Kaspersky Endpoint Security for Windows 11.6.0
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Perguntas frequentes
- Novidades
- Kaspersky Endpoint Security for Windows
- Instalar e remover o aplicativo
- Implementação por meio do Kaspersky Security Center 12
- Instalação do aplicativo usando o assistente de instalação
- Instalar o aplicativo a partir da linha de comando
- Instalar remotamente o aplicativo usando o System Center Configuration Manager
- Descrição das configurações de instalação do arquivo setup.ini
- Alterar componentes do aplicativo
- Upgrade a partir de uma versão anterior do aplicativo
- Remover o aplicativo
- Licenciamento do aplicativo
- Provisão de dados
- Guia de Introdução
- Sobre o plug-in de gerenciamento do Kaspersky Endpoint Security for Windows
- Considerações especiais ao trabalhar com versões diferentes de plug-ins de gerenciamento
- Considerações especiais ao usar protocolos criptografados para interagir com serviços externos
- Interface do aplicativo
- Guia de Introdução
- Gerenciamento de políticas
- Gerenciamento de tarefas
- Definir as configurações locais do aplicativo
- Iniciar e interromper o Kaspersky Endpoint Security
- Pausar e reiniciar a Proteção e Controle do computador
- Verificar o computador
- Iniciar ou interromper uma tarefa de verificação
- Como alterar o nível de segurança
- Alterar a ação a executar em arquivos infectados
- Gerar uma lista de objetos a verificar
- Selecionar o tipo de arquivos a verificar
- Otimizar a verificação do arquivo
- Verificar arquivos compostos
- Usar métodos de verificação
- Usar tecnologias de verificação
- Selecionar o modo de execução da tarefa de verificação
- Iniciar uma tarefa de verificação com uma conta de um usuário diferente
- Verificar unidades removíveis quando conectadas ao computador
- Verificação em segundo plano
- Verificar a integridade do aplicativo
- Atualizar bancos de dados e módulos do software aplicativo
- Cenários de atualização do banco de dados e do módulo de aplicativo
- Iniciar e interromper a tarefa de atualização
- Executar a tarefa de atualização usando os direitos de uma conta de usuário diferente
- Selecionar o modo de execução da tarefa de atualização
- Adicionar uma fonte de atualização
- Configurar atualizações de uma pasta compartilhada
- Atualização dos módulos do aplicativo
- Usar um servidor proxy para atualizações
- Reversão da atualização mais recente.
- Trabalhar com ameaças ativas
- Proteção do computador
- Proteção contra ameaças ao arquivo
- Ativar e desativar a Proteção Contra Ameaças ao Arquivo
- Pausa automática da Proteção Contra Ameaças ao Arquivo
- Alterar a ação executada em arquivos infectados pelo componente Proteção Contra Ameaças ao Arquivo
- Formar o escopo de proteção do componente Proteção Contra Ameaças ao Arquivo
- Usar métodos de verificação
- Usar tecnologias de verificação na operação do componente Proteção Contra Ameaças ao Arquivo
- Otimizar a verificação do arquivo
- Verificar arquivos compostos
- Alterar o modo de verificação
- Proteção Contra Ameaças da Web
- Ativar e desativar a Proteção Contra Ameaças da Web
- Alterar a ação a executar em objetos maliciosos no tráfego da Web
- Verificando URLs em bancos de dados de endereços de phishing e maliciosos
- Usar análise heurística na operação do componente Proteção contra ameaças da web
- Criar lista de Endereços da Web confiáveis
- Exportar e importar a lista de Endereços da Web confiáveis
- Proteção Contra Ameaças ao Correio
- Ativar e desativar a Proteção contra ameaças de correio
