Kaspersky Endpoint Security for Windows 11.6.0
Português (Brasil)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Português (Brasil)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Perguntas frequentes
- Novidades
- Kaspersky Endpoint Security for Windows
- Instalar e remover o aplicativo
- Implementação por meio do Kaspersky Security Center 12
- Instalação do aplicativo usando o assistente de instalação
- Instalar o aplicativo a partir da linha de comando
- Instalar remotamente o aplicativo usando o System Center Configuration Manager
- Descrição das configurações de instalação do arquivo setup.ini
- Alterar componentes do aplicativo
- Upgrade a partir de uma versão anterior do aplicativo
- Remover o aplicativo
- Licenciamento do aplicativo
- Provisão de dados
- Guia de Introdução
- Sobre o plug-in de gerenciamento do Kaspersky Endpoint Security for Windows
- Considerações especiais ao trabalhar com versões diferentes de plug-ins de gerenciamento
- Considerações especiais ao usar protocolos criptografados para interagir com serviços externos
- Interface do aplicativo
- Guia de Introdução
- Gerenciamento de políticas
- Gerenciamento de tarefas
- Definir as configurações locais do aplicativo
- Iniciar e interromper o Kaspersky Endpoint Security
- Pausar e reiniciar a Proteção e Controle do computador
- Verificar o computador
- Iniciar ou interromper uma tarefa de verificação
- Como alterar o nível de segurança
- Alterar a ação a executar em arquivos infectados
- Gerar uma lista de objetos a verificar
- Selecionar o tipo de arquivos a verificar
- Otimizar a verificação do arquivo
- Verificar arquivos compostos
- Usar métodos de verificação
- Usar tecnologias de verificação
- Selecionar o modo de execução da tarefa de verificação
- Iniciar uma tarefa de verificação com uma conta de um usuário diferente
- Verificar unidades removíveis quando conectadas ao computador
- Verificação em segundo plano
- Verificar a integridade do aplicativo
- Atualizar bancos de dados e módulos do software aplicativo
- Cenários de atualização do banco de dados e do módulo de aplicativo
- Iniciar e interromper a tarefa de atualização
- Executar a tarefa de atualização usando os direitos de uma conta de usuário diferente
- Selecionar o modo de execução da tarefa de atualização
- Adicionar uma fonte de atualização
- Configurar atualizações de uma pasta compartilhada
- Atualização dos módulos do aplicativo
- Usar um servidor proxy para atualizações
- Reversão da atualização mais recente.
- Trabalhar com ameaças ativas
- Proteção do computador
- Proteção contra ameaças ao arquivo
- Ativar e desativar a Proteção Contra Ameaças ao Arquivo
- Pausa automática da Proteção Contra Ameaças ao Arquivo
- Alterar a ação executada em arquivos infectados pelo componente Proteção Contra Ameaças ao Arquivo
- Formar o escopo de proteção do componente Proteção Contra Ameaças ao Arquivo
- Usar métodos de verificação
- Usar tecnologias de verificação na operação do componente Proteção Contra Ameaças ao Arquivo
- Otimizar a verificação do arquivo
- Verificar arquivos compostos
- Alterar o modo de verificação
- Proteção Contra Ameaças da Web
- Ativar e desativar a Proteção Contra Ameaças da Web
- Alterar a ação a executar em objetos maliciosos no tráfego da Web
- Verificando URLs em bancos de dados de endereços de phishing e maliciosos
- Usar análise heurística na operação do componente Proteção contra ameaças da web
- Criar lista de Endereços da Web confiáveis
- Exportar e importar a lista de Endereços da Web confiáveis
- Proteção Contra Ameaças ao Correio
- Ativar e desativar a Proteção contra ameaças de correio
- Alterar a ação a executar em mensagens de e-mail infectadas
- Formar o escopo de proteção do componente Proteção contra ameaças de correio
- Verificar arquivos compostos anexados a mensagens de e-mail
- Filtrar anexos em mensagens de e-mail
- Exportar e importar extensões para filtragem de anexos
- Verificar e-mails no Microsoft Office Outlook
- Proteção Contra Ameaças à Rede
- Firewall
- Prevenção contra ataque BadUSB
- Proteção AMSI
- Prevenção de Exploit
- Detecção de Comportamento
- Ativar e desativar a Detecção de Comportamento
- Seleção da ação a ser realizada ao detectar atividade de malware
- Proteção de pastas compartilhadas contra criptografia externa
