Kaspersky Endpoint Security 12.2 for Windows
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Guida di Kaspersky Endpoint Security for Windows
- Kaspersky Endpoint Security for Windows
- Installazione e rimozione dell'applicazione
- Distribuzione tramite Kaspersky Security Center
- Installazione dell'applicazione in locale tramite la procedura guidata
- Installazione remota dell'applicazione tramite System Center Configuration Manager
- Descrizione delle impostazioni di installazione del file setup.ini
- Modifica componenti dell'applicazione
- Upgrade da una versione precedente dell'applicazione
- Rimozione dell'applicazione
- Licensing dell'applicazione
- Informazioni sul Contratto di licenza con l'utente finale
- Informazioni sulla licenza
- Informazioni sul certificato di licenza
- Informazioni sull'abbonamento
- Informazioni sulla chiave di licenza
- Informazioni sul codice di attivazione
- Informazioni sul file chiave
- Confronto delle funzionalità dell'applicazione in base al tipo di licenza per le workstation
- Confronto delle funzionalità dell'applicazione in base al tipo di licenza per i server
- Attivazione dell'applicazione
- Visualizzazione delle informazioni sulla licenza
- Acquisto di una licenza
- Rinnovo dell'abbonamento
- Trasmissione dei dati
- Guida introduttiva
- Informazioni sul plug-in di gestione di Kaspersky Endpoint Security for Windows
- Considerazioni speciali in caso di utilizzo di versioni diverse dei plug-in di gestione
- Considerazioni speciali quando si utilizzano protocolli criptati per l'interazione con servizi esterni
- Interfaccia dell'applicazione
- Guida introduttiva
- Gestione dei criteri
- Gestione attività
- Configurazione delle impostazioni locali dell'applicazione
- Avvio e arresto di Kaspersky Endpoint Security
- Sospensione e ripresa della protezione e del controllo del computer
- Creazione e utilizzo di un file di configurazione
- Ripristino delle impostazioni predefinite dell'applicazione
- Scansione malware
- Scansione del computer
- Scansione delle unità rimovibili quando vengono connesse al computer
- Scansione in background
- Scansione dal menu di scelta rapida
- Application Integrity Control
- Modifica dell'ambito della scansione
- Esecuzione di una scansione pianificata
- Esecuzione di una scansione come utente diverso
- Ottimizzazione della scansione
- Aggiornamento di database e moduli software dell'applicazione
- Scenari di aggiornamento dei database e dei moduli dell'applicazione
- Avvio e arresto di un'attività di aggiornamento
- Avvio di un'attività di aggiornamento tramite i diritti di un account utente differente
- Selezione della modalità di esecuzione dell'attività di aggiornamento
- Aggiunta di una sorgente degli aggiornamenti
- Aggiornamento dei moduli dell'applicazione
- Utilizzo di un server proxy per gli aggiornamenti
- Ultimo rollback degli aggiornamenti
- Utilizzo delle minacce attive
- Protezione del computer
- Protezione minacce file
- Abilitazione e disabilitazione di Protezione minacce file
- Sospensione automatica di Protezione minacce file
- Modifica dell'azione eseguita sui file infetti dal componente Protezione minacce file
- Creazione dell'ambito di protezione del componente Protezione minacce file
- Utilizzo dei metodi di scansione
- Utilizzo delle tecnologie di scansione durante l'esecuzione del componente Protezione minacce file
- Ottimizzazione della scansione dei file
- Scansione dei file compositi
- Modifica della modalità di scansione
- Protezione minacce Web
- Protezione minacce di posta
- Abilitazione e disabilitazione di Protezione minacce di posta
- Modifica dell'azione da eseguire sui messaggi e-mail infetti
- Creazione dell'ambito di protezione del componente Protezione minacce di posta
- Scansione dei file compositi allegati ai messaggi e-mail
