky Endpoint Security требуется запросить доступ к устройству, которое, по его мнению, было заблокировано ошибочно, передайте ему инструкцию по запросу доступа.
Параметры компонента Контроль устройств
Параметр |
Описание |
---|---|
Разрешить запрашивать временный доступ (доступен только в консоли Kaspersky Security Center) |
Если флажок установлен, то кнопка Запросить доступ в локальном интерфейсе Kaspersky Endpoint Security доступна. При нажатии на эту кнопку открывается окно Запрос доступа к устройству. С помощью этого окна пользователь может запросить временный доступ к заблокированному устройству. |
Устройства и сети Wi-Fi
|
Таблица со всеми возможными типами устройств по классификации компонента Контроль устройств и статусом доступа к ним. |
Шины подключения |
Список всех возможных шин подключения по классификации компонента Контроль устройств и статусом доступа к ним. |
Доверенные устройства |
Список доверенных устройств и пользователей, которым разрешен доступ к этим устройствам. |
Анти-Бриджинг |
Анти-Бриджинг предотвращает создание сетевых мостов, исключая возможность одновременной установки нескольких сетевых соединений для компьютера. Это позволяет защитить корпоративную сеть от атак через незащищенные, несанкционированные сети. Анти-Бриджинг блокирует установку нескольких соединений в соответствии с приоритетами устройств. Чем выше находится устройство в списке, тем выше его приоритет. Если активное и новое соединения относятся к одному типу (например, Wi-Fi), Kaspersky Endpoint Security блокирует активное соединение и разрешает установку нового соединения. Если активное и новое соединения относятся к разным типам (например, сетевой адаптер и Wi-Fi), Kaspersky Endpoint Security блокирует соединение с более низким приоритетом и разрешает соединение с более высоким приоритетом. Анти-Бриджинг поддерживает работу со следующими типами устройств: сетевой адаптер, Wi-Fi и модем. |
Шаблоны сообщений |
Сообщение о блокировке. Шаблон сообщения, которое появляется при обращении пользователя к заблокированному устройству. Также сообщение появляется при попытке пользователя совершить операцию над содержимым устройства, которая запрещена для этого пользователя. Сообщение администратору. Шаблон сообщения для отправки администратору локальной сети организации в случае, если блокировка доступа к устройству или запрет операции над содержимым устройства, по мнению пользователя, произошли ошибочно. После запроса пользователя предоставить доступ Kaspersky Endpoint Security отправляет в Kaspersky Security Center событие Сообщение администратору о запрете доступа к устройству. Описание события содержит сообщение администратору с подставленными переменными. Вы можете посмотреть эти события в консоли Kaspersky Security Center с помощью предустановленной выборки Запросы пользователей. Если в вашей организации не развернуто решение Kaspersky Security Center или связь с Сервером администрирования отсутствует, приложение отправит сообщение администратору на указанный адрес электронной почты. |
Контроль приложений
Контроль приложений управляет запуском приложений на компьютерах пользователей. Это позволяет выполнить политику безопасности организации при использовании приложений. Также Контроль приложений снижает риск заражения компьютера, ограничивая доступ к приложениям.
Настройка Контроля приложений состоит из следующих этапов:
- Создание категорий приложений.
Администратор создает категории приложений, которыми администратор хочет управлять. Категории приложений предназначены для всех компьютеров сети организации независимо от групп администрирования. Для создания категории вы можете использовать следующие критерии: KL-категория (например, Браузеры), хеш файла, производитель приложения и другие.
- Создание правил Контроля приложений.
Администратор создает правила Контроля приложений в политике для группы администрирования. Правило включает в себя категории приложений и статус запуска приложений из этих категорий: запрещен или разрешен.
- Выбор режима работы Контроля приложений.
Администратор выбирает режим работы с приложениями, которые не входят ни в одно из правил (списки запрещенных и разрешенных приложений).
При попытке пользователя запустить запрещенное приложение, Kaspersky Endpoint Security заблокирует запуск приложения и покажет уведомление (см. рис. ниже).
Для проверки настройки Контроля приложений предусмотрен тестовый режим. В этом режиме Kaspersky Endpoint Security выполняет следующие действия:
- разрешает запуск приложений, в том числе запрещенных;
- показывает уведомление о запуске запрещенного приложения и добавляет информацию в отчет на компьютере пользователя;
- отправляет данные о запуске запрещенных приложений в Kaspersky Security Center.
Уведомление Контроля приложений
Режимы работы Контроля приложений
Компонент Контроль приложений может работать в двух режимах:
- Список запрещенных. Режим, при котором Контроль приложений разрешает пользователям запуск любых приложений, кроме тех, которые запрещены в правилах Контроля приложений.
Этот режим работы Контроля приложений установлен по умолчанию.
- Список разрешенных. Режим, при котором Контроль приложений запрещает пользователям запуск любых приложений, кроме тех, которые разрешены и не запрещены в правилах Контроля приложений.
Если разрешающие правила Контроля приложений сформированы максимально полно, компонент запрещает запуск всех новых приложений, не проверенных администратором локальной сети организации, но обеспечивает работоспособность операционной системы и проверенных приложений, которые нужны пользователям для выполнения должностных обязанностей.
Вы можете ознакомиться с рекомендациями по настройке правил Контроля приложений в режиме списка разрешенных приложений.
Настройка Контроля приложений для работы в этих режимах возможна как в локальном интерфейсе Kaspersky Endpoint Security, так и с помощью Kaspersky Security Center.
Однако Kaspersky Security Center предоставляет инструменты, недоступные в локальном интерфейсе Kaspersky Endpoint Security и необходимые для следующих задач:
- Создание категорий приложений.
Правила Контроля приложений, сформированные в Консоли администрирования Kaspersky Security Center, основываются на созданных вами категориях приложений, а не на включающих и исключающих условиях, как в локальном интерфейсе Kaspersky Endpoint Security.
- Получение информации о приложениях, которые установлены на компьютерах локальной сети организации.
Поэтому настройку работы компонента Контроль приложений рекомендуется выполнять с помощью Kaspersky Security Center.
Алгоритм работы Контроля приложений
Kaspersky Endpoint Security использует алгоритм для принятия решения о запуске приложения (см. рис. ниже).
Алгоритм работы Контроля приложений
Параметры компонента Контроль приложений
Параметр |
Описание |
---|---|
Тестовый режим |
Если переключатель включен, Kaspersky Endpoint Security разрешает запуск приложения, запрещенной в текущем режиме Контроля приложений, но заносит информацию о ее запуске в отчет. |
Режим Контроля программ |
Вы можете выбрать один из следующих вариантов:
При выборе режима Список разрешенных автоматически создается два правила Контроля приложений:
Изменение параметров и удаление автоматически созданных правил недоступно. Вы можете включить или выключить эти правила. |
Контролировать загрузку DLL-модулей (значительно увеличивает нагрузку на систему) |
Если флажок установлен, то Kaspersky Endpoint Security контролирует загрузку DLL-модулей при запуске пользователями приложений. Информация о DLL-модуле и приложении, загрузившей этот DLL-модуль, сохраняется в отчет. При включении функции контроля загрузки DLL-модулей и драйверов убедитесь, что в параметрах Контроля приложений включено правило по умолчанию Приложения ОС или другое правило, которое содержит KL-категорию "Доверенные сертификаты" и обеспечивает загрузку доверенных DLL-модулей и драйверов до запуска Kaspersky Endpoint Security. Включение контроля загрузки DLL-модулей и драйверов при выключенном правиле Приложения ОС может привести к нестабильности операционной системы. Kaspersky Endpoint Security контролирует только DLL-модули и драйверы, загруженные с момента установки флажка. Рекомендуется перезагрузить компьютер после установки флажка, чтобы приложение контролировало все DLL-модули и драйверы, включая те, которые загружаются до запуска Kaspersky Endpoint Security. |
Шаблоны сообщений |
Сообщение о блокировке. Шаблон сообщения, которое появляется при срабатывании правила Контроля приложений, блокирующего запуск приложения. Сообщение администратору. Шаблон сообщения для отправки администратору локальной сети организации в случае, если блокировка приложения, по мнению пользователя, произошла ошибочно. После запроса пользователя предоставить доступ Kaspersky Endpoint Security отправляет в Kaspersky Security Center событие Сообщение администратору о запрете запуска приложения. Описание события содержит сообщение администратору с подставленными переменными. Вы можете посмотреть эти события в консоли Kaspersky Security Center с помощью предустановленной выборки Запросы пользователей. Если в вашей организации не развернуто решение Kaspersky Security Center или связь с Сервером администрирования отсутствует, приложение отправит сообщение администратору на указанный адрес электронной почты. |
Адаптивный контроль аномалий
Этот компонент доступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для рабочих станций. Этот компонент недоступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для серверов.
Компонент Адаптивный контроль аномалий отслеживает и блокирует действия, нехарактерные для компьютеров сети организации. Для отслеживания нехарактерных действий Адаптивный контроль аномалий использует набор правил (например, правило Запуск Windows PowerShell из офисного приложения). Правила созданы специалистами "Лаборатории Касперского" на основе типичных сценариев вредоносной активности. Вы можете выбрать поведение Адаптивного контроля аномалий для каждого из правил и, например, разрешить запуск PowerShell-скриптов для автоматизации решения корпоративных задач. Kaspersky Endpoint Security обновляет набор правил с базами приложения. Обновление набора правил нужно подтверждать вручную.
Настройка Адаптивного контроля аномалий
Настройка Адаптивного контроля аномалий состоит из следующих этапов:
- Обучение Адаптивного контроля аномалий.
После включения Адаптивного контроля аномалий правила работают в обучающем режиме. В ходе обучения Адаптивный контроль аномалий отслеживает срабатывание правил и отправляет события срабатывания в Kaspersky Security Center. Каждое правило имеет свой срок действия обучающего режима. Срок действия обучающего режима устанавливают специалисты "Лаборатории Касперского". Обычно срок действия обучающего режима составляет 2 недели.
Если в ходе обучения правило ни разу не сработало, Адаптивный контроль аномалий будет считать действия, связанные с этим правилом, нехарактерным. Kaspersky Endpoint Security будет блокировать все действия, связанные с этим правилом.
Если в ходе обучения правило сработало, Kaspersky Endpoint Security регистрирует события в отчете о срабатываниях правил и в хранилище Срабатывание правил в состоянии Интеллектуальное обучение.
- Анализ отчета о срабатывании правил.
Администратор анализирует отчет о срабатываниях правил или содержание хранилища Срабатывание правил в состоянии Интеллектуальное обучение. Далее администратор может выбрать поведение Адаптивного контроля аномалий при срабатывании правила: блокировать или разрешить. Также администратор может продолжить отслеживать срабатывание правила и продлить работу приложения в обучающем режиме. Если администратор не предпринимает никаких мер, приложение также продолжит работать в обучающем режиме. Отсчет срока действия обучающего режима начинается заново.
Настройка Адаптивного контроля аномалий происходит в режиме реального времени. Настройка Адаптивного контроля аномалий осуществляется по следующим каналам:
- Адаптивный контроль аномалий автоматически начинает блокировать действия, связанные с правилами, которые не сработали в течение обучающего режима.
- Kaspersky Endpoint Security добавляет новые правила или удаляет неактуальные.
- Администратор настраивает работу Адаптивного контроля аномалий после анализа отчета о срабатывании правил и содержимого хранилища Срабатывание правил в состоянии Интеллектуальное обучение. Рекомендуется проверять отчет о срабатывании правил и содержимое хранилища Срабатывание правил в состоянии Интеллектуальное обучение.
При попытке вредоносного приложения выполнить действие, Kaspersky Endpoint Security заблокирует действие и покажет уведомление (см. рис. ниже).
Уведомление Адаптивного контроля аномалий
Алгоритм работы Адаптивного контроля аномалий
Kaspersky Endpoint Security принимает решение о выполнении действия, связанного с правилом, по следующему алгоритму (см. рис. ниже).
Алгоритм работы Адаптивного контроля аномалий
Параметры компонента Адаптивный контроль аномалий
Параметр |
Описание |
---|---|
Отчет о состоянии правил Адаптивного контроля аномалий (доступен только в консоли Kaspersky Security Center) |
В этом отчете содержится информация о статусе правил обнаружения Адаптивного контроля аномалий (например, статусы Выключено или Блокировать). Отчет формируется для всех групп администрирования. |
Отчет о срабатываниях правил Адаптивного контроля аномалий (доступен только в консоли Kaspersky Security Center) |
В этом отчете содержится информация о нехарактерных действиях, обнаруженных с помощью Адаптивного контроля аномалий. Отчет формируется для всех групп администрирования. |
Правила |
Таблица правил Адаптивного контроля аномалий. Правила созданы специалистами "Лаборатории Касперского" на основе типичных сценариев потенциально вредоносной активности. |
Шаблоны |
Сообщение о блокировке. Шаблон сообщения для пользователя, которое появляется при срабатывании правила Адаптивного контроля аномалий, блокирующего нехарактерное действие. Сообщение администратору. Шаблон сообщения для отправки администратору локальной сети организации в случае, если блокировка действия, по мнению пользователя, произошла ошибочно. После запроса пользователя предоставить доступ Kaspersky Endpoint Security отправляет в Kaspersky Security Center событие Сообщение администратору о запрете действия приложения. Описание события содержит сообщение администратору с подставленными переменными. Вы можете посмотреть эти события в консоли Kaspersky Security Center с помощью предустановленной выборки Запросы пользователей. Если в вашей организации не развернуто решение Kaspersky Security Center или связь с Сервером администрирования отсутствует, приложение отправит сообщение администратору на указанный адрес электронной почты. |
Endpoint Sensor
В Kaspersky Endpoint Security 11.4.0 компонент Endpoint Sensor исключен из приложения.
Вы можете управлять Endpoint Sensor в Kaspersky Security Center Web Console и Консоли администрирования Kaspersky Security Center. Управлять Endpoint Sensor в Kaspersky Security Center Cloud Console невозможно.
Endpoint Sensor предназначен для взаимодействия с Kaspersky Anti Targeted Attack Platform. Kaspersky Anti Targeted Attack Platform – решение, предназначенное для своевременного обнаружения сложных угроз, таких как целевые атаки, сложные постоянные угрозы (англ. APT – Advanced Persistent Threat), атаки "нулевого дня" и другие. Kaspersky Anti Targeted Attack Platform включает в себя два функциональных блока: Kaspersky Anti Targeted Attack (далее также "KATA") и Kaspersky Endpoint Detection and Response (далее также "KEDR"). Вы можете приобрести KEDR отдельно. Подробнее о решении см. в справке Kaspersky Anti Targeted Attack Platform.
