Kaspersky Endpoint Security 12.2 for Windows
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Guida di Kaspersky Endpoint Security for Windows
- Kaspersky Endpoint Security for Windows
- Installazione e rimozione dell'applicazione
- Distribuzione tramite Kaspersky Security Center
- Installazione dell'applicazione in locale tramite la procedura guidata
- Installazione remota dell'applicazione tramite System Center Configuration Manager
- Descrizione delle impostazioni di installazione del file setup.ini
- Modifica componenti dell'applicazione
- Upgrade da una versione precedente dell'applicazione
- Rimozione dell'applicazione
- Licensing dell'applicazione
- Informazioni sul Contratto di licenza con l'utente finale
- Informazioni sulla licenza
- Informazioni sul certificato di licenza
- Informazioni sull'abbonamento
- Informazioni sulla chiave di licenza
- Informazioni sul codice di attivazione
- Informazioni sul file chiave
- Confronto delle funzionalità dell'applicazione in base al tipo di licenza per le workstation
- Confronto delle funzionalità dell'applicazione in base al tipo di licenza per i server
- Attivazione dell'applicazione
- Visualizzazione delle informazioni sulla licenza
- Acquisto di una licenza
- Rinnovo dell'abbonamento
- Trasmissione dei dati
- Guida introduttiva
- Informazioni sul plug-in di gestione di Kaspersky Endpoint Security for Windows
- Considerazioni speciali in caso di utilizzo di versioni diverse dei plug-in di gestione
- Considerazioni speciali quando si utilizzano protocolli criptati per l'interazione con servizi esterni
- Interfaccia dell'applicazione
- Guida introduttiva
- Gestione dei criteri
- Gestione attività
- Configurazione delle impostazioni locali dell'applicazione
- Avvio e arresto di Kaspersky Endpoint Security
- Sospensione e ripresa della protezione e del controllo del computer
- Creazione e utilizzo di un file di configurazione
- Ripristino delle impostazioni predefinite dell'applicazione
- Scansione malware
- Scansione del computer
- Scansione delle unità rimovibili quando vengono connesse al computer
- Scansione in background
- Scansione dal menu di scelta rapida
- Application Integrity Control
- Modifica dell'ambito della scansione
- Esecuzione di una scansione pianificata
- Esecuzione di una scansione come utente diverso
- Ottimizzazione della scansione
- Aggiornamento di database e moduli software dell'applicazione
- Scenari di aggiornamento dei database e dei moduli dell'applicazione
- Avvio e arresto di un'attività di aggiornamento
- Avvio di un'attività di aggiornamento tramite i diritti di un account utente differente
- Selezione della modalità di esecuzione dell'attività di aggiornamento
- Aggiunta di una sorgente degli aggiornamenti
- Aggiornamento dei moduli dell'applicazione
- Utilizzo di un server proxy per gli aggiornamenti
- Ultimo rollback degli aggiornamenti
- Utilizzo delle minacce attive
- Protezione del computer
- Protezione minacce file
- Abilitazione e disabilitazione di Protezione minacce file
- Sospensione automatica di Protezione minacce file
- Modifica dell'azione eseguita sui file infetti dal componente Protezione minacce file
- Creazione dell'ambito di protezione del componente Protezione minacce file
- Utilizzo dei metodi di scansione
- Utilizzo delle tecnologie di scansione durante l'esecuzione del componente Protezione minacce file
- Ottimizzazione della scansione dei file
- Scansione dei file compositi
- Modifica della modalità di scansione
- Protezione minacce Web
- Protezione minacce di posta
- Abilitazione e disabilitazione di Protezione minacce di posta
- Modifica dell'azione da eseguire sui messaggi e-mail infetti
- Creazione dell'ambito di protezione del componente Protezione minacce di posta
- Scansione dei file compositi allegati ai messaggi e-mail