- Ativar e desativar a proteção de pastas compartilhadas contra criptografia externa
- Selecionar a ação a ser executada na detecção de criptografia externa de pastas compartilhadas
- Criar uma exclusão da proteção de pastas compartilhadas contra criptografia externa
- Configurar endereços de exclusão da proteção de pastas compartilhadas contra criptografia externa
- Exportar e importar uma lista de exclusões da proteção de pastas compartilhadas contra criptografia externa
- Prevenção de Intrusão do Host
- Ativar e desativar a Prevenção de Intrusão do Host
- Gerenciar grupos de confiança de aplicativos
- Alterar o grupo de confiança de um aplicativo
- Configurando direitos de grupos de confiança
- Selecionar um grupo confiável de aplicativos iniciados antes do Kaspersky Endpoint Security
- Selecionar um grupo de confiança para aplicativos desconhecidos
- Selecionar um grupo de confiança para aplicativos assinados digitalmente
- Gerenciar direitos do aplicativo
- Proteger os recursos do sistema operacional e dados pessoais
- Exclusão de informações sobre aplicativos não utilizados
- Monitoramento de prevenção de intrusão do host
- Proteção do acesso a áudio e vídeo
- Mecanismo de Remediação
- Kaspersky Security Network
- Verificação de conexões criptografadas
- Proteção contra ameaças ao arquivo
- Controle do computador
- Controle da Web
- Ativar e desativar o Controle da Web
- Ações com regras de acesso de recurso da Web
- Exportar e importar a lista de endereços de recurso da Web
- Monitoramento da atividade do usuário na Internet
- Editar modelos de mensagens do Controle da Web
- Editar máscaras de endereços de recurso da web
- Migrar regras de acesso a recursos da Web de versões anteriores do aplicativo
- Controle de Dispositivo
- Ativar e desativar o Controle de Dispositivo
- Sobre as regras de acesso
- Editar uma regra de acesso de dispositivos
- Editar uma regra de acesso de barramento de conexão
- Adicionar uma rede Wi-Fi à lista confiável
- Monitorar o uso de unidades removíveis
- Alterar a duração do armazenamento em cache
- Ações com dispositivos confiáveis
- Obter acesso a um dispositivo bloqueado
- Editar os modelos de mensagens do Controle de Dispositivo
- Antibridging
- Controle Adaptativo de Anomalias
- Ativar e desativar o Controle Adaptativo de Anomalias
- Ativar e desativar uma regra de Controle Adaptativo de Anomalias
- Modificar a ação executada quando uma regra de Controle Adaptativo de Anomalias é acionada
- Criar uma exclusão para uma regra de Controle Adaptativo de Anomalias
- Exportar e importar exclusões para regras de controle adaptativo de anomalias
- Aplicar atualizações das regras de Controle Adaptativo de Anomalias
- Editar modelos de mensagem de Controle Adaptativo de Anomalias
- Exibir relatórios de Controle Adaptativo de Anomalias
- Controle de aplicativos
- Limitações de funcionalidade do Controle de Aplicativos
- Ativar e desativar o Controle de Aplicativos
- Selecionar o modo do Controle de Aplicativos
- Trabalhar com Regras de Controle de Aplicativos na interface do aplicativo
- Regras de controle de gerenciamento de aplicativos no Kaspersky Security Center
- Recepção de informações sobre os aplicativos que estão instalados nos computadores dos usuários
- Criar categorias do aplicativo
- Adicionar arquivos executáveis da pasta de Arquivos executáveis à categoria de aplicativos
- Adicionar arquivos executáveis relacionados a eventos à categoria de aplicativos
- Adicionar e modificar uma regra de Controle de Aplicativos usando o Kaspersky Security Center
- Alterar o status de uma regra de Controle de aplicativos usando o Kaspersky Security Center
- Exportar e importar regras de Controle de Aplicativos
- Regras de teste de Controle de Aplicativos usando o Kaspersky Security Center
- Exibir eventos resultantes da operação de teste do componente Controle de Aplicativos
- Para exibir o relatório de aplicativos bloqueados no modo de teste:
- Exibir eventos resultantes da operação do componente Controle de Aplicativos
- Visualização do relatório sobre aplicativos bloqueados
- Testar as regras de Controle de Aplicativos
- Monitoramento de atividades do aplicativo
- Regras para criar máscaras de nome para arquivos ou pastas