- Alterar a ação a executar em mensagens de e-mail infectadas
- Formar o escopo de proteção do componente Proteção contra ameaças de correio
- Verificar arquivos compostos anexados a mensagens de e-mail
- Filtrar anexos em mensagens de e-mail
- Exportar e importar extensões para filtragem de anexos
- Verificar e-mails no Microsoft Office Outlook
- Proteção Contra Ameaças à Rede
- Firewall
- Prevenção contra ataque BadUSB
- Proteção AMSI
- Prevenção de Exploit
- Detecção de Comportamento
- Ativar e desativar a Detecção de Comportamento
- Seleção da ação a ser realizada ao detectar atividade de malware
- Proteção de pastas compartilhadas contra criptografia externa
- Ativar e desativar a proteção de pastas compartilhadas contra criptografia externa
- Selecionar a ação a ser executada na detecção de criptografia externa de pastas compartilhadas
- Criar uma exclusão da proteção de pastas compartilhadas contra criptografia externa
- Configurar endereços de exclusão da proteção de pastas compartilhadas contra criptografia externa
- Exportar e importar uma lista de exclusões da proteção de pastas compartilhadas contra criptografia externa
- Prevenção de Intrusão do Host
- Ativar e desativar a Prevenção de Intrusão do Host
- Gerenciar grupos de confiança de aplicativos
- Alterar o grupo de confiança de um aplicativo
- Configurando direitos de grupos de confiança
- Selecionar um grupo confiável de aplicativos iniciados antes do Kaspersky Endpoint Security
- Selecionar um grupo de confiança para aplicativos desconhecidos
- Selecionar um grupo de confiança para aplicativos assinados digitalmente
- Gerenciar direitos do aplicativo
- Proteger os recursos do sistema operacional e dados pessoais
- Exclusão de informações sobre aplicativos não utilizados
- Monitoramento de prevenção de intrusão do host
- Proteção do acesso a áudio e vídeo
- Mecanismo de Remediação
- Kaspersky Security Network
- Verificação de conexões criptografadas
- Proteção contra ameaças ao arquivo
- Controle do computador
- Controle da Web
- Ativar e desativar o Controle da Web
- Ações com regras de acesso de recurso da Web
- Exportar e importar a lista de endereços de recurso da Web
- Monitoramento da atividade do usuário na Internet
- Editar modelos de mensagens do Controle da Web
- Editar máscaras de endereços de recurso da web
- Migrar regras de acesso a recursos da Web de versões anteriores do aplicativo
- Controle de Dispositivo
- Ativar e desativar o Controle de Dispositivo
- Sobre as regras de acesso
- Editar uma regra de acesso de dispositivos
- Editar uma regra de acesso de barramento de conexão
- Adicionar uma rede Wi-Fi à lista confiável
- Monitorar o uso de unidades removíveis
- Alterar a duração do armazenamento em cache
- Ações com dispositivos confiáveis
- Obter acesso a um dispositivo bloqueado
- Editar os modelos de mensagens do Controle de Dispositivo
- Antibridging
- Controle Adaptativo de Anomalias
- Ativar e desativar o Controle Adaptativo de Anomalias
- Ativar e desativar uma regra de Controle Adaptativo de Anomalias
- Modificar a ação executada quando uma regra de Controle Adaptativo de Anomalias é acionada
- Criar uma exclusão para uma regra de Controle Adaptativo de Anomalias
- Exportar e importar exclusões para regras de controle adaptativo de anomalias
- Aplicar atualizações das regras de Controle Adaptativo de Anomalias
- Editar modelos de mensagem de Controle Adaptativo de Anomalias
- Exibir relatórios de Controle Adaptativo de Anomalias
- Controle de aplicativos
