Kaspersky Endpoint Security для Windows 11.2.0
Русский
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Русский
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Часто задаваемые вопросы
- Kaspersky Endpoint Security для Windows
- Что нового
- Лицензирование программы
- Управление программой через локальный интерфейс
- Установка и удаление программы
- Активация программы
- Интерфейс программы
- Запуск и остановка программы
- Kaspersky Security Network
- Анализ поведения
- Защита от эксплойтов
- Предотвращение вторжений
- Ограничения контроля аудио и видео устройств
- Включение и выключение Предотвращения вторжений
- Работа с группами доверия программ
- Работа с правами программ
- Изменение прав программ для групп доверия и для групп программ
- Изменение прав программы
- Выключение загрузки и обновления прав программ из базы Kaspersky Security Network
- Выключение наследования ограничений родительского процесса
- Исключение некоторых действий программ из прав программ
- Удаление устаревших прав программ
- Защита ресурсов операционной системы и персональных данных
- Откат вредоносных действий
- Защита от файловых угроз
- Включение и выключение Защиты от файловых угроз
- Автоматическая приостановка Защиты от файловых угроз
- Настройка Защиты от файловых угроз
- Изменение уровня безопасности
- Изменение действия компонента Защита от файловых угроз над зараженными файлами
- Формирование области защиты компонента Защита от файловых угроз
- Использование эвристического анализа в работе компонента Защита от файловых угроз
- Использование технологий проверки в работе компонента Защита от файловых угроз
- Оптимизация проверки файлов
- Проверка составных файлов
- Изменение режима проверки файлов
- Защита от веб-угроз
- Включение и выключение Защиты от веб-угроз
- Настройка Защиты от веб-угроз
- Изменение уровня безопасности веб-трафика
- Изменение действия над вредоносными объектами веб-трафика
- Проверка компонентом Защита от веб-угроз ссылок по базам фишинговых и вредоносных веб-адресов
- Использование эвристического анализа в работе компонента Защита от веб-угроз
- Формирование списка доверенных веб-адресов
- Защита от почтовых угроз
- Защита от сетевых угроз
- Сетевой экран
- Защита от атак BadUSB
- Поставщик AMSI-защиты
- Контроль программ
- Контроль устройств
- Включение и выключение Контроля устройств
- О правилах доступа
- Изменение правила доступа к устройствам
- Включение и выключение записи событий в журнал
- Добавление сети Wi-Fi в список доверенных
- Изменение правила доступа к шине подключения
- Действия с доверенными устройствами
- Добавление устройства в список доверенных из интерфейса программы
- Добавление устройств в список доверенных по их модели или идентификатору
- Добавление устройств в список доверенных по маске их идентификатора
- Настройка доступа пользователей к доверенному устройству
- Удаление устройства из списка доверенных устройств
- Импорт списка доверенных устройств
- Экспорт списка доверенных устройств
- Получение доступа к заблокированному устройству
- Изменение шаблонов сообщений Контроля устройств
- Анти-Бриджинг
- Веб-Контроль
- Включение и выключение Веб-Контроля
- Категории содержания веб-ресурсов
- Действия с правилами доступа к веб-ресурсам
- Миграция правил доступа к веб-ресурсам из предыдущих версий программы
- Экспорт и импорт списка адресов веб-ресурсов
- Мониторинг активности пользователей в интернете
- Правила формирования масок адресов веб-ресурсов
- Изменение шаблонов сообщений Веб-Контроля
- Адаптивный контроль аномалий
- Включение и выключение Адаптивного контроля аномалий
- Действия с правилами Адаптивного контроля аномалий
- Включение и выключение правила Адаптивного контроля аномалий
- Изменение действия при срабатывании правила Адаптивного контроля аномалий
- Создание и изменение исключения для правила Адаптивного контроля аномалий
- Удаление исключения для правила Адаптивного контроля аномалий
- Импорт исключений для правил Адаптивного контроля аномалий
- Экспорт исключений для правил Адаптивного контроля аномалий
- Применение обновлений для правил Адаптивного контроля аномалий
- Изменение шаблонов сообщений Адаптивного контроля аномалий
- Просмотр отчетов Адаптивного контроля аномалий
- Контроль сетевого трафика
- Обновление баз и модулей программы
- Проверка компьютера
- Запуск и остановка задачи проверки
- Настройка параметров задач проверки
- Изменение уровня безопасности
- Изменение действия над зараженными файлами
- Формирование списка проверяемых объектов
- Выбор типа проверяемых файлов
- Оптимизация проверки файлов
- Проверка составных файлов
- Использование методов проверки
- Использование технологий проверки
- Выбор режима запуска для задачи проверки
- Настройка запуска задачи проверки с правами другого пользователя