- Editar modelos de mensagem de Controle de Aplicativos
- Melhores práticas para implementar uma lista de aplicativos permitidos
- Monitoramento de Portas de rede
- Controle da Web
- Expansão da proteção contra ameaças
- Limpar dados
- Proteção por senha
- Zona confiável
- Gerenciar o Backup
- Serviço de notificações
- Gerenciar relatórios
- Autodefesa do Kaspersky Endpoint Security
- Desempenho e compatibilidade do Kaspersky Endpoint Security com outros aplicativos
- Criar e usar um arquivo de configuração
- Restaurar as configurações padrão do aplicativo
- Mensagens entre usuários e o administrador
- Criptografia de dados
- Limitações de funcionalidades da criptografia
- Alteração do comprimento da chave de criptografia (AES56/AES256)
- Kaspersky Disk Encryption
- Recursos especiais de criptografia de unidade SSD
- Criptografia completa do disco usando a tecnologia Kaspersky Disk Encryption
- Criar uma lista de discos rígidos excluídos da criptografia
- Exportar e importar uma lista de discos rígidos excluídos da criptografia
- Ativar a tecnologia de login único (SSO)
- Gerenciar contas do Agente de Autenticação
- Usar um token ou cartão inteligente com o Agente de Autenticação
- Descriptografia de disco rígido
- Restaurando o acesso a uma unidade protegida pela tecnologia Kaspersky Disk Encryption
- Atualização do sistema operacional
- Eliminar erros de atualização da funcionalidade de criptografia
- Selecionar o nível de rastreamento do Agente de autenticação
- Editar as textos de ajuda do Agente de autenticação
- A remoção de restos de objetos e dados após testar o funcionamento do Agente de autenticação
- Gerenciamento do BitLocker
- Criptografia a Nível de Arquivo em unidades locais de computador
- Criptografia de arquivos em unidades de computadores locais
- Formar regras de acesso a arquivos criptografados para aplicativos
- Criptografar arquivos que são criados ou modificados por aplicativos específicos
- Gerar uma regra de descriptografia
- Descriptografar arquivos em unidades de computadores locais
- Criar pacotes criptografados
- Restaurar acesso aos arquivos criptografados.
- Restaurar o acesso a dados criptografados após falha no sistema operacional
- Editar modelos de mensagens de acesso a arquivos criptografados
- Criptografia de unidades removíveis
- Iniciar a criptografia de unidades removíveis
- Adicionar uma regra de criptografia para unidades removíveis:
- Exportar e importar uma lista de regras de criptografia para unidades removíveis
- Modo portátil para acessar arquivos criptografados em unidades removíveis
- Descriptografia de unidades removíveis
- Exibir os detalhes da criptografia de dados
- Trabalhar com dispositivos criptografados quando não há acesso a eles
- Gerenciar o aplicativo a partir da linha de comando
- Comandos
- SCAN. Verificação de Vírus
- UPDATE. Atualizar bancos de dados e módulos do software aplicativo
- ROLLBACK. Reverter a última atualização
- TRACES. Rastros
- START. Iniciar o perfil
- STOP. Parar um perfil
- STATUS. Status do perfil
- STATISTICS. Estatísticas de operação de perfil
- RESTORE. Restauração de arquivos
- EXPORT. Exportar configurações do aplicativo
- IMPORT. Importar configurações do aplicativo
- ADDKEY. Aplicar arquivo de chave
- LICENSE. Licença
- RENEW. Comprar uma licença
- PBATESTRESET. Redefinir resultados da verificação do disco antes de criptografar o disco
- EXIT. Sair do aplicativo
- EXITPOLICY. Desativar política
- STARTPOLICY. Ativar política
- DISABLE. Desativar proteção
- SPYWARE. Detectar spyware
- MDRLICENSE. Ativação do MDR
- KSN. Transição da KSN Privada/Global
- Comandos KESCLI
- Scan. Verificação de Vírus
- GetScanState. Status de conclusão da verificação
- GetLastScanTime. Determinar a hora da conclusão da verificação
- GetThreats. Obter dados sobre as ameaças detectadas
- UpdateDefinitions. Atualizar bancos de dados e módulos do software aplicativo
- GetDefinitionState. Determinar a hora da conclusão da atualização
- EnableRTP. Habilitar a proteção
- GetRealTimeProtectionState. Status da Proteção contra Ameaças ao Arquivo
- Version. Identificar a versão do aplicativo
- Códigos de erro
- Apêndice. Perfis de aplicação
- Comandos
- Gerenciar aplicativo usando a API REST
- Fontes de informação sobre o aplicativo
- Entrar em contato com o Suporte Técnico