- Limitações de funcionalidade do Controle de Aplicativos
- Ativar e desativar o Controle de Aplicativos
- Selecionar o modo do Controle de Aplicativos
- Trabalhar com Regras de Controle de Aplicativos na interface do aplicativo
- Regras de controle de gerenciamento de aplicativos no Kaspersky Security Center
- Recepção de informações sobre os aplicativos que estão instalados nos computadores dos usuários
- Criar categorias do aplicativo
- Adicionar arquivos executáveis da pasta de Arquivos executáveis à categoria de aplicativos
- Adicionar arquivos executáveis relacionados a eventos à categoria de aplicativos
- Adicionar e modificar uma regra de Controle de Aplicativos usando o Kaspersky Security Center
- Alterar o status de uma regra de Controle de aplicativos usando o Kaspersky Security Center
- Exportar e importar regras de Controle de Aplicativos
- Regras de teste de Controle de Aplicativos usando o Kaspersky Security Center
- Exibir eventos resultantes da operação de teste do componente Controle de Aplicativos
- Para exibir o relatório de aplicativos bloqueados no modo de teste:
- Exibir eventos resultantes da operação do componente Controle de Aplicativos
- Visualização do relatório sobre aplicativos bloqueados
- Testar as regras de Controle de Aplicativos
- Monitoramento de atividades do aplicativo
- Regras para criar máscaras de nome para arquivos ou pastas
- Editar modelos de mensagem de Controle de Aplicativos
- Melhores práticas para implementar uma lista de aplicativos permitidos
- Monitoramento de Portas de rede
- Controle da Web
- Expansão da proteção contra ameaças
- Limpar dados
- Proteção por senha
- Zona confiável
- Gerenciar o Backup
- Serviço de notificações
- Gerenciar relatórios
- Autodefesa do Kaspersky Endpoint Security
- Desempenho e compatibilidade do Kaspersky Endpoint Security com outros aplicativos
- Criar e usar um arquivo de configuração
- Restaurar as configurações padrão do aplicativo
- Mensagens entre usuários e o administrador
- Criptografia de dados
- Limitações de funcionalidades da criptografia
- Alteração do comprimento da chave de criptografia (AES56/AES256)
- Kaspersky Disk Encryption
- Recursos especiais de criptografia de unidade SSD
- Criptografia completa do disco usando a tecnologia Kaspersky Disk Encryption
- Criar uma lista de discos rígidos excluídos da criptografia
- Exportar e importar uma lista de discos rígidos excluídos da criptografia
- Ativar a tecnologia de login único (SSO)
- Gerenciar contas do Agente de Autenticação
- Usar um token ou cartão inteligente com o Agente de Autenticação
- Descriptografia de disco rígido
- Restaurando o acesso a uma unidade protegida pela tecnologia Kaspersky Disk Encryption
- Atualização do sistema operacional
- Eliminar erros de atualização da funcionalidade de criptografia
- Selecionar o nível de rastreamento do Agente de autenticação
- Editar as textos de ajuda do Agente de autenticação
- A remoção de restos de objetos e dados após testar o funcionamento do Agente de autenticação
- Gerenciamento do BitLocker
- Criptografia a Nível de Arquivo em unidades locais de computador
- Criptografia de arquivos em unidades de computadores locais
- Formar regras de acesso a arquivos criptografados para aplicativos
- Criptografar arquivos que são criados ou modificados por aplicativos específicos
- Gerar uma regra de descriptografia
- Descriptografar arquivos em unidades de computadores locais
- Criar pacotes criptografados
- Restaurar acesso aos arquivos criptografados.