- Filtraggio degli allegati dei messaggi e-mail
- Esportazione e importazione delle estensioni per il filtro degli allegati
- Scansione dei messaggi e-mail in Microsoft Office Outlook
- Protezione minacce di rete
- Abilitazione e disabilitazione di Protezione minacce di Rete
- Blocco di un computer che ha originato l'attacco
- Configurazione degli indirizzi delle esclusioni dal blocco
- Esportazione e importazione dell'elenco delle esclusioni dal blocco
- Configurazione della protezione dagli attacchi di rete per tipo
- Firewall
- Abilitazione o disabilitazione di Firewall
- Modifica della categoria della connessione di rete
- Gestione delle regole per i pacchetti di rete
- Creazione di una regola per i pacchetti di rete
- Abilitazione o disabilitazione di una regola per i pacchetti di rete
- Modifica dell'azione eseguita da Firewall per una regola per i pacchetti di rete
- Modifica della priorità di una regola per i pacchetti di rete
- Esportazione e importazione di regole per i pacchetti di rete
- Definizione delle regole per i pacchetti di rete in XML
- Gestione delle regole di rete delle applicazioni
- Monitor di Rete
- Prevenzione Attacchi BadUSB
- Protezione AMSI
- Prevenzione Exploit
- Rilevamento del Comportamento
- Abilitazione e disabilitazione di Rilevamento del Comportamento
- Selezione dell'azione da intraprendere se viene rilevata un'attività malware
- Protezione delle cartelle condivise dal criptaggio esterno
- Abilitazione e disabilitazione della protezione delle cartelle condivise dal criptaggio esterno
- Selezione dell'azione da eseguire se viene rilevato criptaggio esterno delle cartelle condivise
- Creazione di un'esclusione per la protezione delle cartelle condivise dal criptaggio esterno
- Configurazione degli indirizzi delle esclusioni dalla protezione delle cartelle condivise dal criptaggio esterno
- Esportazione e importazione di un elenco di esclusioni dalla protezione delle cartelle condivise dal criptaggio esterno
- Prevenzione Intrusioni Host
- Abilitazione e disabilitazione di Prevenzione Intrusioni Host
- Gestione dei gruppi di attendibilità delle applicazioni
- Modifica del gruppo di attendibilità di un'applicazione
- Configurazione dei diritti dei gruppi di attendibilità
- Selezione di un gruppo di attendibilità per le applicazioni avviate prima di Kaspersky Endpoint Security
- Selezione di un gruppo di attendibilità per le applicazioni sconosciute
- Selezione di un gruppo di attendibilità per le applicazioni firmate digitalmente
- Gestione dei diritti delle applicazioni
- Protezione delle risorse del sistema operativo e dei dati di identità
- Eliminazione delle informazioni relative alle applicazioni inutilizzate
- Monitoraggio di Prevenzione Intrusioni Host
- Protezione dell'accesso ad audio e video
- Motore di Remediation
- Kaspersky Security Network
- Abilitazione e disabilitazione dell'utilizzo di Kaspersky Security Network
- Limitazioni di Kaspersky Private Security Network
- Abilitazione e disabilitazione della modalità cloud per i componenti della protezione
- Impostazioni proxy KSN
- Controllo della reputazione di un file in Kaspersky Security Network
- Scansione delle connessioni criptate
- Cancella dati
- Protezione minacce file
- Controllo del computer
- Controllo Web
- Abilitazione e disabilitazione di Controllo Web
- Azioni con le regole di accesso alle risorse Web
- Esportazione e importazione dell'elenco di indirizzi delle risorse Web
- Monitoraggio dell'attività Internet dell'utente
- Modifica dei modelli dei messaggi di Controllo Web
- Modifica delle maschere per gli indirizzi di risorse Web
- Controllo dispositivi
- Abilitazione e disabilitazione di Controllo dispositivi
- Informazioni sulle regole di accesso
- Modifica di una regola di accesso ai dispositivi