- Проверка съемных дисков при подключении к компьютеру
- Фоновая проверка
- Работа с активными угрозами
- Проверка целостности модулей программы
- Защита паролем
- Работа с отчетами
- Служба уведомлений
- Работа с резервным хранилищем
- Дополнительная настройка программы
- Доверенная зона
- Создание исключения из проверки
- Изменение исключения из проверки
- Удаление исключения из проверки
- Запуск и остановка работы исключения из проверки
- Формирование списка доверенных программ
- Включение и выключение действия правил доверенной зоны на программу из списка доверенных программ
- Использование доверенного системного хранилища сертификатов
- Самозащита Kaspersky Endpoint Security
- Производительность Kaspersky Endpoint Security и совместимость с другими программами
- Выбор типов обнаруживаемых объектов
- Включение и выключение технологии лечения активного заражения для рабочих станций
- Включение и выключение технологии лечения активного заражения для файловых серверов
- Включение и выключение режима энергосбережения
- Включение и выключение режима передачи ресурсов другим программам
- Создание и использование конфигурационного файла
- Доверенная зона
- Управление программой через Консоль администрирования Kaspersky Security Center
- Особенности работы с плагинами управления разных версий
- Запуск и остановка Kaspersky Endpoint Security на клиентском компьютере
- Настройка параметров Kaspersky Endpoint Security
- Управление задачами
- Управление политиками
- Шифрование данных
- Ограничения функциональности шифрования
- Смена длины ключа шифрования (AES56 / AES256)
- Включение использования технологии единого входа (SSO)
- Особенности шифрования файлов
- Полнодисковое шифрование
- Полнодисковое шифрование с помощью технологии Шифрование диска Kaspersky
- Полнодисковое шифрование с помощью технологии Шифрование диска BitLocker
- Формирование списка жестких дисков для исключения из шифрования
- Расшифровка жестких дисков
- Обновление операционной системы
- Устранение ошибок при обновлении функциональности шифрования
- Шифрование файлов на локальных дисках компьютера
- Запуск шифрования файлов на локальных дисках компьютера
- Формирование правил доступа программ к зашифрованным файлам
- Шифрование файлов, создаваемых и изменяемых отдельными программами
- Формирование правила расшифровки
- Расшифровка файлов на локальных дисках компьютера
- Создание зашифрованных архивов
- Распаковка зашифрованных архивов
- Восстановление доступа к зашифрованным данным в случае выхода из строя операционной системы
- Шифрование съемных дисков
- Работа с Агентом аутентификации
- Использование токена и смарт-карты при работе с Агентом аутентификации
- Изменение справочных текстов Агента аутентификации
- Ограничения поддержки символов в справочных текстах Агента аутентификации
- Выбор уровня трассировки Агента аутентификации
- Управление учетными записями Агента аутентификации
- Добавление команды для создания учетной записи Агента аутентификации
- Добавление команды для изменения учетной записи Агента аутентификации
- Добавление команды для удаления учетной записи Агента аутентификации
- Восстановление учетных данных Агента аутентификации
- Ответ на запрос пользователя о восстановлении учетных данных Агента аутентификации
- Удаление объектов и данных, оставшихся после тестовой работы Агента аутентификации
- Просмотр информации о шифровании данных
- Работа с зашифрованными файлами при ограниченной функциональности шифрования файлов
- Работа с зашифрованными устройствами при отсутствии доступа к ним
- Получение доступа к зашифрованным устройствам через интерфейс программы
- Предоставление пользователю доступа к зашифрованным устройствам
- Передача пользователю ключа восстановления для жестких дисков, зашифрованных с помощью BitLocker
- Создание исполняемого файла утилиты восстановления
- Восстановление данных на зашифрованных устройствах с помощью утилиты восстановления
- Ответ на запрос пользователя о восстановлении данных на зашифрованных устройствах
- Создание диска аварийного восстановления операционной системы
- Контроль программ
- Управление правилами Контроля программ
- Получение информации о программах, которые установлены на компьютерах пользователей
- Создание категорий программ
- Добавление в категорию программ исполняемых файлов из папки Исполняемые файлы
- Добавление в категорию программ исполняемых файлов, связанных с событиями
- Добавление и изменение правила Контроля программ с помощью Kaspersky Security Center
- Изменение статуса правила Контроля программ с помощью Kaspersky Security Center
- Тестирование правил Контроля программ с помощью Kaspersky Security Center
- Просмотр событий по результатам тестовой работы компонента Контроля программ
- Отчет о запрещенных программах в тестовом режиме