Управление Endpoint Sensor имеет следующие особенности:
- Если на компьютере установлено приложение Kaspersky Endpoint Security версий 11.0.0 – 11.3.0, вы можете настроить параметры Endpoint Sensor с помощью политики. Подробнее о настройке параметров Endpoint Sensor с помощью политики см. в справке Kaspersky Endpoint Security предыдущих версий.
- Если на компьютере установлено приложение Kaspersky Endpoint Security версии 11.4.0 и выше, настроить параметры Endpoint Sensor с помощью политики невозможно.
Endpoint Sensor устанавливается на клиентских компьютерах. На этих компьютерах компонент постоянно наблюдает за процессами, открытыми сетевыми соединениями и изменяемыми файлами. Endpoint Sensor передает информацию на сервер KATA.
Функциональность компонента доступна для следующих операционных систем:
- Windows 7 Service Pack 1 Home / Professional / Enterprise;
- Windows 8.1.1 Professional / Enterprise;
- Windows 10 RS3 Home / Professional / Education / Enterprise;
- Windows 10 RS4 Home / Professional / Education / Enterprise;
- Windows 10 RS5 Home / Professional / Education / Enterprise;
- Windows 10 RS6 Home / Professional / Education / Enterprise;
- Windows Server 2008 R2 Foundation / Standard / Enterprise (64-разрядная);
- Windows Server 2012 Foundation / Standard / Enterprise (64-разрядная);
- Windows Server 2012 R2 Foundation / Standard / Enterprise (64-разрядная);
- Windows Server 2016 Essentials / Standard (64-разрядная).
Подробную информацию о работе KATA см. в справке Kaspersky Anti Targeted Attack Platform.
В начало
Kaspersky Sandbox
В Kaspersky Endpoint Security версии 11.7.0 добавлен встроенный агент для интеграции с решением Kaspersky Sandbox. Решение Kaspersky Sandbox обнаруживает и автоматически блокирует сложные угрозы на компьютерах. Kaspersky Sandbox анализирует поведение объектов для выявления вредоносной активности и признаков целевых атак на IT-инфраструктуру организации. Kaspersky Sandbox выполняет анализ и проверку объектов на специальных серверах с развернутыми виртуальными образами операционных систем Microsoft Windows (серверы Kaspersky Sandbox). Подробнее о решении см. в справке Kaspersky Sandbox.
Управление компонентом доступно только в Kaspersky Security Center Web Console. Управлять компонентом в Консоли администрирования (MMC) невозможно.
Параметры компонента Kaspersky Sandbox
Параметр |
Описание |
---|---|
TLS-сертификат серверов |
Для настройки доверенного соединения с серверами Kaspersky Sandbox вам нужно подготовить TLS-сертификат. Далее вам нужно добавить сертификат на серверы Kaspersky Sandbox и в политике Kaspersky Endpoint Security. Подробнее о подготовке сертификата и добавлении сертификата на серверы см. в справке Kaspersky Sandbox. |
Время ожидания |
Время ожидания соединения с сервером Kaspersky Sandbox. По истечению заданного времени ожидания Kaspersky Endpoint Security отправит запрос на следующий сервер. Вы можете увеличить время ожидания соединения с Kaspersky Sandbox, если у вас низкая скорость соединения или соединение нестабильно. Рекомендованное значение времени ожидания запроса не более 0,5 сек. |
Очередь запросов Kaspersky Sandbox |
Размер папки хранения очереди запросов. При обращении к объекту (запуск исполняемого файла или открытие документа, например, в формате DOCX или PDF) на компьютере Kaspersky Endpoint Security может отправить объект на дополнительную проверку в Kaspersky Sandbox. Если запросов несколько, Kaspersky Endpoint Security создает очередь запросов. По умолчанию размер папки хранения очереди запросов ограничен 100 МБ. После достижения максимального размера Kaspersky Sandbox перестает добавлять новые запросы в очередь и отправляет соответствующее событие в Kaspersky Security Center. Вы можете настроить размер папки хранения очереди запросов в зависимости от конфигурации сервера. |
Серверы Kaspersky Sandbox |
Параметры подключения к серверам Kaspersky Sandbox. На серверах развернуты виртуальные образы операционных систем Microsoft Windows, в которых запускаются проверяемые объекты. Вы можете ввести IP-адрес (IPv4 или IPv6) или полное доменное имя. |
Действие при обнаружении угрозы |
Копию поместить на карантин, объект удалить. Если выбран этот вариант действия, то Kaspersky Endpoint Security удаляет вредоносный объект, обнаруженный на компьютере. Перед удалением объекта Kaspersky Endpoint Security формирует его резервную копию на тот случай, если впоследствии понадобится восстановить объект. Kaspersky Endpoint Security помещает резервную копию на карантин. Запускать проверку важных областей. Если выбран этот вариант действия, то Kaspersky Endpoint Security запускает задачу Проверка важных областей. По умолчанию Kaspersky Endpoint Security проверяет память ядра, запущенные процессы и загрузочные секторы. Создать задачу поиска IOC. Если выбран этот вариант действия, то Kaspersky Endpoint Security автоматически создает задачу Поиск IOC (автономная задача поиска IOC). Вы можете настроить режим запуска задачи, область поиска и действие при обнаружении IOC: удалить объект, запустить задачу Проверка важных областей. Для настройки других параметров задачи Поиск IOC перейдите в свойства задачи. |
Область поиска IOC |
Важные файловые области. Если выбран этот вариант, Kaspersky Endpoint Security выполняет поиск IOC только в важных файловых областях компьютера: память ядра и загрузочные секторы. Файловые области на системных дисках компьютера. Если выбран этот вариант, Kaspersky Endpoint Security выполняет поиск IOC на системном диске компьютера. |
Запуск задачи поиска IOC |
Вручную. Режим запуска, при котором вы запускаете задачу Поиск IOC вручную в удобное для вас время. После обнаружения угрозы. Режим запуска, при котором Kaspersky Endpoint Security запускает задачу Поиск IOC автоматически в случае обнаружения угрозы. Во время простоя компьютера. Режим запуска, при котором Kaspersky Endpoint Security запускает задачу Поиск IOC, если включена экранная заставка или компьютер заблокирован. Если пользователь разблокировал компьютер, Kaspersky Endpoint Security приостанавливает выполнение задачи. Таким образом, приложение может выполнять задачу несколько дней. |
Endpoint Detection and Response
В Kaspersky Endpoint Security версии 11.7.0 добавлен встроенный агент для работы решения Kaspersky Endpoint Detection and Response Optimum (далее также "EDR Optimum"). В Kaspersky Endpoint Security версии 11.8.0 добавлен встроенный агент для работы решения Kaspersky Endpoint Detection and Response Expert (далее также "EDR Expert'). Решения Kaspersky Endpoint Detection and Response – решения, предназначенные для защиты IT-инфраструктуры организации от сложных кибернетических угроз. Функционал решений сочетают автоматическое обнаружение угроз с возможностью реагирования на эти угрозы для противодействия сложным атакам, в том числе новым эксплойтам (exploits), программам-вымогателям (ransomware), бесфайловым атакам (fileless attacks), а также методам, использующим законные системные инструменты. EDR Expert предлагает пользователю больше функций для мониторинга и реагирования на угрозы информационной безопасности, чем EDR Optimum. Подробнее о решениях см. в справке Kaspersky Endpoint Detection and Response Optimum и в справке Kaspersky Endpoint Detection and Response Expert.
Kaspersky Endpoint Detection and Response выполняет обзор и анализ развития угрозы и предоставляет Сотруднику службы безопасности или Администратору информацию о потенциальной атаке, необходимую для принятия своевременных действий по реагированию. Kaspersky Endpoint Detection and Response показывает детали обнаружения в отдельном окне. Детали обнаружения – инструмент для просмотра всей собранной информации об обнаруженной угрозе. Детали обнаружения содержат, например, историю появления файлов на компьютере. Подробнее о работе с деталями обнаружения см. в справке Kaspersky Endpoint Detection and Response Optimum и в справке Kaspersky Endpoint Detection and Response Expert.
Вы можете настроить параметры компонента EDR Optimum в Web Console и Cloud Console. Параметры компонента EDR Expert доступны только в Cloud Console.
Параметры Endpoint Detection and Response
Параметр |
Описание |
---|---|
Сетевая изоляция |
Автоматическая изоляция компьютера от сети в результате реагирования на обнаруженные угрозы. После включения Сетевой изоляции приложение разрывает все активные соединения и блокирует все новые соединения TCP/IP на компьютере. Приложение оставляет активными только следующие соединения:
|
Разблокировать автоматически изолированный компьютер через N часов |
Сетевая изоляция может быть выключена автоматически по истечении заданного периода времени или вручную. По умолчанию, Kaspersky Endpoint Security выключает Сетевую изоляцию через 5 часов после начала изоляции. |
Исключения из сетевой изоляции |
Список правил исключений из Сетевой изоляции. Сетевые соединения, подпадающие под заданные правила, не будут заблокированы на компьютерах после включения Сетевой изоляции. Для настройки исключений из Сетевой изоляции в приложении доступен список стандартных сетевых профилей. По умолчанию в исключения входят сетевые профили, состоящие из правил, обеспечивающих бесперебойную работу устройств с ролями DNS/DHCP-сервер и DNS/DHCP-клиент. Также вы можете изменить параметры стандартных сетевых профилей или задать исключения вручную. Исключения, заданные в свойствах политики, применяются, только если Сетевая изоляция включена приложением автоматически, в результате реагирования на обнаружение угрозы. Исключения, заданные в свойствах компьютера, применяются, только если Сетевая изоляция включена вручную в свойствах компьютера в консоли Kaspersky Security Center или в деталях обнаружения. |
Запрет запуска объектов |
Контроль запуска исполняемых файлов и скриптов, а также открытия файлов офисного формата. Например, вы можете запретить запуск приложений, использование которых считается небезопасным, на выбранном компьютере. Запрет запуска объектов поддерживает определенный набор расширений файлов офисного формата и определенный набор интерпретаторов скриптов. |
Действие при запуске или открытии объекта |
Блокировать и записывать в отчет. В этом режиме приложение блокирует запуск объектов или открытие документов, соответствующих критериям правил запрета. Также приложение публикует в журнал событий Windows и Kaspersky Security Center событие о попытках запуска объектов или открытия документов. Только записывать в отчет. В этом режиме Kaspersky Endpoint Security публикует в Журнал событий Windows и Kaspersky Security Center событие о попытках запуска исполняемых объектов или открытия документов, соответствующих критериям правил запрета, но не блокирует их запуск или открытие. Этот режим выбран по умолчанию. |
Правила запрета запуска объектов |
Список правил запрета запуска объектов. Правило запрета запуска – это набор критериев, которые приложение учитывает при реагировании на запуск объекта, например, при блокировании запуска объекта. Приложение идентифицирует файлы по их пути или контрольной сумме с помощью алгоритмов хеширования MD5 и SHA256. |
Cloud Sandbox |
Cloud Sandbox – технология, позволяет обнаруживать сложные угрозы на компьютере. Kaspersky Endpoint Security автоматически отправляет подозрительные файлы в Cloud Sandbox для анализа. Cloud Sandbox запускает эти файлы в изолированной среде для выявления вредоносной активности и принимает решение о репутации этих файлов. Далее данные об этих файлах попадают в Kaspersky Security Network. Таким образом, если Cloud Sandbox обнаружил вредоносный файл, Kaspersky Endpoint Security выполнит действие для устранения угрозы на всех компьютерах, на которых обнаружит этот файл. Технология Cloud Sandbox включена постоянно и доступна всем пользователям Kaspersky Security Network независимо от типа лицензии, которую вы используете. Если флажок установлен, Kaspersky Endpoint Security включит счетчик угроз, обнаруженных с помощью Cloud Sandbox, в главном окне приложения в разделе Технологии обнаружения угроз. Также Kaspersky Endpoint Security будет указывать технологию обнаружения угроз Cloud Sandbox в событиях приложения и в Отчете об угрозах в консоли Kaspersky Security Center. |
Полнодисковое шифрование
Вы можете выбрать технологию шифрования: Шифрование диска Kaspersky или Шифрование диска BitLocker (далее также "BitLocker").
Шифрование диска Kaspersky
После шифрования системных жестких дисков при последующем включении компьютера доступ к ним, а также загрузка операционной системы возможны только после прохождения процедуры аутентификации с помощью Агента аутентификации. Для этого требуется ввести пароль токена или смарт-карты, подключенных к компьютеру, или имя и пароль учетной записи Агента аутентификации, созданной системным администратором локальной сети организации с помощью задачи Управления учетными записями Агента аутентификации. Эти учетные записи основаны на учетных записях пользователей Microsoft Windows, под которыми пользователи выполняют вход в операционную систему. Также вы можете использовать технологию единого входа (англ. Single Sign-On – SSO), позволяющую осуществлять автоматический вход в операционную систему с помощью имени и пароля учетной записи Агента аутентификации.
Аутентификация пользователя в Агенте аутентификации может выполняться двумя способами:
- путем ввода имени и пароля учетной записи Агента аутентификации, созданной администратором локальной сети организации средствами Kaspersky Security Center;
- путем ввода пароля подключенного к компьютеру токена или смарт-карты.
Использование токена или смарт-карты доступно, только если жесткие диски компьютера зашифрованы с помощью алгоритма шифрования AES256. Если жесткие диски компьютера зашифрованы с помощью алгоритма шифрования AES56, то в добавлении файла электронного сертификата в команду будет отказано.
Шифрование диска BitLocker
BitLocker – встроенная в операционную систему Windows технология шифрования. Kaspersky Endpoint Security позволяет контролировать и управлять Bitlocker с помощью Kaspersky Security Center. BitLocker шифрует логический том. Шифрование съемных дисков с помощью BitLocker невозможно. Подробнее о BitLocker см. в документации Microsoft.
BitLocker обеспечивает безопасность хранения ключей доступа с помощью доверенного платформенного модуля. Доверенный платформенный модуль (англ. Trusted Platform Module – TPM) – микрочип, разработанный для предоставления основных функций, связанных с безопасностью (например, для хранения ключей шифрования). Доверенный платформенный модуль обычно устанавливается на материнской плате компьютера и взаимодействует с остальными компонентами системы при помощи аппаратной шины. Использование TPM является самым безопасным способом хранения ключей доступа BitLocker, так как TPM позволяет проверять целостность операционной системы. На компьютерах без TPM вы также можете зашифровать диски. При этом ключ доступа будет зашифрован паролем. Таким образом, BitLocker использует следующие способы аутентификации:
- TPM.
- TPM и PIN-код.
- Пароль.
