Ochrona przed włamaniami

Ochrona przed włamaniami uniemożliwia aplikacjom wykonywanie działań niebezpiecznych dla systemu operacyjnego i zapewnia kontrolę dostępu do zasobów systemu operacyjnego i danych osobowych. Komponent zapewnia ochronę komputera za pomocą antywirusowych baz danych, usługi w chmurze Kaspersky Security Network.

Komponent kontroluje działanie aplikacji za pomocą uprawnień aplikacji. Uprawnienia aplikacji obejmują następujące parametry dostępu:

Aktywność sieciowa aplikacji jest kontrolowana przez Zaporę sieciową za pomocą reguł sieciowych.

Podczas pierwszego uruchomienia aplikacji Ochrona przed włamaniami wykonuje następujące działania:

  1. Sprawdza bezpieczeństwo aplikacji przy użyciu pobranych antywirusowych baz danych.
  2. Sprawdza bezpieczeństwo aplikacji w Kaspersky Security Network.

    Zalecane jest uczestniczenie w Kaspersky Security Network, aby zapewnić bardziej efektywne działanie komponentu Ochrona przed włamaniami.

  3. Umieszcza aplikację w jednej z grup zaufania: Zaufane, Niski poziom ograniczeń, Wysoki poziom ograniczeń, Niezaufane.

    Grupa zaufania określa prawa używane przez Kaspersky Endpoint Security podczas kontrolowania aktywności sieciowej aplikacji. Kaspersky Endpoint Security umieszcza aplikację w grupie zaufania, w zależności od poziomu zagrożenia, jakie ta aplikacja może stwarzać dla komputera.

    Kaspersky Endpoint Security umieszcza aplikację w grupie zaufania dla składników Zapora sieciowa i Ochrona przed włamaniami. Nie można zmienić grupy zaufania tylko dla Zapory sieciowej lub Ochrony przed włamaniami.

    Jeśli odmówiłeś uczestnictwa w KSN lub nie ma sieci, Kaspersky Endpoint Security umieszcza aplikację w grupie zaufania, w zależności od ustawień modułu Ochrona przed włamaniami. Po otrzymaniu reputacji aplikacji od KSN, grupę zaufania można zmienić automatycznie.

  4. Blokuje działania aplikacji w zależności od grupy zaufania. Na przykład, aplikacje z grupy Wysoki poziom ograniczeń mają zablokowany dostęp do modułów systemu operacyjnego.

Przy następnym uruchomieniu aplikacji, Kaspersky Endpoint Security sprawdzi integralność aplikacji. Jeżeli aplikacja nie została zmieniona, moduł użyje dla niej bieżących uprawnień aplikacji. Jeżeli aplikacja została zmodyfikowana, Kaspersky Endpoint Security analizuje aplikację tak, jakby była uruchamiana po raz pierwszy.

Ustawienia komponentu Ochrona przed włamaniami

Parametr

Opis

Uprawnienia aplikacji

Aplikacje

Tabela aplikacji monitorowanych przez komponent Ochrona przed włamaniami. Aplikacje są przypisywane do grup zaufania. Grupa zaufania określa uprawnienia, do których program Kaspersky Endpoint Security odnosi się podczas kontrolowania aktywności aplikacji.

Możesz wybrać aplikację z jednej listy wszystkich aplikacji zainstalowanych na komputerach pod kontrolą zasady i dodać aplikację do grupy zaufania.

Prawa dostępu do aplikacji zostały przedstawione w następujących tabelach:

  • Pliki i rejestr systemu. Ta tabela zawiera prawa aplikacji w grupie zaufania do uzyskania dostępu do zasobów systemu operacyjnego i danych osobowych.
  • Uprawnienia. Ta tabela zawiera uprawnienia aplikacji w grupie zaufania w celu uzyskania dostępu do procesów i zasobów systemu operacyjnego.
  • Reguły sieciowe. Tabela reguł sieciowych dla aplikacji należących do grupy zaufania. Zgodnie z tymi regułami Zapora sieciowa reguluje aktywność sieciową aplikacji. Tabela wyświetla predefiniowane reguły sieciowe, które są zalecane przez ekspertów z Kaspersky. Te reguły sieciowe zostały dodane w celu optymalnej ochrony ruchu sieciowego komputerów z systemami operacyjnymi Windows. Nie można usunąć predefiniowanych reguł sieciowych.