- Просмотр событий по результатам работы компонента Контроль программ
- Отчет о запрещенных программах
- Лучшие практики по внедрению режима белого списка
- Управление правилами Контроля программ
- Интеграция с другими решениями "Лаборатории Касперского"
- Отправка сообщений пользователей на сервер Kaspersky Security Center
- Просмотр сообщений пользователей в хранилище событий Kaspersky Security Center
- Управление программой через Kaspersky Security Center 11 Web Console и Cloud Console
- O веб-плагине управления Kaspersky Endpoint Security
- Развертывание Kaspersky Endpoint Security
- Подготовка программы к работе
- Активация Kaspersky Endpoint Security
- Удаление Kaspersky Endpoint Security
- Запуск и остановка Kaspersky Endpoint Security
- Обновление баз и модулей программы
- Управление задачами
- Управление политиками
- Настройка локальных параметров программы
- Параметры политики
- Kaspersky Security Network
- Анализ поведения
- Защита от эксплойтов
- Предотвращение вторжений
- Откат вредоносных действий
- Защита от файловых угроз
- Защита от веб-угроз
- Защита от почтовых угроз
- Защита от сетевых угроз
- Сетевой экран
- Защита от атак BadUSB
- Поставщик AMSI-защиты
- Контроль программ
- Контроль устройств
- Веб-Контроль
- Адаптивный контроль аномалий
- Endpoint Sensor
- Управление задачами
- Проверка из контекстного меню
- Проверка съемных дисков
- Фоновая проверка
- Параметры программы
- Параметры сети
- Исключения
- Отчеты и хранение
- Интерфейс
- Управление программой из командной строки
- Команды
- SCAN. Антивирусная проверка
- UPDATE. Обновление баз и модулей программы
- ROLLBACK. Откат последнего обновления
- TRACES. Трассировка
- START. Запуск профиля
- STOP. Остановка профиля
- STATUS. Статус профиля
- STATISTICS. Статистика выполнения профиля
- RESTORE. Восстановление файлов
- EXPORT. Экспорт параметров программы
- IMPORT. Импорт параметров программы
- ADDKEY. Применение файла ключа
- LICENSE. Лицензирование
- RENEW. Покупка лицензии
- PBATESTRESET. Сбросить результаты проверки перед шифрованием
- EXIT. Завершение работы программы
- EXITPOLICY. Выключение политики
- STARTPOLICY. Включение политики
- DISABLE. Выключение защиты
- SPYWARE. Обнаружение шпионского ПО
- Команды KESCLI
- Scan. Антивирусная проверка
- GetScanState. Статус выполнения проверки
- GetLastScanTime. Определения времени выполнения проверки
- GetThreats. Получение данных об обнаруженных угрозах
- UpdateDefinitions. Обновление баз и модулей программы
- GetDefinitionState. Определение времени выполнения обновления
- EnableRTP. Включение защиты
- GetRealTimeProtectionState. Статус Защиты от файловых угроз
- Version. Определение версии программы
- Коды ошибок
- Приложение. Профили программы
- Команды
- Управление программой через REST API
- Источники информации о программе
- Обращение в Службу технической поддержки
- Глоссарий
- OLE-объект
- Агент администрирования
- Агент аутентификации
- Активный ключ
- Антивирусные базы
- Архив
- База вредоносных веб-адресов
- База фишинговых веб-адресов
- Группа администрирования
- Доверенный платформенный модуль
- Дополнительный ключ
- Задача
- Зараженный файл
- Издатель сертификата
- Коннектор к Агенту администрирования
- Лечение объектов
- Лицензионный сертификат
- Ложное срабатывание
- Маска
- Нормализованная форма адреса веб-ресурса
- Область защиты
- Область проверки
- Информация о стороннем коде
- Уведомления о товарных знаках
Управление программой через Консоль администрирования Kaspersky Security Center > Контроль программ > Лучшие практики по внедрению режима белого списка > Тестирование режима белого списка
Тестирование режима белого списка
Тестирование режима белого списка
Чтобы убедиться, что правила Контроля программ не блокируют программы, необходимые для работы, рекомендуется после создания правил включить тестирование правил Контроля программ и проанализировать их работу. При включении тестирования Kaspersky Endpoint Security не будет блокировать программы, запуск которых запрещен правилами Контроля программ, но будет отправлять уведомления об их запуске на Сервер администрирования.
При тестировании режима белого списка рекомендуется выполнить следующие действия:
- Определить период тестирования (от нескольких дней до двух месяцев).
- Включить тестирование правил Контроля программ.
- Проанализировать результаты тестирования, используя события по результатам тестовой работы Компонента программ и отчеты о запрещенных программах в тестовом режиме.
- По результатам анализа внести изменения в параметры режима белого списка.
В частности, по результатам тестирования вы можете добавить в пополняемую вручную категорию программ исполняемые файлы, связанные с событиями о работе компонента Контроль программ.
Идентификатор статьи: 165699, Последнее изменение: 21 дек. 2022 г.