- Filtraggio degli allegati dei messaggi e-mail
- Esportazione e importazione delle estensioni per il filtro degli allegati
- Scansione dei messaggi e-mail in Microsoft Office Outlook
- Protezione minacce di rete
- Abilitazione e disabilitazione di Protezione minacce di Rete
- Blocco di un computer che ha originato l'attacco
- Configurazione degli indirizzi delle esclusioni dal blocco
- Esportazione e importazione dell'elenco delle esclusioni dal blocco
- Configurazione della protezione dagli attacchi di rete per tipo
- Firewall
- Abilitazione o disabilitazione di Firewall
- Modifica della categoria della connessione di rete
- Gestione delle regole per i pacchetti di rete
- Creazione di una regola per i pacchetti di rete
- Abilitazione o disabilitazione di una regola per i pacchetti di rete
- Modifica dell'azione eseguita da Firewall per una regola per i pacchetti di rete
- Modifica della priorità di una regola per i pacchetti di rete
- Esportazione e importazione di regole per i pacchetti di rete
- Definizione delle regole per i pacchetti di rete in XML
- Gestione delle regole di rete delle applicazioni
- Monitor di Rete
- Prevenzione Attacchi BadUSB
- Protezione AMSI
- Prevenzione Exploit
- Rilevamento del Comportamento
- Abilitazione e disabilitazione di Rilevamento del Comportamento
- Selezione dell'azione da intraprendere se viene rilevata un'attività malware
- Protezione delle cartelle condivise dal criptaggio esterno
- Abilitazione e disabilitazione della protezione delle cartelle condivise dal criptaggio esterno
- Selezione dell'azione da eseguire se viene rilevato criptaggio esterno delle cartelle condivise
- Creazione di un'esclusione per la protezione delle cartelle condivise dal criptaggio esterno
- Configurazione degli indirizzi delle esclusioni dalla protezione delle cartelle condivise dal criptaggio esterno
- Esportazione e importazione di un elenco di esclusioni dalla protezione delle cartelle condivise dal criptaggio esterno
- Prevenzione Intrusioni Host
- Abilitazione e disabilitazione di Prevenzione Intrusioni Host
- Gestione dei gruppi di attendibilità delle applicazioni
- Modifica del gruppo di attendibilità di un'applicazione
- Configurazione dei diritti dei gruppi di attendibilità
- Selezione di un gruppo di attendibilità per le applicazioni avviate prima di Kaspersky Endpoint Security
- Selezione di un gruppo di attendibilità per le applicazioni sconosciute
- Selezione di un gruppo di attendibilità per le applicazioni firmate digitalmente
- Gestione dei diritti delle applicazioni
- Protezione delle risorse del sistema operativo e dei dati di identità
- Eliminazione delle informazioni relative alle applicazioni inutilizzate
- Monitoraggio di Prevenzione Intrusioni Host
- Protezione dell'accesso ad audio e video
- Motore di Remediation
- Kaspersky Security Network
- Abilitazione e disabilitazione dell'utilizzo di Kaspersky Security Network
- Limitazioni di Kaspersky Private Security Network
- Abilitazione e disabilitazione della modalità cloud per i componenti della protezione
- Impostazioni proxy KSN
- Controllo della reputazione di un file in Kaspersky Security Network
- Scansione delle connessioni criptate
- Cancella dati
- Protezione minacce file
- Controllo del computer
- Controllo Web
- Abilitazione e disabilitazione di Controllo Web
- Azioni con le regole di accesso alle risorse Web
- Esportazione e importazione dell'elenco di indirizzi delle risorse Web
- Monitoraggio dell'attività Internet dell'utente
- Modifica dei modelli dei messaggi di Controllo Web
- Modifica delle maschere per gli indirizzi di risorse Web
- Controllo dispositivi
- Abilitazione e disabilitazione di Controllo dispositivi
- Informazioni sulle regole di accesso
- Modifica di una regola di accesso ai dispositivi
- Modifica di una regola di accesso ai bus di connessione