- Modifica di una regola di accesso ai bus di connessione
- Gestione dell'accesso ai dispositivi mobili
- Controllo della stampa
- Controllo delle connessioni Wi-Fi
- Monitoraggio dell'utilizzo delle unità rimovibili
- Modificare la durata della memorizzazione nella cache
- Azioni con i dispositivi attendibili
- Ottenimento dell'accesso a un dispositivo bloccato
- Modifica dei modelli dei messaggi di Controllo dispositivi
- Anti-Bridging
- Controllo adattivo delle anomalie
- Abilitazione e disabilitazione di Controllo adattivo delle anomalie
- Abilitazione e disabilitazione di una regola di Controllo adattivo delle anomalie
- Modifica dell'azione eseguita quando viene attivata una regola di Controllo adattivo delle anomalie
- Creazione di un'esclusione per una regola di Controllo adattivo delle anomalie
- Esportazione e importazione delle esclusioni per le regole di Controllo adattivo delle anomalie
- Applicazione degli aggiornamenti per le regole di Controllo adattivo delle anomalie
- Modifica dei modelli dei messaggi di Controllo adattivo delle anomalie
- Visualizzazione dei rapporti di Controllo adattivo delle anomalie
- Controllo applicazioni
- Limitazioni delle funzionalità di Controllo applicazioni
- Ricezione delle informazioni sulle applicazioni installate nei computer degli utenti
- Abilitazione e disabilitazione di Controllo applicazioni
- Selezione della modalità di Controllo applicazioni
- Gestione delle regole di Controllo applicazioni
- Aggiunta di una condizione di attivazione per la regola di Controllo applicazioni
- Aggiunta di file eseguibili dalla cartella File eseguibili alla categoria di applicazioni
- Aggiunta di file eseguibili correlati agli eventi alla categoria di applicazioni
- Aggiunta di una regola di Controllo applicazioni
- Modifica dello stato di una regola di Controllo applicazioni tramite Kaspersky Security Center
- Esportazione e importazione delle regole di Controllo applicazioni
- Visualizzazione degli eventi generati dall'esecuzione del componente Controllo applicazioni
- Visualizzazione di un rapporto sulle applicazioni bloccate
- Verifica delle regole di Controllo applicazioni
- Monitor attività applicazioni
- Regole per la creazione delle maschere dei nomi per file o cartelle
- Modifica dei modelli dei messaggi di Controllo applicazioni
- Best practice per l'implementazione di un elenco di applicazioni consentite
- Monitoraggio delle porte di rete
- Log Inspection
- Monitoraggio integrità file
- Controllo Web
- Protezione tramite password
- Area attendibile
- Gestione di Backup
- Servizio di notifica
- Gestione dei rapporti
- Auto-difesa di Kaspersky Endpoint Security
- Prestazioni di Kaspersky Endpoint Security e compatibilità con altre applicazioni
- Criptaggio dei dati
- Limitazioni della funzionalità di criptaggio
- Modifica della lunghezza della chiave di criptaggio (AES56 / AES256)
- Criptaggio disco Kaspersky
- Funzionalità speciali di criptaggio dell'unità SSD
- Avvio di Criptaggio disco Kaspersky
- Creazione di un elenco di dischi rigidi esclusi dal criptaggio
- Esportazione e importazione di un elenco di dischi rigidi esclusi dal criptaggio
- Abilitazione della tecnologia Single Sign-On (SSO)
- Gestisci account dell'Agente di Autenticazione
- Utilizzo di un token o una smart card con l'agente di autenticazione
- Decriptaggio dei dischi rigidi
- Ripristino dell'accesso a un'unità protetta dalla tecnologia Criptaggio disco Kaspersky
- Accesso con l'account di servizio dell'Agente di Autenticazione
- Aggiornamento del sistema operativo
- Eliminazione degli errori di aggiornamento della funzionalità di criptaggio
- Selezione del livello di traccia per l'agente di autenticazione
- Modifica del testo della Guida dell'Agente di Autenticazione
- Rimozione di oggetti e dati rimanenti dopo aver verificato il funzionamento dell'Agente di Autenticazione