- Restaurar o acesso a dados criptografados após falha no sistema operacional
- Editar modelos de mensagens de acesso a arquivos criptografados
- Criptografia de unidades removíveis
- Iniciar a criptografia de unidades removíveis
- Adicionar uma regra de criptografia para unidades removíveis:
- Exportar e importar uma lista de regras de criptografia para unidades removíveis
- Modo portátil para acessar arquivos criptografados em unidades removíveis
- Descriptografia de unidades removíveis
- Exibir os detalhes da criptografia de dados
- Trabalhar com dispositivos criptografados quando não há acesso a eles
- Gerenciar o aplicativo a partir da linha de comando
- Comandos
- SCAN. Verificação de Vírus
- UPDATE. Atualizar bancos de dados e módulos do software aplicativo
- ROLLBACK. Reverter a última atualização
- TRACES. Rastros
- START. Iniciar o perfil
- STOP. Parar um perfil
- STATUS. Status do perfil
- STATISTICS. Estatísticas de operação de perfil
- RESTORE. Restauração de arquivos
- EXPORT. Exportar configurações do aplicativo
- IMPORT. Importar configurações do aplicativo
- ADDKEY. Aplicar arquivo de chave
- LICENSE. Licença
- RENEW. Comprar uma licença
- PBATESTRESET. Redefinir resultados da verificação do disco antes de criptografar o disco
- EXIT. Sair do aplicativo
- EXITPOLICY. Desativar política
- STARTPOLICY. Ativar política
- DISABLE. Desativar proteção
- SPYWARE. Detectar spyware
- MDRLICENSE. Ativação do MDR
- KSN. Transição da KSN Privada/Global
- Comandos KESCLI
- Scan. Verificação de Vírus
- GetScanState. Status de conclusão da verificação
- GetLastScanTime. Determinar a hora da conclusão da verificação
- GetThreats. Obter dados sobre as ameaças detectadas
- UpdateDefinitions. Atualizar bancos de dados e módulos do software aplicativo
- GetDefinitionState. Determinar a hora da conclusão da atualização
- EnableRTP. Habilitar a proteção
- GetRealTimeProtectionState. Status da Proteção contra Ameaças ao Arquivo
- Version. Identificar a versão do aplicativo
- Códigos de erro
- Apêndice. Perfis de aplicação
- Comandos
- Gerenciar aplicativo usando a API REST
- Fontes de informação sobre o aplicativo
- Entrar em contato com o Suporte Técnico
- Limitações e avisos
- Glossário
- Agente de Autenticação
- Agente de Rede
- Alarme falso
- Arquivo compactado
- Arquivo infectado
- Arquivo infectável
- Banco de dados de endereços da web maliciosos
- Banco de dados dos endereços da web de phishing
- Bancos de dados do Antivírus
- Certificado de licença
- Chave adicional
- Chave ativa
- Desinfecção
- Emissor de certificado
- Escopo da verificação
- Escopo de proteção
- Forma normal de endereço de um recurso da Web
- Gerenciador de Arquivos Portátil
- Grupo de administração
- Máscara
- Módulo de plataforma confiável
- Objeto OLE
- Tarefa
- Apêndices
- Apêndice 1. Configurações do aplicativo
- Proteção contra ameaças ao arquivo
- Proteção Contra Ameaças da Web
- Proteção Contra Ameaças ao Correio
- Proteção Contra Ameaças à Rede
- Firewall
- Prevenção contra ataque BadUSB
- Proteção AMSI
- Prevenção de Exploit
- Detecção de Comportamento
- Prevenção de Intrusão do Host
- Mecanismo de Remediação
- Kaspersky Security Network
- Controle da Web
- Controle de Dispositivo
- Controle de aplicativos
- Controle Adaptativo de Anomalias
- Sensor de Endpoints
- Criptografia Completa do Disco
- Criptografia a Nível de Arquivo
- Criptografia de unidades removíveis
- Modelos (criptografia de dados)
- Exclusões
- Configurações do aplicativo
- Relatórios e Armazenamento
- Configurações de rede
- Interface
- Gerenciar configurações
- Gerenciamento de tarefas
- Verificar o computador
- Verificação em segundo plano
- Verificar pelo menu de contexto
- Verificação de unidades removíveis
- Verificação de integridade
- Atualizar bancos de dados e módulos do software aplicativo
- Apêndice 2. Grupos de confiança de aplicativos
- Apêndice 3. Extensões de arquivo para verificação rápida de unidades removíveis
- Apêndice 4. Tipos de arquivo para o filtro de anexos da Proteção contra ameaças de correio
- Apêndice 5. Configurações de rede para interação com serviços externos
- Apêndice 6. Eventos de aplicativo no log de eventos do Windows
- Apêndice 1. Configurações do aplicativo
- Informações sobre o código de terceiros
- Notificações de marcas comercias
Verificando URLs em bancos de dados de endereços de phishing e maliciosos
Ao verificar se links estão incluídos na lista de endereços de phishing da Internet, evita-se ataques de phishing. Um ataque de phishing pode ser disfarçado, por exemplo, como uma mensagem de e-mail supostamente do seu banco, com um link para o site oficial do banco. Ao clicar no link, você é direcionado para uma cópia exata do site do banco e pode até ver o endereço real no navegador, embora, na verdade, esteja em um site falso. Desse momento em diante, todas as suas ações no site são rastreadas e podem ser usadas para roubá-lo.