- Gestione dell'accesso ai dispositivi mobili
- Controllo della stampa
- Controllo delle connessioni Wi-Fi
- Monitoraggio dell'utilizzo delle unità rimovibili
- Modificare la durata della memorizzazione nella cache
- Azioni con i dispositivi attendibili
- Ottenimento dell'accesso a un dispositivo bloccato
- Modifica dei modelli dei messaggi di Controllo dispositivi
- Anti-Bridging
- Controllo adattivo delle anomalie
- Abilitazione e disabilitazione di Controllo adattivo delle anomalie
- Abilitazione e disabilitazione di una regola di Controllo adattivo delle anomalie
- Modifica dell'azione eseguita quando viene attivata una regola di Controllo adattivo delle anomalie
- Creazione di un'esclusione per una regola di Controllo adattivo delle anomalie
- Esportazione e importazione delle esclusioni per le regole di Controllo adattivo delle anomalie
- Applicazione degli aggiornamenti per le regole di Controllo adattivo delle anomalie
- Modifica dei modelli dei messaggi di Controllo adattivo delle anomalie
- Visualizzazione dei rapporti di Controllo adattivo delle anomalie
- Controllo applicazioni
- Limitazioni delle funzionalità di Controllo applicazioni
- Ricezione delle informazioni sulle applicazioni installate nei computer degli utenti
- Abilitazione e disabilitazione di Controllo applicazioni
- Selezione della modalità di Controllo applicazioni
- Gestione delle regole di Controllo applicazioni
- Aggiunta di una condizione di attivazione per la regola di Controllo applicazioni
- Aggiunta di file eseguibili dalla cartella File eseguibili alla categoria di applicazioni
- Aggiunta di file eseguibili correlati agli eventi alla categoria di applicazioni
- Aggiunta di una regola di Controllo applicazioni
- Modifica dello stato di una regola di Controllo applicazioni tramite Kaspersky Security Center
- Esportazione e importazione delle regole di Controllo applicazioni
- Visualizzazione degli eventi generati dall'esecuzione del componente Controllo applicazioni
- Visualizzazione di un rapporto sulle applicazioni bloccate
- Verifica delle regole di Controllo applicazioni
- Monitor attività applicazioni
- Regole per la creazione delle maschere dei nomi per file o cartelle
- Modifica dei modelli dei messaggi di Controllo applicazioni
- Best practice per l'implementazione di un elenco di applicazioni consentite
- Monitoraggio delle porte di rete
- Log Inspection
- Monitoraggio integrità file
- Controllo Web
- Protezione tramite password
- Area attendibile
- Gestione di Backup
- Servizio di notifica
- Gestione dei rapporti
- Auto-difesa di Kaspersky Endpoint Security
- Prestazioni di Kaspersky Endpoint Security e compatibilità con altre applicazioni
- Criptaggio dei dati
- Limitazioni della funzionalità di criptaggio
- Modifica della lunghezza della chiave di criptaggio (AES56 / AES256)
- Criptaggio disco Kaspersky
- Funzionalità speciali di criptaggio dell'unità SSD
- Avvio di Criptaggio disco Kaspersky
- Creazione di un elenco di dischi rigidi esclusi dal criptaggio
- Esportazione e importazione di un elenco di dischi rigidi esclusi dal criptaggio
- Abilitazione della tecnologia Single Sign-On (SSO)
- Gestisci account dell'Agente di Autenticazione
- Utilizzo di un token o una smart card con l'agente di autenticazione
- Decriptaggio dei dischi rigidi
- Ripristino dell'accesso a un'unità protetta dalla tecnologia Criptaggio disco Kaspersky
- Accesso con l'account di servizio dell'Agente di Autenticazione
- Aggiornamento del sistema operativo
- Eliminazione degli errori di aggiornamento della funzionalità di criptaggio
- Selezione del livello di traccia per l'agente di autenticazione
- Modifica del testo della Guida dell'Agente di Autenticazione
- Rimozione di oggetti e dati rimanenti dopo aver verificato il funzionamento dell'Agente di Autenticazione