После шифрования диска BitLocker создает мастер-ключ. Kaspersky Endpoint Security отправляет мастер-ключ в Kaspersky Security Center, чтобы вы имели возможность восстановить доступ к диску, если пользователь, например, забыл пароль.
Если пользователь самостоятельно зашифровал диск с помощью BitLocker, Kaspersky Endpoint Security отправит информацию о шифровании диска в Kaspersky Security Center. При этом Kaspersky Endpoint Security не отправит мастер-ключ в Kaspersky Security Center, и восстановить доступ к диску с помощью Kaspersky Security Center будет невозможно. Для корректной работы BitLocker c Kaspersky Security Center расшифруйте диск и зашифруйте диск повторно с помощью политики. Расшифровать диск вы можете локально или с помощью политики.
После шифрования системного жесткого диска для загрузки операционной системы пользователю нужно пройти процедуру аутентификации BitLocker. После прохождения процедуры аутентификации BitLocker будет доступен вход в систему. BitLocker не поддерживает технологию единого входа (SSO).
Если вы используете групповые политики для Windows, выключите управление BitLocker в параметрах политики. Параметры политики для Windows могут противоречить параметрам политики Kaspersky Endpoint Security. При шифровании диска могут возникнуть ошибки.
Параметры компонента Шифрование диска Kaspersky
Параметр |
Описание |
---|---|
Режим шифрования |
Шифровать все жесткие диски. Если выбран этот элемент, то при применении политики приложение шифрует все жесткие диски. Если на компьютере установлено несколько операционных систем, то после шифрования вы сможете выполнить загрузку только той операционной системы, в которой установлено приложение. Расшифровывать все жесткие диски. Если выбран этот элемент, то при применении политики приложение расшифровывает все зашифрованные ранее жесткие диски. Оставлять без изменений. Если выбран этот элемент, то при применении политики приложение оставляет диски в прежнем состоянии. Если диск был зашифрован, то он остается зашифрованным, а если диск был расшифрован, то он остается расшифрованным. Этот элемент выбран по умолчанию. |
Автоматически создавать учетные записи Агента аутентификации для пользователей при применении шифрования на компьютере |
Если флажок установлен, приложение создает учетные записи Агента аутентификации на основе списков учетных записей Windows на компьютере. По умолчанию Kaspersky Endpoint Security использует все локальные и доменные учетные записи, с помощью которых пользователь выполнял вход в операционную систему за последние 30 дней. |
Настройки создания учетных записей Агента аутентификации |
Все учетные записи компьютера. Все учетные записи компьютера, которые когда-либо были активными. Все доменные учетные записи компьютера. Все учетные записи компьютера, которые принадлежат какому-либо домену и которые когда-либо были активными. Все локальные учетные записи компьютера. Все локальные учетные записи компьютера, которые когда-либо были активными. Сервисная учетная запись с одноразовым паролем. Служебная учетная запись нужна для доступа к компьютеру в случаях, когда пользователь, например, забыл пароль. Также вы можете использовать служебную учетную запись в качестве резервной учетной записи. Вам нужно указать имя учетной записи (по умолчанию Локальный администратор. Kaspersky Endpoint Security создает учетную запись Агента аутентификации для локального администратора компьютера. Менеджер компьютера. Kaspersky Endpoint Security создает учетную запись Агента аутентификации для учетной записи менеджера компьютера. Вы можете посмотреть какая учетная запись имеет роль менеджера компьютера в свойствах компьютера в Active Directory. По умолчанию роль менеджера компьютера не определена, то есть не соответствует ни одной учетной записи. Активная учетная запись. Kaspersky Endpoint Security автоматически создает учетную запись Агента аутентификации для учетной записи активной в момент выполнения шифрования диска. |
Автоматически создавать учетные записи Агента аутентификации для всех пользователей на компьютере при входе |
Если флажок установлен, приложение проверяет информацию об учетных записях Windows на компьютере перед запуском Агента аутентификации. Если Kaspersky Endpoint Security обнаружит учетную запись Windows, для которой нет учетной записи Агента аутентификации, приложение создаст новую учетную запись для доступа к зашифрованным дискам. Новая учетная запись Агента аутентификации будет иметь параметры по умолчанию: вход только по паролю, смена пароля при первой аутентификации. Таким образом, вам не нужно вручную добавлять учетные записи Агента аутентификации с помощью задачи Управление учетными записями Агента аутентификации для компьютеров с уже зашифрованными дискам. |
Сохранять введенное в Агенте аутентификации имя пользователя |
Если флажок установлен, то приложение сохраняет имя учетной записи Агента аутентификации. При последующей аутентификации в Агенте аутентификации под той же учетной записью имя учетной записи вводить не требуется. |
Шифровать только занятое пространство (сокращает время шифрования) |
Флажок включает / выключает функцию, ограничивающую область шифрования только занятыми секторами жесткого диска. Это ограничение позволяет сократить время шифрования. Включение / выключение функции Шифровать только занятое пространство (ОС Windows 8 и выше) после запуска шифрования не изменяет этого параметра до тех пор, пока жесткие диски не будут расшифрованы. Требуется установить или снять флажок до начала шифрования. Если флажок установлен, то шифруется только та часть жесткого диска, которая занята файлами. Kaspersky Endpoint Security зашифровывает новые данные автоматически по мере их добавления. Если флажок снят, то шифруется весь жесткий диск, в том числе остатки удаленных и отредактированных ранее файлов. Данную функцию рекомендуется применять для новых жестких дисков, данные которых не редактировались и не удалялись. Если вы применяете шифрование на уже используемом жестком диске, рекомендуется зашифровать весь жесткий диск. Это гарантирует защиту всех данных – даже удаленных, но потенциально восстанавливаемых. По умолчанию флажок снят. |
Использовать Legacy USB Support (не рекомендуется) |
Флажок включает / выключает функцию Legacy USB Support. Legacy USB Support – функция BIOS / UEFI, которая позволяет использовать USB-устройства (например, токен) на этапе загрузки компьютера до запуска операционной системы (BIOS-режим). Функция Legacy USB Support не влияет на поддержку USB-устройств после запуска операционной системы. Если флажок установлен, то будет включена поддержка USB-устройств на этапе начальной загрузки компьютера. При включенной функции Legacy USB Support Агент аутентификации в BIOS-режиме не поддерживает работу с токенами по USB. Функцию рекомендуется использовать только при возникновении проблемы несовместимости с аппаратным обеспечением и только для тех компьютеров, на которых возникла проблема. |
Настройки паролей |
Параметры надежности пароля учетной записи Агента аутентификации. При использовании технологии единого входа Агент аутентификации игнорирует требования к надежности пароля, заданные в Kaspersky Security Center. Вы можете задать требования к надежности пароля в параметрах операционной системы. |
Использовать технологию единого входа (SSO) |
Технология единого входа позволяет использовать одни и те же учетные данные для доступа к зашифрованным жестким дискам и для входа в операционную систему. Если флажок установлен, то для доступа к зашифрованным жестким дискам и последующего автоматического входа в операционную систему требуется ввести учетные данные доступа к зашифрованным дискам. Если флажок снят, то для доступа к зашифрованным жестким дискам и последующего входа в операционную систему требуется отдельно ввести учетные данные для доступа к зашифрованным жестким дискам и учетные данные пользователя в операционной системе. |
Включить поддержку сторонних поставщиков учетных данных |
Kaspersky Endpoint Security поддерживает стороннего поставщика учетных данных ADSelfService Plus. При работе со сторонними поставщиками учетных данных Агент аутентификации перехватывает пароль перед загрузкой операционной системы. Таким образом, при входе в Windows пользователю нужно ввести пароль только один раз. После входа в Windows пользователь может использовать возможности стороннего поставщика учетных данных, например, для аутентификации в сервисах организации. Также сторонние поставщики учетных данных позволяют пользователям самостоятельно сбрасывать пароль. В этом случае Kaspersky Endpoint Security обновит пароль для Агента аутентификации автоматически. Если вы используете стороннего поставщика учетных данных, который не поддерживается приложением, вы можете столкнуться с ограничениями в работе технологии единого входа. |
Справочные тексты |
Аутентификация. Справочный текст, который отображается в окне Агента аутентификации на этапе ввода учетных данных. Смена пароля. Справочный текст, который отображается в окне Агента аутентификации на этапе смены пароля для учетной записи Агента аутентификации. Восстановление пароля. Справочный текст, который отображается в окне Агента аутентификации на этапе восстановления пароля для учетной записи Агента аутентификации. |
Параметры компонента Шифрование диска BitLocker
Параметр |
Описание |
---|---|
Режим шифрования |
Шифровать все жесткие диски. Если выбран этот элемент, то при применении политики приложение шифрует все жесткие диски. Если на компьютере установлено несколько операционных систем, то после шифрования вы сможете выполнить загрузку только той операционной системы, в которой установлено приложение. Расшифровывать все жесткие диски. Если выбран этот элемент, то при применении политики приложение расшифровывает все зашифрованные ранее жесткие диски. Оставлять без изменений. Если выбран этот элемент, то при применении политики приложение оставляет диски в прежнем состоянии. Если диск был зашифрован, то он остается зашифрованным, а если диск был расшифрован, то он остается расшифрованным. Этот элемент выбран по умолчанию. |
Включить использование проверки подлинности BitLocker, требующей предзагрузочного ввода с клавиатуры на планшетах |
Флажок включает / выключает использование аутентификации, требующей ввода данных в предзагрузочной среде, даже если у платформы отсутствует возможность предзагрузочного ввода (например, у сенсорных клавиатур на планшетах). Сенсорная клавиатура планшетов недоступна в предзагрузочной среде. Для прохождения аутентификации BitLocker на планшетах пользователю необходимо подключить, например, USB-клавиатуру. Если флажок установлен, то использование аутентификации, требующей предзагрузочного ввода, разрешено. Рекомендуется использовать этот параметр только для устройств, у которых во время предварительной загрузки, помимо сенсорных клавиатур, имеются альтернативные средства ввода данных, например, USB-клавиатура. Если флажок снят, шифрование диска BitLocker на планшетах невозможно. |
Использовать аппаратное шифрование (ОС Windows 8 и выше) |
Если флажок установлен, то приложение применяет аппаратное шифрование. Это позволяет увеличить скорость шифрования и сократить использование ресурсов компьютера. |
Шифровать только занятое пространство (ОС Windows 8 и выше) |
Флажок включает / выключает функцию, ограничивающую область шифрования только занятыми секторами жесткого диска. Это ограничение позволяет сократить время шифрования. Включение / выключение функции Шифровать только занятое пространство (ОС Windows 8 и выше) после запуска шифрования не изменяет этого параметра до тех пор, пока жесткие диски не будут расшифрованы. Требуется установить или снять флажок до начала шифрования. Если флажок установлен, то шифруется только та часть жесткого диска, которая занята файлами. Kaspersky Endpoint Security зашифровывает новые данные автоматически по мере их добавления. Если флажок снят, то шифруется весь жесткий диск, в том числе остатки удаленных и отредактированных ранее файлов. Данную функцию рекомендуется применять для новых жестких дисков, данные которых не редактировались и не удалялись. Если вы применяете шифрование на уже используемом жестком диске, рекомендуется зашифровать весь жесткий диск. Это гарантирует защиту всех данных – даже удаленных, но потенциально восстанавливаемых. По умолчанию флажок снят. |
Настройки аутентификации |
Использовать пароль (ОС Windows 8 и выше) Если выбран этот вариант, Kaspersky Endpoint Security запрашивает у пользователя пароль при обращении к зашифрованному диску. Этот вариант действия может быть выбран, если не используется доверенный платформенный модуль (TPM). Использовать доверенный платформенный модуль (TPM) Если выбран этот вариант, BitLocker использует доверенный платформенный модуль (TPM). Доверенный платформенный модуль (англ. Trusted Platform Module – TPM) – микрочип, разработанный для предоставления основных функций, связанных с безопасностью (например, для хранения ключей шифрования). Доверенный платформенный модуль обычно устанавливается на материнской плате компьютера и взаимодействует с остальными компонентами системы при помощи аппаратной шины. Для компьютеров под управлением операционных систем Windows 7 и Windows Server 2008 R2 доступно только шифрование с использованием модуля TPM. Если модуль TPM не установлен, шифрование BitLocker невозможно. Использование пароля на этих компьютерах не поддерживается. Устройство, оснащенное доверенным платформенным модулем, может создавать ключи шифрования, которые могут быть расшифрованы только с его помощью. Доверенный платформенный модуль шифрует ключи шифрования собственным корневым ключом хранилища. Корневой ключ хранилища хранится внутри доверенного платформенного модуля. Это обеспечивает дополнительную степень защиты ключей шифрования от попыток взлома. Этот вариант действия выбран по умолчанию. Вы можете установить дополнительную защиту для доступа к ключу шифрования и зашифровать ключ паролем или PIN:
Если флажок снят и модуль TPM недоступен, то полнодисковое шифрование не запускается. |
Шифрование файлов
Вы можете сформировать списки из файлов по расширению или группам расширений и из папок, расположенных на локальных дисках компьютера, а также создать правила шифрования файлов, создаваемых отдельными приложениями. После применения политики приложение Kaspersky Endpoint Security шифрует и расшифровывает следующие файлы:
- файлы, отдельно добавленные в списки для шифрования и расшифровки;
- файлы, хранящиеся в папках, добавленных в списки для шифрования и расшифровки;
- файлы, создаваемые отдельными приложениями.
Этот компонент доступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для рабочих станций. Этот компонент недоступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для серверов.
Шифрование файлов имеет следующие особенности:
- Kaspersky Endpoint Security шифрует / расшифровывает стандартные папки только для локальных профилей пользователей (англ. local user profiles) операционной системы. Kaspersky Endpoint Security не шифрует и не расшифровывает стандартные папки для перемещаемых профилей пользователей (англ. roaming user profiles), обязательных профилей пользователей (англ. mandatory user profiles), временных профилей пользователей (англ. temporary user profiles), а также перенаправленные папки.
- Kaspersky Endpoint Security не выполняет шифрование файлов, изменение которых может повредить работе операционной системы и установленных приложений. Например, в список исключений из шифрования входят следующие файлы и папки со всеми вложенными в них папками:
- %WINDIR%;
- %PROGRAMFILES% и %PROGRAMFILES(X86)%;
- файлы реестра Windows.
Список исключений из шифрования недоступен для просмотра и изменения. Файлы и папки из списка исключений из шифрования можно добавить в список для шифрования, но при выполнении шифрования файлов они не будут зашифрованы.
Параметры компонента Шифрование файлов
Параметр
Описание
Режим шифрования
Оставлять без изменений. Если выбран этот элемент, то Kaspersky Endpoint Security оставляет файлы и папки в том же состоянии – не шифрует и не расшифровывает их.