- BitLocker Management
- Criptaggio a livello di file nelle unità locali del computer
- Criptaggio dei file nelle unità locali del computer
- Creazione delle regole di accesso ai file criptati per le applicazioni
- Criptaggio dei file creati o modificati da applicazioni specifiche
- Generazione di una regola di decriptaggio
- Decriptaggio dei file nelle unità locali del computer
- Creazione di pacchetti criptati
- Ripristino dell'accesso ai file criptati
- Ripristino dell'accesso ai dati criptati dopo un errore del sistema operativo
- Modifica dei modelli di messaggi per l'accesso ai file criptati
- Criptaggio unità rimovibili
- Visualizzazione dei dettagli sul criptaggio dei dati
- Utilizzo dei dispositivi criptati quando non è possibile accedervi
- Soluzioni Detection and Response
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integrazione con Kaspersky Endpoint Detection and Response
- Scansione degli indicatori di compromissione (attività standard)
- Sposta il file in Quarantena
- Ottieni file
- Elimina file
- Avvio del processo
- Termina processo
- Prevenzione dell'esecuzione
- Isolamento di rete del computer
- Sandbox cloud
- Guida alla migrazione da KEA a KES per EDR Optimum
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (EDR)
- Gestione della quarantena
- Guida alla migrazione da KSWS a KES
- Corrispondenza dei componenti di KSWS e KES
- Corrispondenza delle impostazioni di KSWS e KES
- Migrazione dei componenti di KSWS
- Migrazione delle attività e dei criteri di KSWS
- Installazione di KES anziché KSWS
- Migrazione della configurazione [KSWS+KEA] alla configurazione [KES+agente integrato]
- Assicurarsi che Kaspersky Security for Windows Server sia stato rimosso correttamente
- Attivazione di KES con una chiave di KSWS
- Considerazioni speciali per la migrazione di server a carico elevato
- Esempio di migrazione da [KSWS+KEA] a KES
- Gestione dell'applicazione su un server in modalità Core
- Gestione dell'applicazione dalla riga di comando
- Installazione dell'applicazione
- Attivazione dell'applicazione
- Rimozione dell'applicazione
- Comandi AVP
- SCAN. Scansione malware
- UPDATE. Aggiornamento di database e moduli software dell'applicazione
- ROLLBACK. Ultimo rollback degli aggiornamenti
- TRACES. Tracciamento
- START. Avvio del profilo
- STOP. Arresto di un profilo
- STATUS. Stato del profilo
- STATISTICS. Statistiche sul funzionamento del profilo
- RESTORE. Ripristino di file da Backup
- EXPORT. Esportazione delle impostazioni dell'applicazione
- IMPORT. Importazione delle impostazioni dell'applicazione
- ADDKEY. Applicazione di un file chiave
- LICENSE. Gestione delle licenze
- RENEW. Acquisto di una licenza
- PBATESTRESET. Ripristinare i risultati del controllo del disco prima di criptare il disco
- EXIT. Chiudi l'applicazione
- EXITPOLICY. Disabilitazione del criterio
- STARTPOLICY. Abilitazione del criterio
- DISABLE. Disabilitazione della protezione
- SPYWARE. Rilevamento spyware
- KSN. Passaggio da KSN a KPSN e viceversa
- Comandi KESCLI
- Scan. Scansione malware
- GetScanState. Stato di completamento della scansione
- GetLastScanTime. Definizione del tempo di completamento della scansione
- GetThreats. Ottenimento dei dati sulle minacce rilevate
- UpdateDefinitions. Aggiornamento di database e moduli software dell'applicazione
- GetDefinitionState. Definizione del tempo di completamento dell'aggiornamento
- EnableRTP. Abilitazione della protezione
- GetRealTimeProtectionState. Stato di Protezione minacce file
- Version. Identificazione della versione dell'applicazione
- Comandi di gestione di Detection and Response
- SANDBOX. Gestione di Kaspersky Sandbox
- PREVENTION. Gestione della prevenzione dell'esecuzione
- ISOLATION. Gestione dell'isolamento di rete