Chronione zasoby

Nazwa

Tabela zawiera zasoby komputera podzielone na kategorie. Ochrona przed włamaniami monitoruje próby dostępu innych aplikacji do zasobów znajdujących się w tabeli.

Zasobem może być kategoria rejestru, plik lub folder, bądź klucz rejestru.

Aplikacje

Tabela aplikacji monitorowanych przez komponent Ochrona przed włamaniami dla wybranego zasobu. Aplikacje są przypisywane do grup zaufania. Grupa zaufania określa uprawnienia, do których program Kaspersky Endpoint Security odnosi się podczas kontrolowania aktywności aplikacji.

Aplikacje uruchomione przed Kaspersky Endpoint Security for Windows są automatycznie przenoszone do grupy zaufania

Grupa zaufania, w której Kaspersky Endpoint Security umieści aplikacje uruchomione przed Kaspersky Endpoint Security.

Aktualizuj uprawnienia dla wcześniej nieznanych aplikacji z bazy danych KSN

Jeśli pole jest zaznaczone, Ochrona przed włamaniami aktualizuje uprawnienia dla wcześniej nieznanych aplikacji przy użyciu bazy danych Kaspersky Security Network.

Ufaj aplikacjom posiadającym podpis cyfrowy

Jeśli pole jest zaznaczone, Ochrona przed włamaniami umieszcza aplikacje posiadające podpis cyfrowy w grupie Zaufane.

Jeśli pole nie jest zaznaczone, Ochrona przed włamaniami nie uważa aplikacji posiadających podpis cyfrowy za zaufane i wykorzystuje inne parametry do określenia ich grupy zaufania.

Usuń uprawnienia dla aplikacji nieaktywnych dłużej niż N dni

Jeśli pole jest zaznaczone, Kaspersky Endpoint Security automatycznie usuwa informacje o aplikacji (grupa zaufania i uprawnienia dostępu), jeśli spełnione są następujące warunki:

  • Możesz ręcznie umieścić aplikację w grupie zaufania lub skonfigurować jej uprawnienia dostępu.
  • Aplikacja nie została uruchomiona w określonym przedziale czasu.

Jeśli grupa zaufania i uprawnienia aplikacji zostały określone automatycznie, Kaspersky Endpoint Security usunie informacje o tej aplikacji po 30 dniach. Nie jest możliwa zmiana okresu przechowywania informacji o aplikacji ani wyłączenie automatycznego usuwania.

Następnym razem, gdy uruchomisz tę aplikację, Kaspersky Endpoint Security analizuje aplikację w taki sposób, jakby była uruchamiana po raz pierwszy.

Jeśli grupa zaufania nie może zostać zdefiniowana, automatycznie przenieś aplikacje do <grupy zaufania>

Elementy na liście rozwijalnej określają, do której grupy zaufania program Kaspersky Endpoint Security przydzieli nieznaną aplikację.

Możesz wybrać jeden z następujących elementów:

  • Niski poziom ograniczeń.
  • Wysoki poziom ograniczeń.
  • Niezaufane.

Zobacz również: Zarządzanie aplikacją z poziomu interfejsu lokalnego

Ograniczenia kontroli urządzeń audio-wideo

Włączanie i wyłączanie modułu Ochrona przed włamaniami

Zarządzanie grupami zaufania aplikacji

Zarządzanie uprawnieniami aplikacji

Ochrona zasobów systemu operacyjnego i danych tożsamości

Przejdź do góry