Согласно правилам. Если выбран этот элемент, то Kaspersky Endpoint Security шифрует файлы и папки согласно правилам шифрования, расшифровывает файлы и папки согласно правилам расшифровки, а также регулирует доступ приложений к зашифрованным файлам согласно правилам для приложений.
Расшифровывать все. Если выбран этот элемент, то Kaspersky Endpoint Security расшифровывает все зашифрованные файлы и папки.
Правила шифрования
На закладке отображаются правила шифрования файлов, хранящихся на локальных дисках. Вы можете добавить файлы следующим образом:
- Стандартные папки. Kaspersky Endpoint Security позволяет добавить следующие области:
Документы. Файлы в стандартной папке операционной системы Документы, а также вложенные папки.
Избранное. Файлы в стандартной папке операционной системы Избранное, а также вложенные папки.
Рабочий стол. Файлы в стандартной папке операционной системы Рабочий стол, а также вложенные папки.
Временные файлы. Временные файлы, связанные с работой установленных на компьютере приложений. Например, приложения Microsoft Office создают временные файлы с резервными копиями документов.
Файлы Outlook. Файлы, связанные с работой почтового клиента Outlook: файлы данных (PST), автономные файлы данных (OST), файлы автономной адресной книги (OAB) и файлы персональной адресной книги (PAB).
- Папку вручную. Вы можете ввести путь к папке. При добавлении пути к папке следует использовать следующие правила:
Используйте переменную окружения (например,
%FOLDER%\UserFolder\
). Вы можете использовать переменную окружения только один раз и только в начале пути.Не используйте относительные пути.
Не используйте символы
*
и?
.Не используйте UNC-пути.
Используйте
;
или,
в качестве разделительного символа. - Файлы по расширению. Вы можете выбрать группы расширений из списка, например, группу расширений Архивы. Также вы можете добавить расширение файла вручную.
Правила расшифровки
На закладке отображаются правила расшифровки файлов, хранящихся на локальных дисках.
Правила для программ
На закладке отображается таблица с правилами доступа приложений к зашифрованным файлам и правилами шифрования файлов, создаваемых и изменяемых отдельными приложениями.
Настройки пароля для зашифрованных архивов
Параметры сложности пароля при создании зашифрованных архивов.
Шифрование съемных дисков
Этот компонент доступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для рабочих станций. Этот компонент недоступен, если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для серверов.
Kaspersky Endpoint Security поддерживает шифрование файлов в файловых системах FAT32 и NTFS. Если к компьютеру подключен съемный диск с неподдерживаемой файловой системой, то шифрование этого съемного диска завершается с ошибкой и Kaspersky Endpoint Security устанавливает статус доступа "только чтение" для этого съемного диска.
Для защиты данных на съемных дисках вы можете использовать следующие виды шифрования:
- Полнодисковое шифрование (англ. Full Disk Encryption – FDE).
Шифрование всего съемного диска, включая файловую систему.
Получить доступ к зашифрованным данным вне корпоративной сети невозможно. Также невозможно получить доступ к зашифрованным данным внутри корпоративной сети, если компьютер не подключен к Kaspersky Security Center ("гостевой" компьютер).
- Шифрование файлов (англ. File Level Encryption – FLE).
Шифрование только файлов на съемном диске. Файловая система при этом остается без изменений.
Шифрование файлов на съемных дисках предоставляет возможность доступа к данным за пределами корпоративной сети с помощью специального режима – портативный режим.
Во время шифрования Kaspersky Endpoint Security создает мастер-ключ. Kaspersky Endpoint Security сохраняет мастер-ключ в следующих хранилищах:
- Kaspersky Security Center.
- Компьютер пользователя.
Мастер-ключ зашифрован секретным ключом пользователя.
- Съемный диск.
Мастер-ключ зашифрован открытым ключом Kaspersky Security Center.
После завершения шифрования данные на съемном диске доступны внутри корпоративной сети как при использовании обычного съемного диска без шифрования.
Получение доступа к зашифрованным данным
При подключении съемного диска с зашифрованными данными Kaspersky Endpoint Security выполняет следующие действия:
- Проверяет наличие мастер-ключа в локальном хранилище на компьютере пользователя.
Если мастер-ключ найден, пользователь получает доступ к данным на съемном диске.
Если мастер-ключ не найден, Kaspersky Endpoint Security выполняет следующие действия:
- Отправляет запрос в Kaspersky Security Center.
После получения запроса Kaspersky Security Center отправляет ответ, который содержит мастер-ключ.
- Kaspersky Endpoint Security сохраняет мастер-ключ в локальном хранилище на компьютере пользователя для дальнейшей работы с зашифрованным съемным диском.
- Отправляет запрос в Kaspersky Security Center.
- Расшифровывает данные.
Особенности шифрования съемных дисков
Шифрование съемных дисков имеет следующие особенности:
- Политика с заданными параметрами шифрования съемных дисков формируется для определенной группы управляемых компьютеров. Поэтому результат применения политики Kaspersky Security Center с настроенным шифрованием / расшифровкой съемных дисков зависит от того, к какому компьютеру подключен съемный диск.
- Kaspersky Endpoint Security не выполняет шифрование / расшифровку файлов со статусом доступа "только чтение", хранящихся на съемных дисках.
- В качестве съемных дисков поддерживаются следующие типы устройств:
- носители информации, подключаемые по шине USB;
- жесткие диски, подключаемые по шинам USB и FireWire;
- SSD-диски, подключаемые по шинам USB и FireWire.
Параметры компонента Шифрование съемных дисков
Параметр
Описание
Управление шифрованием
Шифровать весь съемный диск. Если выбран этот элемент, то при применении политики с заданными параметрами шифрования съемных дисков Kaspersky Endpoint Security шифрует съемные диски по секторам, включая их файловые системы.
Шифровать все файлы. Если выбран этот элемент, то при применении политики с заданными параметрами шифрования съемных дисков Kaspersky Endpoint Security шифрует все файлы, которые хранятся на съемных дисках. Уже зашифрованные файлы Kaspersky Endpoint Security повторно не шифрует. Содержимое файловой системы съемных дисков, включая имена зашифрованных файлов и структуру папок, остается доступным и не шифруется.
Шифровать только новые файлы. Если выбран этот элемент, то при применении политики с заданными параметрами шифрования съемных дисков Kaspersky Endpoint Security шифрует на съемных дисках только те файлы, которые были добавлены или изменены после последнего применения политики Kaspersky Security Center. Этот режим шифрования может быть удобным, если пользователь использует съемный диск и в личных целях, и на работе. Режим шифрования позволяет оставлять без изменений все старые файлы и шифровать только те файлы, которые пользователь создает на рабочем компьютере с установленным приложением Kaspersky Endpoint Security и доступной функциональностью шифрования. Таким образом, доступ к личным файлам всегда открыт вне зависимости от того, установлено на компьютере приложение Kaspersky Endpoint Security с доступной функциональностью шифрования или нет.
Расшифровывать весь съемный диск. Если выбран этот элемент, то при применении политики с заданными параметрами шифрования съемных дисков Kaspersky Endpoint Security расшифровывает все зашифрованные файлы, которые хранятся на съемных дисках, а также файловые системы съемных дисков, если они были зашифрованы.
Оставлять без изменений. Если выбран этот элемент, то при применении политики приложение оставляет диски в прежнем состоянии. Если диск был зашифрован, то он остается зашифрованным, а если диск был расшифрован, то он остается расшифрованным. Этот элемент выбран по умолчанию.
Портативный режим
Флажок включает / выключает подготовку съемного диска, которая позволяет работать с хранящимися на этом съемном диске файлами на компьютерах вне корпоративной сети.
Если флажок установлен, то при применении политики перед началом шифрования файлов на съемном диске Kaspersky Endpoint Security запрашивает у пользователя пароль. Пароль требуется для получения доступа к зашифрованным файлам на съемном диске на компьютерах вне корпоративной сети. Вы можете настроить сложность пароля.
Портативный режим доступен для режимов Шифровать все файлы или Шифровать только новые файлы.
Шифровать только занятое пространство
Флажок включает / выключает режим шифрования, при котором шифруются только занятые секторы диска. Этот режим рекомендуется применять для новых дисков, данные которых не редактировались и не удалялись.
Если флажок установлен, то шифруется только та часть диска, которая занята файлами. Kaspersky Endpoint Security зашифровывает новые данные автоматически по мере их добавления.
Если флажок снят, то шифруется весь диск, в том числе остатки удаленных и отредактированных ранее файлов.
Функция шифрования только занятого пространства доступна только для режима Шифровать весь съемный диск.
Включение / выключение функции Шифровать только занятое пространство после запуска шифрования не изменяет этого параметра. Требуется установить или снять флажок до начала шифрования.
Правила шифрования выбранных устройств
Таблица устройств, для которых заданы отдельные правила шифрования. Вы можете создать правила шифрования для отдельных съемных дисков следующими способами:
- Добавьте съемный диск из списка доверенных устройств Контроля устройств.
- Добавьте съемный диск вручную:
- по идентификатору устройства (англ. Hardware ID – HWID);
- по модели устройства: идентификатор производителя (англ. Vendor ID – VID) и идентификатор продукта (англ. Product ID – PID).
Разрешать шифрование съемных дисков в офлайн-режиме
Если флажок установлен, то Kaspersky Endpoint Security шифрует съемные диски даже при отсутствии связи с Kaspersky Security Center. Данные, необходимые для расшифровки съемных дисков, сохраняются при этом на жестком диске компьютера, к которому подключен съемный диск, и не передаются на Kaspersky Security Center.
Если флажок снят, Kaspersky Endpoint Security не шифрует съемные диски, если связь с Kaspersky Security Center отсутствует.
Настройки пароля для портативного режима
Параметры надежности пароля для портативного файлового менеджера.
Шаблоны (шифрование данных)
После шифрования данных Kaspersky Endpoint Security может запретить доступ к данным, например, из-за изменения инфраструктуры организации и смены Сервера администрирования Kaspersky Security Center. Если у пользователя нет доступа к зашифрованным данным, пользователь может запросить доступ к данным у администратора. Т.е. пользователю нужно передать файл запроса администратору. Далее пользователю нужно загрузить в Kaspersky Endpoint Security файл ответа, полученный от администратора. Kaspersky Endpoint Security позволяет запросить доступ к данным у администратора с помощью электронной почты (см. рис. ниже).
Запрос доступа к зашифрованным данным
Для сообщения об отсутствии доступа к зашифрованным данным предусмотрен шаблон. Для удобства пользователей вы можете заполнить следующие поля:
- Кому. Введите адрес электронной почты группы администраторов с правами на функции шифрования данных.
- Тема. Введите тему письма с запросом доступа к зашифрованным файлам. Вы можете, например, добавить теги для фильтрации сообщений.
- Сообщение. Если требуется измените содержание сообщения. Вы можете использовать переменные, чтобы получить необходимые данные (например, переменная
%USER_NAME%
).
Исключения
Доверенная зона – это сформированный администратором системы список объектов и приложений, которые Kaspersky Endpoint Security не контролирует в процессе работы.
Доверенную зону администратор системы формирует самостоятельно в зависимости от особенностей объектов, с которыми требуется работать, а также от приложений, установленных на компьютере. Включение объектов и приложений в доверенную зону может потребоваться, например, если Kaspersky Endpoint Security блокирует доступ к какому-либо объекту или приложению, в то время как вы уверены, что этот объект или приложение безвредны. Также администратор может разрешить пользователю формировать собственную локальную доверенную зону для отдельного компьютера. Таким образом, кроме общей доверенной зоны, сформированной в политике, пользователь может создавать собственные локальные списки исключений и доверенных приложений.
Исключения из проверки
Исключение из проверки – это совокупность условий, при выполнении которых Kaspersky Endpoint Security не проверяет объект на вирусы и другие приложения, представляющие угрозу.
Исключения из проверки позволяют работать с легальными приложениями, которые могут быть использованы злоумышленниками для нанесения вреда компьютеру или данным пользователя. Такие приложения сами по себе не имеют вредоносных функций, но эти приложения могут быть использованы злоумышленниками. Подробную информацию о легальных приложениях, которые могут быть использованы злоумышленниками для нанесения вреда компьютеру или данным пользователя, вы можете получить на сайте Вирусной энциклопедии "Лаборатории Касперского".
В результате работы Kaspersky Endpoint Security такие приложения могут быть заблокированы. Чтобы избежать блокирования, для используемых приложений вы можете настроить исключения из проверки. Для этого нужно добавить в доверенную зону название или маску названия по классификации Вирусной энциклопедии "Лаборатории Касперского". Например, вы часто используете в своей работе приложение Radmin, предназначенное для удаленного управления компьютерами. Такая активность приложения рассматривается Kaspersky Endpoint Security как подозрительная и может быть заблокирована. Чтобы исключить блокировку приложения, нужно сформировать исключение из проверки, где указать название или маску названия по классификации Вирусной энциклопедии "Лаборатории Касперского".
Если у вас на компьютере установлено приложение, выполняющее сбор и отправку информации на обработку, приложение Kaspersky Endpoint Security может классифицировать такое приложение как вредоносное. Чтобы избежать этого, вы можете исключить приложение из проверки, настроив приложение Kaspersky Endpoint Security способом, описанным в этом документе.
Исключения из проверки могут использоваться в ходе работы следующих компонентов и задач приложения, заданных администратором системы:
- Анализ поведения.
- Защита от эксплойтов.
- Предотвращение вторжений.
- Защита от файловых угроз.
- Защита от веб-угроз.
- Защита от почтовых угроз.
- Задачи проверки.
Список доверенных приложений
Список доверенных приложений – это список приложений, у которых Kaspersky Endpoint Security не контролирует файловую и сетевую активность (в том числе и вредоносную), а также обращения этих приложений к системному реестру. По умолчанию Kaspersky Endpoint Security проверяет объекты, открываемые, запускаемые или сохраняемые любым программным процессом, а также контролирует активность всех приложений и создаваемый ими сетевой трафик. Kaspersky Endpoint Security исключает из проверки приложение, добавленное в список доверенных приложений.
Например, если вы считаете объекты, используемые приложением Microsoft Windows Блокнот, безопасными и не требующими проверки, то есть доверяете этому приложению, вам следует добавить приложение Microsoft Windows Блокнот в список доверенных приложений, чтобы не проверять объекты, используемые этим приложением.
Кроме того, некоторые действия, которые Kaspersky Endpoint Security классифицирует как подозрительные, могут быть безопасны в рамках функциональности ряда приложений. Например, перехват текста, который вы вводите с клавиатуры, является штатным действием приложения автоматического переключения раскладок клавиатуры (например, Punto Switcher). Чтобы учесть специфику таких приложений и отключить контроль их активности, рекомендуется добавить их в список доверенных приложений.