- Limitações e avisos
- Glossário
- Agente de Autenticação
- Agente de Rede
- Alarme falso
- Arquivo compactado
- Arquivo infectado
- Arquivo infectável
- Banco de dados de endereços da web maliciosos
- Banco de dados dos endereços da web de phishing
- Bancos de dados do Antivírus
- Certificado de licença
- Chave adicional
- Chave ativa
- Desinfecção
- Emissor de certificado
- Escopo da verificação
- Escopo de proteção
- Forma normal de endereço de um recurso da Web
- Gerenciador de Arquivos Portátil
- Grupo de administração
- Máscara
- Módulo de plataforma confiável
- Objeto OLE
- Tarefa
- Apêndices
- Apêndice 1. Configurações do aplicativo
- Proteção contra ameaças ao arquivo
- Proteção Contra Ameaças da Web
- Proteção Contra Ameaças ao Correio
- Proteção Contra Ameaças à Rede
- Firewall
- Prevenção contra ataque BadUSB
- Proteção AMSI
- Prevenção de Exploit
- Detecção de Comportamento
- Prevenção de Intrusão do Host
- Mecanismo de Remediação
- Kaspersky Security Network
- Controle da Web
- Controle de Dispositivo
- Controle de aplicativos
- Controle Adaptativo de Anomalias
- Sensor de Endpoints
- Criptografia Completa do Disco
- Criptografia a Nível de Arquivo
- Criptografia de unidades removíveis
- Modelos (criptografia de dados)
- Exclusões
- Configurações do aplicativo
- Relatórios e Armazenamento
- Configurações de rede
- Interface
- Gerenciar configurações
- Gerenciamento de tarefas
- Verificar o computador
- Verificação em segundo plano
- Verificar pelo menu de contexto
- Verificação de unidades removíveis
- Verificação de integridade
- Atualizar bancos de dados e módulos do software aplicativo
- Apêndice 2. Grupos de confiança de aplicativos
- Apêndice 3. Extensões de arquivo para verificação rápida de unidades removíveis
- Apêndice 4. Tipos de arquivo para o filtro de anexos da Proteção contra ameaças de correio
- Apêndice 5. Configurações de rede para interação com serviços externos
- Apêndice 6. Eventos de aplicativo no log de eventos do Windows
- Apêndice 1. Configurações do aplicativo
- Informações sobre o código de terceiros
- Notificações de marcas comercias
Proteção do computador > Prevenção de Intrusão do Host > Ativar e desativar a Prevenção de Intrusão do Host
Ativar e desativar a Prevenção de Intrusão do Host
Ativar e desativar a Prevenção de Intrusão do Host
Por padrão, o componente Prevenção de Intrusão do Host é ativado e executado no modo recomendado por especialistas da Kaspersky.
- Abra o Console de Administração do Kaspersky Security Center.
- Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do grupo de administração ao qual pertencem os respectivos computadores clientes.
- No espaço de trabalho, selecione a guia Políticas.
- Selecione a política necessária e clique duas vezes para abrir as propriedades da política.
- Na janela de política, selecione Proteção avançada contra ameaças → Prevenção de intrusão do host.
- Use a caixa de seleção Prevenção de intrusão do host para ativar ou desativar o componente.
- Salvar alterações.
- Na janela principal do Web Console, selecione Dispositivos → Políticas e perfis.
- Clique no nome da política do Kaspersky Endpoint Security.
A janela de propriedades da política é exibida.
- Selecione a guia Configurações do aplicativo.
- Selecione Proteção avançada contra ameaças → Prevenção de intrusão do host.
- Use o botão de alternância do Prevenção de intrusão do host para ativar ou desativar o componente.
- Salvar alterações.
Como ativar ou desativar o componente Prevenção de intrusão do host na interface do aplicativo
- Na parte inferior da janela principal do aplicativo, clique no botão
.
- Na janela de configurações do aplicativo, selecione Proteção → Proteção avançada contra ameaças → Prevenção de intrusão do host .
- Use o botão de alternância do Prevenção de intrusão do host para ativar ou desativar o componente.
- Salvar alterações.
Se o componente de Prevenção de intrusão do host estiver ativado, o Kaspersky Endpoint Security colocará um aplicativo em um grupo de confiança dependendo do nível de perigo que esse aplicativo pode representar para o computador. O Kaspersky Endpoint Security bloqueará então as ações do aplicativo dependendo do grupo de confiança.
ID do artigo 128217, Última revisão: 11 de abr. de 2023