- RESTORE. Ripristino dei file dalla quarantena
- IOCSCAN. Scansione degli indicatori di compromissione (IOC)
- MDRLICENSE. Attivazione MDR
- EDRKATA. Integrazione con EDR (KATA)
- Codici di errore
- Appendice. Profili dell'applicazione
- Gestione dell'applicazione tramite REST API
- Fonti di informazioni sull'applicazione
- Come contattare l'assistenza tecnica
- Limitazioni e avvisi
- Glossario
- Agente di Autenticazione
- Ambito della protezione
- Ambito della scansione
- Archivio
- Attività
- Autorità di emissione del certificato
- Certificato di licenza
- Chiave aggiuntiva
- Chiave attiva
- Database anti-virus
- Database di indirizzi Web dannosi
- Database di indirizzi Web di phishing
- Disinfezione
- Falso allarme
- File infettabile
- File infetto
- File IOC
- Forma normalizzata dell'indirizzo di una risorsa Web
- Gruppo di amministrazione
- IOC
- Maschera
- Network Agent
- Oggetto OLE
- OpenIOC
- Portable File Manager
- Trusted Platform Module
- Appendici
- Appendice 1. Impostazioni applicazione
- Protezione minacce file
- Protezione minacce Web
- Protezione minacce di posta
- Protezione minacce di rete
- Firewall
- Prevenzione Attacchi BadUSB
- Protezione AMSI
- Prevenzione Exploit
- Rilevamento del Comportamento
- Prevenzione Intrusioni Host
- Motore di Remediation
- Kaspersky Security Network
- Log Inspection
- Controllo Web
- Controllo dispositivi
- Controllo applicazioni
- Controllo adattivo delle anomalie
- Monitoraggio integrità file
- Sensore Endpoint
- Kaspersky Sandbox
- Endpoint Detection and Response
- Endpoint Detection and Response (KATA)
- Criptaggio dell'intero disco
- Criptaggio a livello di file
- Criptaggio unità rimovibili
- Modelli (criptaggio dei dati)
- Esclusioni
- Impostazioni applicazione
- Rapporti e archivi
- Impostazioni di Rete
- Interfaccia
- Gestione impostazioni
- Aggiornamento di database e moduli software dell'applicazione
- Appendice 2. Gruppi di attendibilità delle applicazioni
- Appendice 3. Estensioni file per la scansione rapida delle unità rimovibili
- Appendice 4. Tipi di file per il filtro allegati di Protezione minacce di posta
- Appendice 5. Impostazioni di rete per l'interazione con servizi esterni
- Appendice 6. Eventi applicativi
- Appendice 7. Estensioni di file supportate per Prevenzione dell'esecuzione
- Appendice 8. Interpreti di script supportati per la prevenzione dell'esecuzione
- Appendice 9. Ambito della scansione IOC nel Registro di sistema (RegistryItem)
- Appendice 10. Requisiti del file IOC
- Appendice 1. Impostazioni applicazione
- Informazioni sul codice di terze parti
- Note relative ai marchi
Creazione dell'elenco di indirizzi Web attendibili
Oltre ai siti Web dannosi e di phishing, Protezione minacce Web può bloccare altri siti Web. Ad esempio, Protezione minacce Web blocca il traffico HTTP che non soddisfa gli standard RFC. È possibile creare un elenco di URL di cui si ritengono attendibili i contenuti. Il componente Protezione minacce web non analizza le informazioni degli indirizzi Web attendibili per verificare la presenza di virus o altre minacce. Questa opzione può ad esempio risultare utile nei casi in cui il componente Protezione minacce web interferisce con il download di un file da un sito Web conosciuto.
Un URL può essere l'indirizzo di una specifica pagina Web o l'indirizzo di un sito Web.
Come aggiungere un indirizzi Web attendibile in Administration Console (MMC)
- Aprire Kaspersky Security Center Administration Console.
- Nella struttura della console, selezionare Criteri.
- Selezionare il criterio necessario e fare doppio clic per aprire le proprietà del criterio.
- Nella finestra del criterio, selezionare Protezione minacce essenziale → Protezione minacce Web.
- Nel blocco Livello di sicurezza, fare clic sul pulsante Impostazioni.