- BitLocker Management
- Criptaggio a livello di file nelle unità locali del computer
- Criptaggio dei file nelle unità locali del computer
- Creazione delle regole di accesso ai file criptati per le applicazioni
- Criptaggio dei file creati o modificati da applicazioni specifiche
- Generazione di una regola di decriptaggio
- Decriptaggio dei file nelle unità locali del computer
- Creazione di pacchetti criptati
- Ripristino dell'accesso ai file criptati
- Ripristino dell'accesso ai dati criptati dopo un errore del sistema operativo
- Modifica dei modelli di messaggi per l'accesso ai file criptati
- Criptaggio unità rimovibili
- Visualizzazione dei dettagli sul criptaggio dei dati
- Utilizzo dei dispositivi criptati quando non è possibile accedervi
- Soluzioni Detection and Response
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integrazione con Kaspersky Endpoint Detection and Response
- Scansione degli indicatori di compromissione (attività standard)
- Sposta il file in Quarantena
- Ottieni file
- Elimina file
- Avvio del processo
- Termina processo
- Prevenzione dell'esecuzione
- Isolamento di rete del computer
- Sandbox cloud
- Guida alla migrazione da KEA a KES per EDR Optimum
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (EDR)
- Gestione della quarantena
- Guida alla migrazione da KSWS a KES
- Corrispondenza dei componenti di KSWS e KES
- Corrispondenza delle impostazioni di KSWS e KES
- Migrazione dei componenti di KSWS
- Migrazione delle attività e dei criteri di KSWS
- Installazione di KES anziché KSWS
- Migrazione della configurazione [KSWS+KEA] alla configurazione [KES+agente integrato]
- Assicurarsi che Kaspersky Security for Windows Server sia stato rimosso correttamente
- Attivazione di KES con una chiave di KSWS
- Considerazioni speciali per la migrazione di server a carico elevato
- Esempio di migrazione da [KSWS+KEA] a KES
- Gestione dell'applicazione su un server in modalità Core
- Gestione dell'applicazione dalla riga di comando
- Installazione dell'applicazione
- Attivazione dell'applicazione
- Rimozione dell'applicazione
- Comandi AVP
- SCAN. Scansione malware
- UPDATE. Aggiornamento di database e moduli software dell'applicazione
- ROLLBACK. Ultimo rollback degli aggiornamenti
- TRACES. Tracciamento
- START. Avvio del profilo
- STOP. Arresto di un profilo
- STATUS. Stato del profilo
- STATISTICS. Statistiche sul funzionamento del profilo
- RESTORE. Ripristino di file da Backup
- EXPORT. Esportazione delle impostazioni dell'applicazione
- IMPORT. Importazione delle impostazioni dell'applicazione
- ADDKEY. Applicazione di un file chiave
- LICENSE. Gestione delle licenze
- RENEW. Acquisto di una licenza
- PBATESTRESET. Ripristinare i risultati del controllo del disco prima di criptare il disco
- EXIT. Chiudi l'applicazione
- EXITPOLICY. Disabilitazione del criterio
- STARTPOLICY. Abilitazione del criterio
- DISABLE. Disabilitazione della protezione
- SPYWARE. Rilevamento spyware
- KSN. Passaggio da KSN a KPSN e viceversa
- Comandi KESCLI
- Scan. Scansione malware
- GetScanState. Stato di completamento della scansione
- GetLastScanTime. Definizione del tempo di completamento della scansione
- GetThreats. Ottenimento dei dati sulle minacce rilevate
- UpdateDefinitions. Aggiornamento di database e moduli software dell'applicazione
- GetDefinitionState. Definizione del tempo di completamento dell'aggiornamento
- EnableRTP. Abilitazione della protezione
- GetRealTimeProtectionState. Stato di Protezione minacce file
- Version. Identificazione della versione dell'applicazione
- Comandi di gestione di Detection and Response
- SANDBOX. Gestione di Kaspersky Sandbox
- PREVENTION. Gestione della prevenzione dell'esecuzione
- ISOLATION. Gestione dell'isolamento di rete
- RESTORE. Ripristino dei file dalla quarantena