Uma vez que os links para sites de phishing podem ser recebidos de outras fontes além dos e-mails, como mensagens do ICQ, o componente Proteção Contra Ameaças da Web monitora as tentativas de acessar um site de phishing no nível de verificação de tráfego da Web e bloqueia o acesso a esses sites. O kit de distribuição do Kaspersky Endpoint Security contém as listas de URLs de phishing.
Para configurar o componente Proteção Contra Ameaças da Web para verificar os links nos bancos de dados de endereços da Web maliciosos e de phishing:
- Na parte inferior da janela principal do aplicativo, clique no botão
.
- Na janela de configurações do aplicativo, selecione Proteção → Proteção essencial contra ameaças → Proteção contra ameaças da Web.
- Clique no botão Configurações avançadas.
- Faça o seguinte:
- Caso deseje que o componente Proteção Contra Ameaças da Web verifique se os links estão nos bancos de dados de endereços maliciosos da Web, na seção Métodos de verificação, marque a caixa de seleção Verificar se a URL existe no banco de dados de URLs maliciosos. A verificação de links para determinar se estão incluídos no banco de dados de endereços da Web maliciosos permite rastrear sites que foram incluídos na lista de bloqueio. O banco de dados de endereços Web maliciosos é mantido pela Kaspersky, incluído no pacote de instalação do aplicativo e atualizado durante as atualizações do banco de dados do Kaspersky Endpoint Security.
O Kaspersky Endpoint verifica todos os links para determinar se eles estão listados em bancos de dados de endereços da web maliciosos. As configurações de verificação de conexão segura do aplicativo não afetam a funcionalidade de verificação de link. Em outras palavras, se as verificações de conexão criptografada estiverem desativadas, o Kaspersky Endpoint Security verifica os links em bancos de dados de endereços da web maliciosos, mesmo se o tráfego de rede for transmitido por uma conexão criptografada.
- Caso deseje que o componente Proteção Contra Ameaças da Web verifique os links nos bancos de dados de endereços de phishing, marque a caixa de seleção Verificar se a URL existe no banco de dados de URLs de phishing na seção Antiphishing. O banco de dados de endereços Web de phishing inclui os endereços Web de sites atualmente conhecidos que são usados para iniciar ataques de phishing. A Kaspersky complementa esse banco de dados de links de phishing com endereços obtidos da organização internacional Anti-Phishing Working Group. O banco de dados de endereços de phishing está incluído no pacote de instalação do aplicativo e é complementado com atualizações de banco de dados do Kaspersky Endpoint Security.
Você também pode verificar se os links estão nos bancos de dados de reputação da Kaspersky Security Network.
- Caso deseje que o componente Proteção Contra Ameaças da Web verifique se os links estão nos bancos de dados de endereços maliciosos da Web, na seção Métodos de verificação, marque a caixa de seleção Verificar se a URL existe no banco de dados de URLs maliciosos. A verificação de links para determinar se estão incluídos no banco de dados de endereços da Web maliciosos permite rastrear sites que foram incluídos na lista de bloqueio. O banco de dados de endereços Web maliciosos é mantido pela Kaspersky, incluído no pacote de instalação do aplicativo e atualizado durante as atualizações do banco de dados do Kaspersky Endpoint Security.
- Salvar alterações.