Исключение доверенных приложений из проверки позволяет избежать проблемы совместимости Kaspersky Endpoint Security с другими приложениями (например, проблемы двойной проверки сетевого трафика стороннего компьютера Kaspersky Endpoint Security и другого антивирусного приложения), а также увеличить производительность компьютера, что особенно важно при использовании серверных приложений.
В то же время исполняемый файл и процесс доверенного приложения по-прежнему проверяются на наличие в них вирусов и других приложений, представляющих угрозу. Для полного исключения приложения из проверки Kaspersky Endpoint Security следует пользоваться исключениями из проверки.
Параметры исключений
Параметр |
Описание |
---|---|
Типы обнаруживаемых объектов |
Вне зависимости от настроенных параметров приложения Kaspersky Endpoint Security всегда обнаруживает и блокирует вирусы, черви и троянские приложения. Эти приложения могут нанести значительный вред компьютеру.
|
Исключения |
Таблица содержит информацию об исключениях из проверки. Вы можете исключать из проверки объекты следующими способами:
|
Доверенные приложения |
Таблица доверенных приложений, активность которых Kaspersky Endpoint Security не проверяет в процессе своей работы. Компонент Контроль приложений регулирует запуск каждого из приложений независимо от того, указано ли это приложение в таблице доверенных приложений или нет. |
Объединять значения при наследовании (доступен только в консоли Kaspersky Security Center) |
Объединение списка исключений из проверки и списка доверенных приложений в родительских и дочерних политиках Kaspersky Security Center. Для объединения списков необходимо в дочерней политике включить наследование параметров родительской политики Kaspersky Security Center. Если флажок установлен, элементы списка родительской политики Kaspersky Security Center отображаются в дочерних политиках и доступны для просмотра. Таким образом, вы можете, например, создать общий список доверенных приложений для всей организации. Удалить или изменить унаследованные элементы списка в дочерней политике невозможно. Элементы списка исключений из проверки и списка доверенных приложений, объединенные при наследовании, доступны для удаления и изменения только в родительской политике. Добавление, изменение и удаление элементов списка возможно на нижестоящих уровнях. Если элементы списков дочерней и родительской политик совпадают, эти элементы отображаются как один элемент родительской политики. Если флажок снят, то элементы списков не объединяются при наследовании параметров политик Kaspersky Security Center. |
Разрешить использование локальных исключений / Разрешить использование локальных доверенных программ (доступен только в консоли Kaspersky Security Center) |
Локальные исключения и локальные доверенные приложения (локальная доверенная зона) – список объектов и приложений, сформированные пользователем в Kaspersky Endpoint Security для отдельного компьютера. Kaspersky Endpoint Security в процессе работы не контролирует объекты и приложения из локальной доверенной зоны. Таким образом, кроме общей доверенной зоны, сформированной в политике, пользователь может создавать собственные локальные списки исключений и доверенных приложений. Если флажок установлен, пользователь может сформировать локальный список исключений из проверки и локальный список доверенных приложений. Администратор с помощью Kaspersky Security Center может просматривать, добавлять, изменять или удалять элементы списка в свойствах компьютера. Если флажок снят, пользователю доступны только общие списки исключений из проверки и доверенных приложений, сформированные в политике. Если локальные списки сформированы, после выключения функции Kaspersky Endpoint Security продолжает исключать из проверки объекты из списков. |
Доверенное системное хранилище сертификатов |
Если выбрано одно из доверенных системных хранилищ сертификатов, приложение Kaspersky Endpoint Security исключает из проверки приложения, подписанные доверенной цифровой подписью. Kaspersky Endpoint Security автоматически помещает такие приложения в группу Доверенные. Если выбрано Не использовать, то Kaspersky Endpoint Security проверяет приложения независимо от наличия цифровой подписи. Приложение Kaspersky Endpoint Security помещает приложение в группу доверия в зависимости от уровня опасности, которую это приложение может представлять для компьютера. |
Настройки приложения
Вы можете настроить следующие общие параметры приложения:
- режим работы;
- самозащита;
- производительность;
- отладочная информация;
- статус компьютера при применении параметров.
Параметры приложения
Параметр
Описание
Запускать Kaspersky Endpoint Security для Windows при включении компьютера
Если флажок установлен, то приложение Kaspersky Endpoint Security запускается после загрузки операционной системы и защищает компьютер пользователя в течение всего сеанса работы.
Если флажок не установлен, то приложение Kaspersky Endpoint Security не запускается после загрузки операционной системы до того момента, как пользователь запустит приложение вручную. Защита компьютера выключена и данные пользователя могут находиться под угрозой.
Применять технологию лечения активного заражения (использует значительные ресурсы компьютера)
Если флажок установлен, при обнаружении вредоносной активности в операционной системе на экране отображается всплывающее уведомление. В уведомлении приложение Kaspersky Endpoint Security предлагает провести процедуру лечения активного заражения компьютера. После подтверждения пользователем этой процедуры приложение Kaspersky Endpoint Security устраняет угрозу. Завершив процедуру лечения активного заражения, приложение Kaspersky Endpoint Security выполняет перезагрузку компьютера. Применение технологии лечения активного заражения требует значительных ресурсов компьютера, что может замедлить работу других приложений.
Во время обнаружения приложением активного заражения некоторые функции операционной системы могут быть недоступны. Доступность операционной системы восстановится после завершения лечения активного заражения и перезагрузки компьютера.
Если приложение Kaspersky Endpoint Security установлено на компьютере под управлением операционной системы Windows для серверов, Kaspersky Endpoint Security не показывает уведомление. Таким образом, пользователь не может выбрать действие для лечения активного заражения. Для устранения угрозы вам необходимо включить технологию лечения активного заражения в параметрах приложения и включить немедленное лечение активного заражения в свойствах задачи Антивирусная проверка. Далее вам нужно запустить задачу Антивирусная проверка.
Использовать Kaspersky Security Center в качестве прокси-сервера для активации
(доступен только в консоли Kaspersky Security Center)
Если флажок установлен, то при активации приложения в качестве прокси-сервера используется Сервер администрирования Kaspersky Security Center.
Включить самозащиту
Если флажок установлен, то Kaspersky Endpoint Security предотвращает изменение и удаление файлов приложения на жестком диске, процессов в памяти и записей в системном реестре.
Разрешить управление настройками Kaspersky Endpoint Security через приложения удаленного управления
Если флажок установлен, доверенные приложения удаленного администрирования (такие как TeamViewer, LogMeIn Pro и Remotely Anywhere) могут изменять настройки Kaspersky Endpoint Security.
Недоверенным приложениям удаленного администрирования изменение настроек Kaspersky Endpoint Security будет запрещено, даже если флажок установлен.
Включить возможность внешнего управления системными службами
Если флажок установлен, то Kaspersky Endpoint Security разрешает управление службами приложения с удаленного компьютера. При попытке управления службами приложениями с удаленного компьютера, над значком приложения в области уведомлений панели задач Microsoft Windows отображается уведомление (если служба уведомлений не выключена пользователем).
Откладывать задачи по расписанию при работе от аккумулятора
Если флажок установлен, то режим экономии питания аккумулятора включен. Приложение Kaspersky Endpoint Security откладывает выполнение задач, для которых задан запуск по расписанию. По мере необходимости вы можете самостоятельно запускать задачи проверки и обновления.
Уступать ресурсы другим приложениям
Потребление ресурсов компьютера Kaspersky Endpoint Security при проверке компьютера может увеличить нагрузку на центральный процессор и дисковые подсистемы. Это может замедлить работу других приложений. Для оптимизации производительности в Kaspersky Endpoint Security предусмотрен режим передачи ресурсов другим приложениям. В этом режиме операционная система может понизить приоритет потоков задач проверки Kaspersky Endpoint Security при высокой нагрузке на центральный процессор. Это позволит перераспределить ресурсы операционной системы для других приложений. То есть задачи проверки получат меньше процессорного времени. В результате Kaspersky Endpoint Security будет проверять компьютер дольше. По умолчанию режим передачи ресурсов другим приложениям включен.
Включить запись дампов
Если флажок установлен, то Kaspersky Endpoint Security записывает дампы в случае сбоев в работе.
Если флажок снят, то Kaspersky Endpoint Security не записывает дампы. Приложение удаляет уже существующие на жестком диске компьютера файлы дампов.
Включить защиту файлов дампов и файлов трассировки
Если флажок установлен, то доступ к файлам дампов предоставляется системному и локальному администраторам, а также пользователю, включившему запись дампов. Доступ к файлам трассировки предоставляется только системному и локальному администраторам.
Если флажок снят, доступ к файлам дампов и файлам трассировки имеет любой пользователь.
Статус компьютера при применении настроек
(доступен только в консоли Kaspersky Security Center)
Параметры отображения статусов клиентских компьютеров с установленным приложением Kaspersky Endpoint Security в Web Console при появлении ошибок применения политики или выполнения задачи. Доступны статусы ОК, Предупреждение и Критический.
Устанавливать новые версии приложения без перезагрузки компьютера
(доступен только в консоли Kaspersky Security Center)
Обновление версии приложения без перезагрузки компьютера позволяет обеспечить бесперебойную работу серверов при обновлении приложения.
Вы можете обновлять версию приложения без перезагрузки начиная с версии 11.10.0. Для обновления более ранних версий приложения необходимо выполнять перезагрузку компьютера.
Отчеты и хранилище
Отчеты
Информация о работе каждого компонента Kaspersky Endpoint Security, о событиях шифрования данных, о выполнении каждой задачи проверки, задачи обновления и задачи проверки целостности, а также о работе приложения в целом сохраняется в отчетах.
Отчеты хранятся в папке C:\ProgramData\Kaspersky Lab\KES.21.7\Report
.
Резервное хранилище
Резервное хранилище – это хранилище резервных копий файлов, которые были изменены в процессе лечения или удалены. Резервная копия – копия файла, которая создается до лечения или удаления этого файла. Резервные копии файлов хранятся в специальном формате и не представляют опасности.
Резервные копии файлов хранятся в папке C:\ProgramData\Kaspersky Lab\KES.21.7\QB
.
Полные права доступа к этой папке предоставлены пользователям группы "Администраторы". Ограниченные права доступа к этой папке предоставлены пользователю, под учетной записью которого выполнялась установка Kaspersky Endpoint Security.
В Kaspersky Endpoint Security отсутствует возможность настройки прав доступа пользователей к резервным копиям файлов.
Карантин
Карантин – это специальное локальное хранилище на компьютере. Пользователь может поместить на карантин файлы, которые считает опасными для компьютера. Файлы на карантине хранятся в зашифрованном виде и не угрожают безопасности устройства. Kaspersky Endpoint Security использует карантин только при работе с решениями Kaspersky Sandbox и Kaspersky Endpoint Detection and Response. В остальных случаях Kaspersky Endpoint Security помещает файл в резервное хранилище. Подробнее о работе с карантином в составе решений см. в справке Kaspersky Sandbox, Kaspersky Endpoint Detection and Response Optimum, Kaspersky Endpoint Detection and Response Expert.
Вы можете настроить параметры карантина только в Web Console. Также в Web Console вы можете выполнить действия с объектами на карантине (восстановить, удалить, добавить и другие). Восстановление объектов доступно на компьютере локально из командной строки.
Kaspersky Endpoint Security помещает файлы на карантин под системной учетной записью (SYSTEM).
Параметры отчетов и хранения
Параметр |
Описание |
---|---|
Хранить отчеты не более N дней |
Если флажок установлен, то максимальный срок хранения отчетов ограничен заданным интервалом времени. По умолчанию максимальный срок хранения отчетов составляет 30 дней. По истечении этого времени Kaspersky Endpoint Security автоматически удаляет наиболее старые записи из файла отчета. |
Ограничить размер файла отчетов до N МБ |
Если флажок установлен, то максимальный размер файла отчетов ограничен заданным значением. По умолчанию максимальный размер файла составляет 1024 МБ. После достижения максимального размера файла отчета Kaspersky Endpoint Security автоматически удаляет наиболее старые записи из файла отчетов таким образом, чтобы размер файла отчетов не превышал максимального значения. |
Хранить объекты не более N дней |
Если флажок установлен, то максимальный срок хранения файлов ограничен заданным интервалом времени. По умолчанию максимальный срок хранения файлов составляет 30 дней. По истечении максимального срока хранения Kaspersky Endpoint Security удаляет наиболее старые файлы из резервного хранилища. |
Ограничить размер хранилища до N МБ |
Если флажок установлен, то максимальный размер резервного хранилища ограничен заданным значением. По умолчанию максимальный размер составляет 100 МБ. После достижения максимального размера резервного хранилища Kaspersky Endpoint Security автоматически удаляет наиболее старые файлы таким образом, чтобы размер резервного хранилища не превышал максимального значения. |
Ограничить размер карантина до N МБ (доступен только в Web Console) |
Максимальный размер карантина в МБ. Например, вы можете задать максимальный размер карантина 200 МБ. При достижении максимального размера карантина Kaspersky Endpoint Security отправляет соответствующее событие в Kaspersky Security Center и публикует событие в Журнале событий Windows. При этом приложение прекращает помещать новые объекты на карантин. Вам нужно вручную очистить карантин. |
Уведомлять при заполнении карантина на N процентов (доступен только в Web Console) |
Пороговое значение карантина. Например, вы можете задать пороговое значение карантина 50 %. При достижении порогового значения карантина, Kaspersky Endpoint Security отправляет соответствующее событие в Kaspersky Security Center и публикует событие в Журнале событий Windows. При этом приложение продолжает помещать новые объекты на карантин. |
Передача данных на Сервер администрирования (доступен только в Kaspersky Security Center) |
Категории событий на клиентских компьютерах, информация о которых должна передаваться на Сервер администрирования. |
Настройки сети
Вы можете настроить параметры прокси-сервера для подключения к интернету и обновления антивирусных баз, выбрать режим контроля сетевых портов и настроить проверку защищенных соединений.