- Nella finestra visualizzata, selezionare la scheda Indirizzi Web attendibili.
- Selezionare la casella di controllo Non esaminare il traffico Web per gli indirizzi Web attendibili.
Se la casella di controllo è selezionata, il componente Protezione minacce Web non esegue la scansione del contenuto delle pagine Web o dei siti Web i cui indirizzi sono inclusi nell'elenco degli indirizzi Web attendibili. È possibile aggiungere sia l'indirizzo specifico che una maschera di indirizzi di una pagina Web o un sito Web all'elenco degli indirizzi Web attendibili.
- Creare un elenco di URL o di pagine Web di cui si ritengono attendibili i contenuti.
Kaspersky Endpoint Security supporta i caratteri
*
e?
quando si inserisce una maschera:È inoltre possibile importare un elenco di indirizzi Web attendibili da un file XML.
- Salvare le modifiche.
Come aggiungere un indirizzo Web attendibile in Web Console e Cloud Console
- Nella finestra principale di Web Console, selezionare Dispositivi → Criteri e profili.
- Fare clic sul nome del criterio di Kaspersky Endpoint Security.
Verrà visualizzata la finestra delle proprietà del criterio.
- Selezionare la scheda Impostazioni applicazione.
- Passare a Protezione minacce essenziale → Protezione minacce Web.
- Nella sezione Indirizzi Web attendibili selezionare la casella di controllo Non esaminare il traffico Web per gli indirizzi Web attendibili.
Se la casella di controllo è selezionata, il componente Protezione minacce Web non esegue la scansione del contenuto delle pagine Web o dei siti Web i cui indirizzi sono inclusi nell'elenco degli indirizzi Web attendibili. È possibile aggiungere sia l'indirizzo specifico che una maschera di indirizzi di una pagina Web o un sito Web all'elenco degli indirizzi Web attendibili.
- Creare un elenco di URL o di pagine Web di cui si ritengono attendibili i contenuti.
Kaspersky Endpoint Security supporta i caratteri
*
e?
quando si inserisce una maschera:È inoltre possibile importare un elenco di indirizzi Web attendibili da un file XML.
- Salvare le modifiche.
Come aggiungere un indirizzo Web attendibile nell'interfaccia dell'applicazione
- Nella finestra principale dell'applicazione, fare clic sul pulsante .
- Nella finestra delle impostazioni dell'applicazione, selezionare Protezione minacce essenziale → Protezione minacce Web.
- Fare clic su Impostazioni avanzate.
- Selezionare la casella di controllo Non esaminare il traffico Web da URL attendibili.
Se la casella di controllo è selezionata, il componente Protezione minacce Web non esegue la scansione del contenuto delle pagine Web o dei siti Web i cui indirizzi sono inclusi nell'elenco degli indirizzi Web attendibili. È possibile aggiungere sia l'indirizzo specifico che una maschera di indirizzi di una pagina Web o un sito Web all'elenco degli indirizzi Web attendibili.
- Creare un elenco di URL o di pagine Web di cui si ritengono attendibili i contenuti.
Kaspersky Endpoint Security supporta i caratteri
*
e?
quando si inserisce una maschera:È inoltre possibile importare un elenco di indirizzi Web attendibili da un file XML.
- Salvare le modifiche.
Di conseguenza, Protezione minacce Web non esamina il traffico di indirizzi Web attendibili. L'utente può sempre aprire un sito Web attendibile e scaricare un file da tale sito Web. Se non si riesce ad accedere al sito Web, controllare le impostazioni dei componenti Scansione delle connessioni criptate, Controllo Web e Monitoraggio porte di rete. Se Kaspersky Endpoint Security rileva un file scaricato da un sito Web attendibile come dannoso, è possibile aggiungere tale file alle esclusioni.
È inoltre possibile creare un elenco generale di esclusioni per le connessioni criptate. In questo caso, Kaspersky Endpoint Security non esamina il traffico HTTPS degli indirizzi Web attendibili quando i componenti Protezione minacce Web, Protezione minacce di posta e Controllo Web sono in esecuzione.