Параметры сети
Параметр |
Описание |
---|---|
Ограничивать трафик при лимитном подключении |
Если флажок установлен, приложение ограничивает собственный сетевой трафик в том случае, если подключение к интернету является лимитным. Приложение Kaspersky Endpoint Security определяет высокоскоростное мобильное подключение к интернету как лимитное, а подключение по Wi-Fi – как безлимитное. Учет стоимости подключения работает на компьютерах под управлением Windows 8 и выше. |
Внедрять в трафик скрипт взаимодействия с веб-страницами |
Если флажок установлен, Kaspersky Endpoint Security внедряет в трафик скрипт взаимодействия с веб-страницами. Этот скрипт обеспечивает работу компонента Веб-Контроль. Скрипт позволяет регистрировать события работы Веб-Контроля. Включить мониторинг активности пользователя в интернете без скрипта невозможно. Специалисты "Лаборатории Касперского" рекомендуют внедрить в трафик скрипт взаимодействия с веб-страницами для корректной работы Веб-Контроля. |
Прокси-сервер |
Параметры прокси-сервера для доступа пользователей клиентских компьютеров в интернет. Приложение Kaspersky Endpoint Security использует эти параметры в работе некоторых компонентов защиты, в том числе для обновления баз и модулей приложения. Для автоматической настройки прокси-сервера приложение Kaspersky Endpoint Security использует протокол WPAD (Web Proxy Auto-Discovery Protocol). В случае если по этому протоколу не удается определить IP-адрес прокси-сервера, приложение использует адрес прокси-сервера, указанный в параметрах браузера Microsoft Internet Explorer. |
Не использовать прокси-сервер для локальных адресов |
Если флажок установлен, то при обновлении Kaspersky Endpoint Security из папки общего доступа прокси-сервер не используется. |
Контролируемые порты |
Контролировать все сетевые порты. Режим контроля сетевых портов, при котором компоненты защиты (Защита от файловых угроз, Защита от веб-угроз, Защита от почтовых угроз) контролируют потоки данных, передаваемые через любые открытые сетевые порты компьютера. Контролировать только выбранные сетевые порты. Режим контроля сетевых портов, при котором компоненты защиты контролируют выбранные сетевые порты компьютера и сетевую активность выбранных приложений. Список сетевых портов, которые обычно используются для передачи электронной почты и сетевого трафика, настроен в соответствии с рекомендациями специалистов "Лаборатории Касперского". Контролировать все порты для приложений из списка, рекомендованного "Лабораторией Касперского". Предустановленный список приложений, сетевые порты которых контролирует Kaspersky Endpoint Security. В список включены, например, Google Chrome, Adobe Reader, Java и другие приложения. Контролировать все порты для указанных приложений. Список приложений, сетевые порты которых контролирует Kaspersky Endpoint Security. |
Проверка защищенных соединений |
Kaspersky Endpoint Security проверяет зашифрованный сетевой трафик, передаваемый по следующим протоколам:
Kaspersky Endpoint Security поддерживает следующие режим проверки защищенных соединений:
Kaspersky Endpoint Security не проверяет защищенные соединения, установленные доверенными приложениями, для которых выключена проверка трафика. Также Kaspersky Endpoint Security не проверяет защищенные соединения из предустановленного списка доверенных сайтов. Предустановленный список доверенных сайтов составляют специалисты "Лаборатории Касперского". Этот список обновляется с антивирусными базами приложения. Вы можете просмотреть предустановленный список доверенных сайтов только в интерфейсе Kaspersky Endpoint Security. В консоли Kaspersky Security Center просмотреть список невозможно. |
Доверенные корневые сертификаты |
Список доверенных корневых сертификатов. Kaspersky Endpoint Security позволяет устанавливать доверенные корневые сертификаты на компьютеры пользователей, если, например, вам нужно развернуть новый центр сертификации. Приложение позволяет добавить сертификат в специальное хранилище сертификатов Kaspersky Endpoint Security. При этом сертификат будет доверенным только для приложения Kaspersky Endpoint Security. То есть пользователь будет иметь доступ к веб-сайту с новым сертификатом в браузере. Если другое приложение попытается получить доступ к веб-сайту, вы можете получить ошибку соединения из-за проблем с сертификатом. Для добавления сертификата в системное хранилище сертификатов, вы можете использовать групповые политики Active Directory. |
При переходе на домен с недоверенным сертификатом |
|
В случае возникновения ошибки при проверке защищенного соединения |
|
Блокировать соединения по протоколу SSL 2.0 (рекомендуется) |
Если флажок установлен, то приложение блокирует сетевые соединения, устанавливаемые по протоколу SSL 2.0. Если флажок снят, то приложение не блокирует сетевые соединения, устанавливаемые по протоколу SSL 2.0, и не контролирует сетевой трафик, передаваемый по этим соединениям. |
Расшифровать защищенное соединение с сайтом, использующим EV-сертификат |
EV-сертификаты (англ. Extended Validation Certificate) подтверждают подлинность веб-сайтов и повышают безопасность соединения. Браузеры сообщают о наличии на веб-сайте EV-сертификата с помощью значка замка в адресной строке браузера. Также браузеры могут полностью или частично окрашивать адресную строку в зеленый цвет. Если флажок установлен, приложение расшифровывает и контролирует защищенные соединения с EV-сертификатом. Если флажок снят, приложение не имеет доступа к содержанию HTTPS-трафика. Поэтому приложение контролирует HTTPS-трафик только по адресу веб-сайта, например, Если вы впервые открываете веб-сайт с EV-сертификатом, защищенное соединение будет расшифровано независимо от того, установлен флажок или нет. |
Доверенные адреса |
Список веб-адресов, для которых Kaspersky Endpoint Security не проверяет сетевые соединения. Вы можете ввести имя домена или IP-адрес. Kaspersky Endpoint Security поддерживает символ Kaspersky Endpoint Security не поддерживает символ Примеры:
|
Доверенные программы |
Список приложений, активность которых приложение Kaspersky Endpoint Security не проверяет в процессе своей работы. Вы можете выбрать виды активности приложения, которые приложение Kaspersky Endpoint Security не будет контролировать (например, не проверять сетевой трафик). Приложение Kaspersky Endpoint Security поддерживает переменные среды и символы |
Использовать выбранное хранилище сертификатов для проверки защищенных соединений в приложениях Mozilla (доступен только в интерфейсе Kaspersky Endpoint Security) |
Если флажок установлен, приложение проверяет зашифрованный трафик в браузере Mozilla Firefox и почтовом клиенте Thunderbird. Доступ к некоторым сайтам по протоколу HTTPS может быть заблокирован. Для проверки трафика в браузере Mozilla Firefox и почтовом клиенте Thunderbird должна быть включена проверка защищенных соединений. Если проверка защищенных соединений выключена, приложение не проверяет трафик в браузере Mozilla Firefox и почтовом клиенте Thunderbird. Приложение расшифровывает и анализирует зашифрованный трафик с помощью корневого сертификата "Лаборатории Касперского". Вы можете выбрать хранилище сертификатов, в котором будет находиться корневой сертификат "Лаборатории Касперского":
|
Интерфейс
Вы можете настроить параметры интерфейса приложения.
Параметры интерфейса
Параметр |
Описание |
---|---|
Взаимодействие с пользователем (доступен только в консоли Kaspersky Security Center) |
С упрощенным интерфейсом. На клиентском компьютере недоступно главное окно приложения, а доступен только значок в области уведомлений Windows. В контекстном меню значка пользователь может выполнять ограниченный список операций с Kaspersky Endpoint Security. Также Kaspersky Endpoint Security показывает уведомления над значком приложения. С полным интерфейсом. На клиентском компьютере доступно главное окно Kaspersky Endpoint Security и значок в области уведомлений Windows. В контекстном меню значка пользователь может выполнять операции c Kaspersky Endpoint Security. Также Kaspersky Endpoint Security показывает уведомления над значком приложения. Скрыть раздел Мониторинг активности программ. На клиентском компьютере в главном окне Kaspersky Endpoint Security недоступна кнопка Мониторинг активности приложений. Мониторинг активности приложений – это инструмент, предназначенный для просмотра информации об активности приложений на компьютере пользователя в режиме реального времени. Без интерфейса. На клиентском компьютере не отображается никаких признаков работы Kaspersky Endpoint Security. Также недоступны значок в области уведомлений Windows и уведомления. |
Настройка уведомлений |
Таблица с параметрами уведомлений о событиях различного уровня важности, которые могут происходить во время работы компонента или приложения в целом, а также выполнения задачи. Уведомления об этих событиях Kaspersky Endpoint Security выводит на экран, доставляет по электронной почте или сохраняет в журналы. |
Настройка почтовых уведомлений |
Параметры SMTP-сервера для рассылки оповещений о событиях, регистрируемых при работе приложения. |
Отображать состояние приложения в области уведомлений |
Категории событий приложения, при возникновении которых меняется значок Kaspersky Endpoint Security в области уведомлений панели задач Microsoft Windows ( |
Уведомления о состоянии локальных антивирусных баз |
Параметры уведомлений о неактуальности антивирусных баз, которые использует приложение. |
Защита паролем |
Если переключатель включен, Kaspersky Endpoint Security запрашивает пароль при попытке пользователя совершить операцию, входящую в область действия Защиты паролем. Область действия Защиты паролем включает в себя запрещенные операции (например, выключение компонентов защиты) и учетные записи пользователей, на которые распространяется область действия Защиты паролем. После включения Защиты паролем Kaspersky Endpoint Security предлагает задать пароль для выполнения операций. |
Веб-ресурсы Службы технической поддержки (доступен только в консоли Kaspersky Security Center) |
Список ссылок на веб-сайты с информацией о технической поддержке приложения Kaspersky Endpoint Security. Добавленные ссылки отображаются в окне Поддержка локального интерфейса Kaspersky Endpoint Security вместо стандартных ссылок. |
Сообщение пользователю (доступен только в консоли Kaspersky Security Center) |
Сообщение, которое отображается в окне Поддержка локального интерфейса Kaspersky Endpoint Security. |
Управление настройками
Вы можете сохранить текущие параметры работы Kaspersky Endpoint Security в файл и использовать их для быстрой настройки приложения на другом компьютере. Также вы можете использовать конфигурационный файл при развертывании приложения через Kaspersky Security Center при помощи инсталляционного пакета. Вы можете в любой момент вернуться к параметрам по умолчанию.
Параметры управления настройками приложения доступны только в интерфейсе Kaspersky Endpoint Security.
Параметры управления настройками приложения
Настройка |
Описание |
---|---|
Импортировать |
Извлечь настройки работы приложения из файла формата CFG и применить их. |
Экспортировать |
Сохранить текущие настройки работы приложения в файл формата CFG. |
Восстановить |
Вы в любое время можете восстановить настройки приложения, рекомендуемые "Лабораторией Касперского". В результате восстановления настроек для всех компонентов защиты будет установлен уровень безопасности Рекомендуемый. |
Обновление баз и модулей приложения
Обновление баз и модулей приложения Kaspersky Endpoint Security обеспечивает актуальность защиты компьютера. Каждый день в мире появляются новые вирусы и другие приложения, представляющие угрозу. Информация об угрозах и способах их нейтрализации содержится в базах Kaspersky Endpoint Security. Чтобы своевременно обнаруживать угрозы, вам нужно регулярно обновлять базы и модули приложения.
Для регулярного обновления требуется действующая лицензия на использование приложения. Если лицензия отсутствует, вы сможете выполнить обновление только один раз.
Основным источником обновлений Kaspersky Endpoint Security служат серверы обновлений "Лаборатории Касперского".
Для успешной загрузки пакета обновлений с серверов обновлений "Лаборатории Касперского" компьютер должен быть подключен к интернету. По умолчанию параметры подключения к интернету определяются автоматически. Если вы используете прокси-сервер, требуется настроить параметры прокси-сервера.
Загрузка обновлений осуществляется по протоколу HTTPS. Загрузка по протоколу HTTP может осуществляться в случае, когда загрузка обновлений по протоколу HTTPS невозможна.
В процессе обновления на ваш компьютер загружаются и устанавливаются следующие объекты:
- Базы Kaspersky Endpoint Security. Защита компьютера обеспечивается на основании баз данных, содержащих сигнатуры вирусов и других приложений, представляющих угрозу, и информацию о способах борьбы с ними. Компоненты защиты используют эту информацию при поиске и обезвреживании зараженных файлов на компьютере. Базы регулярно пополняются записями о появляющихся угрозах и способах борьбы с ними. Поэтому рекомендуется регулярно обновлять базы.
Наряду с базами Kaspersky Endpoint Security обновляются сетевые драйверы, обеспечивающие функциональность для перехвата сетевого трафика компонентами защиты.
- Модули приложения. Помимо баз Kaspersky Endpoint Security, можно обновлять и модули приложения. Обновления модулей приложения устраняют уязвимости Kaspersky Endpoint Security, добавляют новые функции или улучшают существующие.
В процессе обновления базы и модули приложения на вашем компьютере сравниваются с их актуальной версией, расположенной в источнике обновлений. Если текущие базы и модули приложения отличаются от актуальной версии, на компьютер устанавливается недостающая часть обновлений.
Вместе с обновлением модулей приложения может быть обновлена и контекстная справка приложения.
Если базы сильно устарели, то пакет обновлений может иметь значительный размер и создать дополнительный интернет-трафик (до нескольких десятков мегабайт).
Информация о текущем состоянии баз Kaspersky Endpoint Security отображается в главном окне приложения или в подсказке при наведении курсора на значок приложения в области уведомлений.
Информация о результатах обновления и обо всех событиях, произошедших при выполнении задачи обновления, записывается в отчет Kaspersky Endpoint Security.
Параметры обновления баз и модулей приложения
Параметр |
Описание |
---|---|
Расписание обновления баз |
Автоматически. Режим запуска задачи обновления, при котором приложение Kaspersky Endpoint Security проверяет наличие пакета обновлений в источнике обновлений с определенной периодичностью. Частота проверки наличия пакета обновлений увеличивается во время вирусных эпидемий и сокращается при их отсутствии. Обнаружив свежий пакет обновлений, приложение Kaspersky Endpoint Security скачивает его и устанавливает обновления на компьютер. Вручную. Этот режим запуска задачи обновления позволяет вам запускать задачу обновления вручную. По расписанию. Режим запуска задачи обновления, при котором приложение Kaspersky Endpoint Security выполняет задачу обновления по сформированному вами расписанию. Если выбран этот режим запуска задачи обновления, вы также можете запускать задачу обновления приложения Kaspersky Endpoint Security вручную. |
Запускать пропущенные задачи |
Если флажок установлен, Kaspersky Endpoint Security запускает пропущенную задачу обновления, как только это станет возможным. Задача обновления может быть пропущена, например, если в установленное время запуска задачи обновления был выключен компьютер. Если флажок снят, Kaspersky Endpoint Security не запускает пропущенные задачи обновления, а выполняет следующую задачу обновления по установленному расписанию. |
Источник обновлений |
Источник обновлений – это ресурс, содержащий обновления баз и модулей приложения Kaspersky Endpoint Security. Источником обновлений могут быть сервер Kaspersky Security Center, серверы обновлений "Лаборатории Касперского", сетевая или локальная папка. По умолчанию список источников обновлений содержит сервер Kaspersky Security Center и серверы обновлений "Лаборатории Касперского". Вы можете добавлять в список другие источники обновлений. В качестве источников обновлений можно указывать HTTP- или FTP-серверы, папки общего доступа. Kaspersky Endpoint Security не поддерживает загрузку обновлений с HTTPS-серверов, если это не серверы обновлений "Лаборатории Касперского". Если в качестве источников обновлений выбрано несколько ресурсов, в процессе обновления Kaspersky Endpoint Security обращается к ним строго по списку и выполняет задачу обновления, используя пакет обновлений первого доступного источника обновлений. |
Запускать обновление баз с правами |
По умолчанию задача обновления приложения Kaspersky Endpoint Security запускается от имени пользователя, с правами которого вы зарегистрированы в операционной системе. Однако обновление приложения Kaspersky Endpoint Security может производиться из источника обновления, к которому у пользователя нет прав доступа (например, из папки общего доступа, содержащей пакет обновлений) или для которого не настроено использование аутентификации на прокси-сервере. Вы можете указать пользователя, обладающего этими правами, в параметрах приложения и запускать задачу обновления приложения Kaspersky Endpoint Security от имени этого пользователя. |
Загружать обновления модулей приложения |
Загрузка обновлений модулей приложения с обновлениями баз приложения. Если флажок установлен, то Kaspersky Endpoint Security уведомляет пользователя о доступных обновлениях модулей приложения и во время выполнения задачи обновления включает обновления модулей приложения в пакет обновлений. При этом применение обновлений модулей приложения определяется следующими параметрами:
Если флажок не установлен, то Kaspersky Endpoint Security не уведомляет пользователя о доступных обновлениях модулей приложения и во время выполнения задачи обновления не включает обновления модулей приложения в пакет обновлений. Если обновление модулей приложения предполагает ознакомление и согласие с положениями Лицензионного соглашения, то приложение устанавливает обновление после согласия с положениями Лицензионного соглашения. По умолчанию флажок установлен. |
Копировать обновления в папку |
Если флажок установлен, то Kaspersky Endpoint Security копирует пакет обновлений в папку общего доступа, указанную под флажком. Тогда остальные компьютеры локальной сети организации смогут получать пакет обновлений из папки общего доступа. Это позволяет уменьшить интернет-трафик, так как пакет обновлений загружается только один раз. По умолчанию задана следующая папка: |
Прокси-сервер для обновлений (доступен только в интерфейсе Kaspersky Endpoint Security) |
Параметры прокси-сервера для доступа пользователей клиентских компьютеров в интернет для обновления баз и модулей приложения. Для автоматической настройки прокси-сервера Kaspersky Endpoint Security использует протокол WPAD (Web Proxy Auto-Discovery Protocol). В случае если по этому протоколу не удается определить IP-адрес прокси-сервера, Kaspersky Endpoint Security использует адрес прокси-сервера, указанный в параметрах браузера Microsoft Internet Explorer. |
Не использовать прокси-сервер для локальных адресов (доступен только в интерфейсе Kaspersky Endpoint Security) |
Если флажок установлен, то при обновлении Kaspersky Endpoint Security из папки общего доступа прокси-сервер не используется. |
Приложение 2. Группы доверия приложений
Все приложения, запускаемые на компьютере, Kaspersky Endpoint Security распределяет на группы доверия. Приложения распределяются на группы доверия в зависимости от степени угрозы, которую эти приложения могут представлять для операционной системы.
Существуют следующие группы доверия:
- Доверенные. В группу входят приложения, для которых выполняется одно или более следующих условий:
- Приложения обладают цифровой подписью доверенных производителей.
- О приложениях есть записи в базе доверенных приложений Kaspersky Security Network.
- Пользователь поместил приложение в группу "Доверенные".
Запрещенных операций для таких приложений нет.
- Слабые ограничения. В группу входят приложения, для которых выполняются следующие условия:
- Приложения не обладают цифровой подписью доверенных производителей.
- О приложениях нет записей в базе доверенных приложений Kaspersky Security Network.
- Пользователь поместил приложение в группу "Слабые ограничения".
Такие приложения имеют минимальные ограничения на работу с ресурсами операционной системы.
- Сильные ограничения. В группу входят приложения, для которых выполняются следующие условия:
- Приложения не обладают цифровой подписью доверенных производителей.
- О приложениях нет записей в базе доверенных приложений Kaspersky Security Network.
- Пользователь поместил приложение в группу "Сильные ограничения".
Такие приложения имеют значительные ограничения на работу с ресурсами операционной системы.
- Недоверенные. В группу входят приложения, для которых выполняются следующие условия:
- Приложения не обладают цифровой подписью доверенных производителей.
- О приложениях нет записей в базе доверенных приложений Kaspersky Security Network.
- Пользователь поместил приложение в группу "Недоверенные".
Для таких приложений запрещены все операции.
Приложение 3. Расширения файлов для быстрой проверки съемных дисков
com – исполняемый файл приложения размером не более 64 КБ;
exe – исполняемый файл, самораспаковывающийся архив;
sys – системный файл Microsoft Windows;
prg – текст приложения dBase, Clipper или Microsoft Visual FoxPro, приложение пакета WAVmaker;
bin – бинарный файл;
bat – файл пакетного задания;
cmd – командный файл Microsoft Windows NT (аналогичен bat-файлу для DOS), OS/2;
dpl – упакованная библиотека Borland Delphi;
dll – библиотека динамической загрузки;
scr – файл-заставка экрана Microsoft Windows;
cpl – модуль панели управления (control panel) в Microsoft Windows;
ocx – объект Microsoft OLE (Object Linking and Embedding);
tsp – приложение, работающее в режиме разделения времени;
drv – драйвер некоторого устройства;
vxd – драйвер виртуального устройства Microsoft Windows;
pif – файл с информацией о приложении;
lnk – файл-ссылка в Microsoft Windows;
reg – файл регистрации ключей системного реестра Microsoft Windows;
ini – файл конфигурации, который содержит данные настроек для Microsoft Windows, Windows NT и некоторых приложений;
cla – класс Java;
vbs – скрипт Visual Basic;
vbe – видеорасширение BIOS;
js, jse – исходный текст JavaScript;
htm – гипертекстовый документ;
htt – гипертекстовая заготовка Microsoft Windows;
hta – гипертекстовое приложение для Microsoft Internet Explorer;
asp – скрипт Active Server Pages;
chm – скомпилированный HTML-файл;
pht – HTML-файл со встроенными скриптами PHP;
php – скрипт, встраиваемый в HTML-файлы;
wsh – файл Microsoft Windows Script Host;
wsf – скрипт Microsoft Windows;
the – файл заставки для рабочего стола Microsoft Windows 95;
hlp – файл справки формата Win Help;
eml – сообщение электронной почты Microsoft Outlook Express;
nws – новое сообщение электронной почты Microsoft Outlook Express;
msg – сообщение электронной почты Microsoft Mail;
plg – сообщение электронной почты;
mbx – сохраненное сообщение электронной почты Microsoft Office Outlook;
doc* – документы Microsoft Office Word, такие как: doc – документ Microsoft Office Word, docx – документ Microsoft Office Word 2007 с поддержкой языка XML, docm – документ Microsoft Office Word 2007 с поддержкой макросов;
dot* – шаблоны документа Microsoft Office Word, такие как: dot – шаблон документа Microsoft Office Word, dotx – шаблон документа Microsoft Office Word 2007, dotm – шаблон документа Microsoft Office Word 2007 с поддержкой макросов;
fpm – приложение баз данных, стартовый файл Microsoft Visual FoxPro;
rtf – документ в формате Rich Text Format;
shs – фрагмент Windows Shell Scrap Object Handler;
dwg – база данных чертежей AutoCAD;
msi – пакет Microsoft Windows Installer;
otm – VBA-проект для Microsoft Office Outlook;
pdf – документ Adobe Acrobat;
swf – объект пакета Shockwave Flash;
jpg, jpeg – файл графического формата хранения сжатых изображений;
emf – файл формата Enhanced Metafile;
ico – файл значка объекта;
ov? – исполняемые файлы Microsoft Office Word;
xl* – документы и файлы Microsoft Office Excel, такие как: xla – расширение Microsoft Office Excel, xlc – диаграмма, xlt – шаблон документа, xlsx – рабочая книга Microsoft Office Excel 2007, xltm – рабочая книга Microsoft Office Excel 2007 с поддержкой макросов, xlsb – рабочая книга Microsoft Office Excel 2007 в бинарном (не XML) формате, xltx – шаблон Microsoft Office Excel 2007, xlsm – шаблон Microsoft Office Excel 2007 с поддержкой макросов, xlam – надстройка Microsoft Office Excel 2007 с поддержкой макросов;
pp* – документы и файлы Microsoft Office PowerPoint, такие как: pps – слайд Microsoft Office PowerPoint, ppt – презентация, pptx – презентация Microsoft Office PowerPoint 2007, pptm – презентация Microsoft Office PowerPoint 2007 с поддержкой макросов, potx – шаблон презентации Microsoft Office PowerPoint 2007, potm – шаблон презентации Microsoft Office PowerPoint 2007 с поддержкой макросов, ppsx – слайд-шоу Microsoft Office PowerPoint 2007, ppsm – слайд-шоу Microsoft Office PowerPoint 2007 с поддержкой макросов, ppam – надстройка Microsoft Office PowerPoint 2007 с поддержкой макросов;
md* – документы и файлы Microsoft Office Access, такие как: mda – рабочая группа Microsoft Office Access, mdb – база данных;
sldx – слайд Microsoft Office PowerPoint 2007;
sldm – слайд Microsoft Office PowerPoint 2007 с поддержкой макросов;
thmx – тема Microsoft Office 2007.
В начало
Приложение 4. Типы файлов для фильтра вложений Защиты от почтовых угроз
Следует помнить, что фактический формат файла может не совпадать с форматом, указанным в расширении файла.
Если вы включили фильтрацию вложений в сообщениях электронной почты, то в результате фильтрации компонент Защита от почтовых угроз может переименовывать или удалять файлы следующих расширений:
com – исполняемый файл приложения размером не более 64 КБ;
exe – исполняемый файл, самораспаковывающийся архив;
sys – системный файл Microsoft Windows;
prg – текст приложения dBase, Clipper или Microsoft Visual FoxPro, приложение пакета WAVmaker;
bin – бинарный файл;
bat – файл пакетного задания;
cmd – командный файл Microsoft Windows NT (аналогичен bat-файлу для DOS), OS/2;
dpl – упакованная библиотека Borland Delphi;
dll – библиотека динамической загрузки;
scr – файл-заставка экрана Microsoft Windows;
cpl – модуль панели управления (control panel) в Microsoft Windows;
ocx – объект Microsoft OLE (Object Linking and Embedding);
tsp – приложение, работающее в режиме разделения времени;
drv – драйвер некоторого устройства;
vxd – драйвер виртуального устройства Microsoft Windows;
pif – файл с информацией о приложении;
lnk – файл-ссылка в Microsoft Windows;
reg – файл регистрации ключей системного реестра Microsoft Windows;
ini – файл конфигурации, который содержит данные настроек для Microsoft Windows, Windows NT и некоторых приложений;
cla – класс Java;
vbs – скрипт Visual Basic;
vbe – видеорасширение BIOS;
js, jse – исходный текст JavaScript;
htm – гипертекстовый документ;
htt – гипертекстовая заготовка Microsoft Windows;
hta – гипертекстовое приложение для Microsoft Internet Explorer;
asp – скрипт Active Server Pages;
chm – скомпилированный HTML-файл;
pht – HTML-файл со встроенными скриптами PHP;
php – скрипт, встраиваемый в HTML-файлы;
wsh – файл Microsoft Windows Script Host;
wsf – скрипт Microsoft Windows;
the – файл заставки для рабочего стола Microsoft Windows 95;
hlp – файл справки формата Win Help;
eml – сообщение электронной почты Microsoft Outlook Express;
nws – новое сообщение электронной почты Microsoft Outlook Express;
msg – сообщение электронной почты Microsoft Mail;
plg – сообщение электронной почты;
mbx – сохраненное сообщение электронной почты Microsoft Office Outlook;
doc* – документы Microsoft Office Word, такие как: doc – документ Microsoft Office Word, docx – документ Microsoft Office Word 2007 с поддержкой языка XML, docm – документ Microsoft Office Word 2007 с поддержкой макросов;
dot* – шаблоны документа Microsoft Office Word, такие как: dot – шаблон документа Microsoft Office Word, dotx – шаблон документа Microsoft Office Word 2007, dotm – шаблон документа Microsoft Office Word 2007 с поддержкой макросов;
fpm – приложение баз данных, стартовый файл Microsoft Visual FoxPro;
rtf – документ в формате Rich Text Format;
shs – фрагмент Windows Shell Scrap Object Handler;
dwg – база данных чертежей AutoCAD;
msi – пакет Microsoft Windows Installer;
otm – VBA-проект для Microsoft Office Outlook;
pdf – документ Adobe Acrobat;
swf – объект пакета Shockwave Flash;
jpg, jpeg – файл графического формата хранения сжатых изображений;
emf – файл формата Enhanced Metafile;
ico – файл значка объекта;
ov? – исполняемые файлы Microsoft Office Word;
xl* – документы и файлы Microsoft Office Excel, такие как: xla – расширение Microsoft Office Excel, xlc – диаграмма, xlt – шаблон документа, xlsx – рабочая книга Microsoft Office Excel 2007, xltm – рабочая книга Microsoft Office Excel 2007 с поддержкой макросов, xlsb – рабочая книга Microsoft Office Excel 2007 в бинарном (не XML) формате, xltx – шаблон Microsoft Office Excel 2007, xlsm – шаблон Microsoft Office Excel 2007 с поддержкой макросов, xlam – надстройка Microsoft Office Excel 2007 с поддержкой макросов;
pp* – документы и файлы Microsoft Office PowerPoint, такие как: pps – слайд Microsoft Office PowerPoint, ppt – презентация, pptx – презентация Microsoft Office PowerPoint 2007, pptm – презентация Microsoft Office PowerPoint 2007 с поддержкой макросов, potx – шаблон презентации Microsoft Office PowerPoint 2007, potm – шаблон презентации Microsoft Office PowerPoint 2007 с поддержкой макросов, ppsx – слайд-шоу Microsoft Office PowerPoint 2007, ppsm – слайд-шоу Microsoft Office PowerPoint 2007 с поддержкой макросов, ppam – надстройка Microsoft Office PowerPoint 2007 с поддержкой макросов;
md* – документы и файлы Microsoft Office Access, такие как: mda – рабочая группа Microsoft Office Access, mdb – база данных;
sldx – слайд Microsoft Office PowerPoint 2007;
sldm – слайд Microsoft Office PowerPoint 2007 с поддержкой макросов;
thmx – тема Microsoft Office 2007.
В начало
Приложение 5. Сетевые параметры для взаимодействия с внешними службами
Приложение Kaspersky Endpoint Security использует следующие сетевые параметры для взаимодействия с внешними службами.
Сетевые параметры
Адрес |
Описание |
---|---|
Протокол: Порт: |
Активация приложения. |
Протокол: Порт: |
Обновление баз и модулей приложения. |
Протокол: Порт: |
Запросы приложения могут содержать адреса доменов и внешний IP-адрес пользователя, так как приложение устанавливает с DNS-сервером TCP/UDP-соединение. Эти данные нужны, например, для проверки сертификата веб-ресурса при обращении по HTTPS. Если приложение Kaspersky Endpoint Security использует публичный DNS-сервер, правила обработки данных регламентируются Политикой конфиденциальности этого сервиса. Если требуется запретить приложению Kaspersky Endpoint Security использовать публичный DNS-сервер, обратитесь в Службу технической поддержки за приватным патчем. |
Протокол: |
|
Протокол: Порт: |
Обновление баз и модулей приложения. |
Протокол: Порт: |
Использование Kaspersky Security Network. |
Протокол: Порт: |
Использование Kaspersky Security Network. |
Протокол: |
Переход по ссылкам из интерфейса. |
Параметры, использующиеся для шифрования
Адрес |
Описание |
---|---|
Протокол: Порт: |
Инфраструктура открытых ключей (англ. Public Key Infrastructure – PKI). |
Приложение 6. События приложения
Информация о работе каждого компонента Kaspersky Endpoint Security, о событиях шифрования данных, о выполнении каждой задачи проверки, задачи обновления и задачи проверки целостности, а также о работе приложения в целом сохраняется в журнале событий Kaspersky Security Center и журнале событий Windows.
Kaspersky Endpoint Security формирует события следующих типов: общие и специфические события. Специфические события создает только приложение Kaspersky Endpoint Security для Windows. Специфические события имеют простой идентификатор, например, 000000cb
. Специфические события содержат следующие обязательные параметры:
GNRL_EA_DESCRIPTION
– содержание события.GNRL_EA_ID
– служебный идентификатор события.GNRL_EA_SEVERITY
– статус события.1
– Информационное сообщение,
2
– Предупреждение,
3
– Отказ функционирования,
4
– Критическое.
EVENT_TYPE_DISPLAY_NAME
– заголовок события.TASK_DISPLAY_NAME
– название компонента приложения, который инициировал событие.
Общие события, кроме Kaspersky Endpoint Security для Windows, могут создавать и другие приложения "Лаборатории Касперского" (например, Kaspersky Security для Windows Server). Общие события имеют более сложный идентификатор, например, GNRL_EV_VIRUS_FOUND
. Общие события кроме обязательных параметров содержат еще дополнительные параметры.
Критические события
Нарушено Лицензионное соглашение
Срок действия лицензии почти истек
Базы повреждены или отсутствуют
Обнаружена активная угроза. Требуется запуск процедуры лечения активного заражения
Недостаточно места в хранилище карантина
Объект не восстановлен из карантина
Установлено соединение с доменом с недоверенным сертификатом
Возникла ошибка проверки зашифрованного соединения. Домен добавлен в список исключений
Обнаружен вредоносный объект (локальные базы)
Обнаружен вредоносный объект (KSN)
Обнаружена ранее открытая опасная ссылка
Действие процесса заблокировано
Запрещенный процесс был запущен до старта Kaspersky Endpoint Security для Windows
Доступ запрещен (локальные базы)
Операция с устройством запрещена
Сетевое соединение заблокировано
Ошибка копирования обновлений компонента
Невозможен запуск двух задач одновременно
Ошибка проверки баз и модулей приложения
Ошибка взаимодействия с Kaspersky Security Center
Обновление завершено успешно, а копирование обновлений завершено с ошибкой
Ошибка применения правил шифрования / расшифровки файлов
Ошибка шифрования / расшифровки файла
Ошибка активации портативного режима
Ошибка деактивации портативного режима
Ошибка создания зашифрованного архива
Ошибка шифрования / расшифровки устройства
Не удалось загрузить модуль шифрования
Задача управления учетными записями Агента аутентификации завершилась ошибкой
Политика не может быть применена
Обновление функциональности шифрования завершено с ошибкой
Сервер Kaspersky Anti Targeted Attack Platform недоступен
Объект не помещен на карантин (Kaspersky Sandbox)
Сертификат сервера Kaspersky Sandbox недействителен
Узел Kaspersky Sandbox не доступен
Обработка объекта в Kaspersky Sandbox завершилась с ошибкой
Превышена допустимая нагрузка на Kaspersky Sandbox
Возникла ошибка при проверке лицензии Kaspersky Sandbox
Объект не помещен на карантин (Endpoint Detection and Response)
Запуск процесса не заблокирован
Выполнение скрипта не заблокировано
Ошибка изменения состава компонентов приложения
Отказ функционирования
Ошибка в настройках задачи. Настройки задачи не применены
Предупреждение
Обнаружено некорректное завершение предыдущей сессии работы приложения
Срок действия лицензии скоро истекает
Автоматическое обновление выключено
Самозащита программы выключена
Компьютер работает в безопасном режиме
Для завершения обновления необходимо перезапустить программу
Необходима перезагрузка компьютера
Установлены не все компоненты программы, которые позволяет использовать лицензия
Запущена процедура лечения активного заражения
Процедура лечения активного заражения завершена
Невозможно восстановить объект из резервного хранилища
Обнаружена подозрительная сетевая активность
Защищенное соединение разорвано
Обработка программой некоторых функций ОС выключена
В хранилище карантина скоро закончится место
Сетевое соединение заблокировано
Невозможно создать резервную копию объекта
Объект будет вылечен при перезагрузке
Объект будет удален при перезагрузке
Объект удален в соответствии с настройками
Результат проверки объекта передан стороннему приложению
Настройки задачи успешно применены
Предупреждение о нежелательном содержимом (локальные базы)
Предупреждение о нежелательном содержимом (KSN)
Осуществлен доступ к нежелательному содержимому после предупреждения
Активирован временный доступ к устройству
Операция отменена пользователем
Пользователь отказался от политики шифрования
Прервано применение правил шифрования / расшифровки файлов
Операция шифрования / расшифровки файла прервана
Приостановка шифрования / расшифровки устройства
Неуспешная проверка подписи модуля
Запуск программы был заблокирован
Открытие документа было заблокировано
Процесс завершен администратором сервера Kaspersky Anti Targeted Attack Platform
Работа приложения завершена администратором сервера Kaspersky Anti Targeted Attack Platform
Файл или стрим удален администратором сервера Kaspersky Anti Targeted Attack Platform
Файл восстановлен из карантина сервера Kaspersky Anti Targeted Attack Platform администратором
Файл помещен на карантин сервера Kaspersky Anti Targeted Attack Platform администратором
Сетевая активность приложений сторонних производителей заблокирована
Сетевая активность приложений сторонних производителей разблокирована
Объект будет удален после перезагрузки (Kaspersky Sandbox)
Суммарный размер задач проверки превысил максимальное значение
Запуск объекта разрешен, событие записано в отчет
Запуск процесса разрешен, событие записано в отчет
Объект будет удален после перезагрузки (Endpoint Detection and Response)
Для завершения задачи требуется перезагрузка
Сообщение администратору о запрете запуска программы
Сообщение администратору о запрете доступа к устройству
Сообщение администратору о запрете доступа к веб-странице
Подключение устройства заблокировано
Сообщение администратору о запрете действия программы
Информационное сообщение
Действие с ресурсами программы заблокировано самозащитой
Групповая политика деактивирована
Все компоненты программы, которые допускает лицензия, установлены и работают в нормальном режиме
Параметры подписки были изменены
Объект восстановлен из резервного хранилища
Ввод имени пользователя и пароля
Объект восстановлен из карантина
Создана резервная копия объекта
Объект перезаписан вылеченной ранее копией
Обнаружен защищенный паролем архив
Информация об обнаруженном объекте
Объект находится в списке разрешенных в Локальном KSN
Ссылка находится в списке разрешенных в Локальном KSN
Программа помещена в группу доверенных программ
Программа помещена в группу с ограничениями
Сработал компонент Предотвращение вторжений
Значение реестра восстановлено
Запуск программы запрещен в тестовом режиме
Запуск программы разрешен в тестовом режиме
Операция с устройством разрешена
Копирование обновлений успешно завершено
Выполнен откат файла из-за ошибки обновления
Формирование списка файлов для загрузки
Началось применение правил шифрования/расшифровки файлов
Завершено применение правил шифрования/расшифровки файлов
Продолжено применение правил шифрования / расшифровки файлов
Запущена операция шифрования / расшифровки файла
Завершена операция шифрования / расшифровки файла
Шифрование файла не выполнено, так как файл является исключением
Деактивирован портативный режим
Запущена операция шифрования / расшифровки устройства
Завершена операция шифрования / расшифровки устройства
Возобновление шифрования / расшифровки устройства
Процесс шифрования / расшифровки устройства переведен в активный режим
Процесс шифрования / расшифровки устройства переведен в пассивный режим
Создана новая учетная запись Агента аутентификации
Удалена учетная запись Агента аутентификации
Изменен пароль для учетной записи Агента аутентификации
Успешная аутентификация в Агенте аутентификации
Аутентификация в Агенте аутентификации завершилась с ошибкой
Получен доступ к жесткому диску с помощью процедуры запроса доступа к зашифрованным устройствам
Учетная запись не добавлена. Такая учетная запись уже существует
Учетная запись не изменена. Такая учетная запись не существует
Учетная запись не удалена. Такая учетная запись не существует
Обновление функциональности шифрования завершено успешно
Откат обновления функциональности шифрования завершен успешно
Не удалось удалить драйверы Kaspersky Disk Encryption из образа среды восстановления Windows
Ключ восстановления для BitLocker изменен
Пароль/PIN-код для BitLocker изменен
Ключ восстановления BitLocker был сохранен на съемный диск
Задачи с сервера Kaspersky Anti Targeted Attack Platform не обрабатываются
Компонент Endpoint Sensor подключен к серверу
Связь с сервером Kaspersky Anti Targeted Attack Platform восстановлена
Задачи с сервера Kaspersky Anti Targeted Attack Platform обрабатываются
Объект помещен на карантин (Kaspersky Sandbox)
Объект удален (Kaspersky Sandbox)
Объект помещен на карантин (Endpoint Detection and Response)
Объект удален (Endpoint Detection and Response)
Состав компонентов программы успешно изменен
Асинхронное обнаружение Kaspersky Sandbox
Ошибка при удалении предыдущей версии приложения
В начало
Информация о стороннем коде
Информация о стороннем коде содержится в файле legal_notices.txt, расположенном в папке установки приложения.
В начало
Уведомления о товарных знаках
Зарегистрированные товарные знаки и знаки обслуживания являются собственностью их правообладателей.
Adobe, Acrobat, Flash, Reader и Shockwave являются либо зарегистрированными товарными знаками, либо товарными знаками компании Adobe в США и/или других странах.
Apple, FireWire, iTunes и Safari – товарные знаки Apple Inc., зарегистрированные в США и других странах.
AutoCAD – товарный знак или зарегистрированный в США и/или других странах товарный знак, принадлежащий Autodesk, Inc. и / или дочерним / аффилированным компаниям.
Словесный товарный знак Bluetooth и лого принадлежат Bluetooth SIG, Inc.
Borland – товарный знак или зарегистрированный товарный знак Borland Software Corporation.
Android, Google Public DNS, Google Chrome – товарные знаки Google, Inc.
Citrix, Citrix Provisioning Services и XenDesktop – товарные знаки Citrix Systems, Inc. и/или дочерних компаний, зарегистрированные в патентном офисе США и других стран.
Cloudflare, логотип Cloudflare и Cloudflare Workers являются товарными знаками и/или зарегистрированными товарными знаками компании Cloudflare, Inc. в США и других юрисдикциях.
Dell является товарным знаком компании Dell Inc.
dBase – товарный знак dataBased Intelligence, Inc.
EMC – зарегистрированный товарный знак или товарный знак EMC Corporation в США и/или других странах.
Foxit – зарегистрированный товарный знак Foxit Corporation.
Radmin – зарегистрированный товарный знак Famatech.
IBM – товарный знак International Business Machines Corporation, зарегистрированный во многих юрисдикциях по всему миру.
Intel – товарный знак Intel Corporation, зарегистрированный в Соединенных Штатах Америки и в других странах.
IOS, AnyConnect – зарегистрированные в Соединенных Штатах Америки и в других странах товарные знаки Cisco Systems, Inc. и / или ее аффилированных компаний.
Lenovo и ThinkPad – товарные знаки Lenovo в США и/или других странах.
Linux – товарный знак Linus Torvalds, зарегистрированный в США и в других странах.
Logitech является зарегистрированным товарным знаком или товарным знаком компании Logitech в США и (или) других странах.
LogMeIn Pro и Remotely Anywhere – товарные знаки компании LogMeIn, Inc.
Mail.ru – зарегистрированный товарный знак, правообладателем которого является ООО "Мэйл.Ру".
McAfee – товарный знак или зарегистрированный в США и других странах товарный знак McAfee, Inc.
Microsoft, Access, Active Directory, ActiveSync, BitLocker, Excel, Internet Explorer, LifeCam Cinema, MSDN, MultiPoint, Outlook, PowerPoint, PowerShell, Visual Basic, Visual FoxPro, Windows, Windows PowerShell, Windows Server, Windows Store, MS-DOS, Surface, Forefront и Hyper-V являются товарными знаками группы компаний Microsoft.
Mozilla, Firefox и Thunderbird – товарные знаки Mozilla Foundation.
Java и JavaScript – зарегистрированные товарные знаки компании Oracle и/или аффилированных компаний.
VERISIGN – зарегистрированный в США и других странах или незарегистрированный товарный знак VeriSign, Inc. и дочерних компаний.
VMware, VMware ESX, VMware ESXi, VMware Workstation – товарные знаки VMware, Inc. или зарегистрированные в США или других юрисдикциях товарные знаки VMware, Inc.
Tor – товарный знак The Tor Project, регистрация в США № 3 465 432.
Thawte – товарный знак или зарегистрированный в США и других странах товарный знак Symantec Corporation или аффилированных компаний.
SAMSUNG – товарный знак компании SAMSUNG в США или других странах.
В начало