- IOCSCAN. Scansione degli indicatori di compromissione (IOC)
- MDRLICENSE. Attivazione MDR
- EDRKATA. Integrazione con EDR (KATA)
- Codici di errore
- Appendice. Profili dell'applicazione
- Gestione dell'applicazione tramite REST API
- Fonti di informazioni sull'applicazione
- Come contattare l'assistenza tecnica
- Limitazioni e avvisi
- Glossario
- Agente di Autenticazione
- Ambito della protezione
- Ambito della scansione
- Archivio
- Attività
- Autorità di emissione del certificato
- Certificato di licenza
- Chiave aggiuntiva
- Chiave attiva
- Database anti-virus
- Database di indirizzi Web dannosi
- Database di indirizzi Web di phishing
- Disinfezione
- Falso allarme
- File infettabile
- File infetto
- File IOC
- Forma normalizzata dell'indirizzo di una risorsa Web
- Gruppo di amministrazione
- IOC
- Maschera
- Network Agent
- Oggetto OLE
- OpenIOC
- Portable File Manager
- Trusted Platform Module
- Appendici
- Appendice 1. Impostazioni applicazione
- Protezione minacce file
- Protezione minacce Web
- Protezione minacce di posta
- Protezione minacce di rete
- Firewall
- Prevenzione Attacchi BadUSB
- Protezione AMSI
- Prevenzione Exploit
- Rilevamento del Comportamento
- Prevenzione Intrusioni Host
- Motore di Remediation
- Kaspersky Security Network
- Log Inspection
- Controllo Web
- Controllo dispositivi
- Controllo applicazioni
- Controllo adattivo delle anomalie
- Monitoraggio integrità file
- Sensore Endpoint
- Kaspersky Sandbox
- Endpoint Detection and Response
- Endpoint Detection and Response (KATA)
- Criptaggio dell'intero disco
- Criptaggio a livello di file
- Criptaggio unità rimovibili
- Modelli (criptaggio dei dati)
- Esclusioni
- Impostazioni applicazione
- Rapporti e archivi
- Impostazioni di Rete
- Interfaccia
- Gestione impostazioni
- Aggiornamento di database e moduli software dell'applicazione
- Appendice 2. Gruppi di attendibilità delle applicazioni
- Appendice 3. Estensioni file per la scansione rapida delle unità rimovibili
- Appendice 4. Tipi di file per il filtro allegati di Protezione minacce di posta
- Appendice 5. Impostazioni di rete per l'interazione con servizi esterni
- Appendice 6. Eventi applicativi
- Appendice 7. Estensioni di file supportate per Prevenzione dell'esecuzione
- Appendice 8. Interpreti di script supportati per la prevenzione dell'esecuzione
- Appendice 9. Ambito della scansione IOC nel Registro di sistema (RegistryItem)
- Appendice 10. Requisiti del file IOC
- Appendice 1. Impostazioni applicazione
- Informazioni sul codice di terze parti
- Note relative ai marchi
Eliminazione delle informazioni relative alle applicazioni inutilizzate
Kaspersky Endpoint Security utilizza i diritti dell'applicazione per controllare le attività delle applicazioni. I diritti dell'applicazione sono determinati in base al relativo gruppo di attendibilità. Kaspersky Endpoint Security inserisce un'applicazione in un gruppo di attendibilità al primo avvio dell'applicazione. È possibile modificare manualmente il gruppo di attendibilità di un'applicazione. È inoltre possibile configurare manualmente i diritti di una singola applicazione. Kaspersky Endpoint Security memorizza le seguenti informazioni su un'applicazione: gruppo di attendibilità dell'applicazione e diritti dell'applicazione.
Kaspersky Endpoint Security elimina automaticamente le informazioni sulle applicazioni inutilizzate per ottimizzare le risorse del computer. Kaspersky Endpoint Security elimina le informazioni sull'applicazione in base alle seguenti regole:
- Se il gruppo di attendibilità e i diritti di un'applicazione sono stati determinati automaticamente, Kaspersky Endpoint Security elimina le informazioni sull'applicazione dopo 30 giorni. Non è possibile modificare il periodo di archiviazione per le informazioni dell'applicazione o disattivare l'eliminazione automatica.
- Se si inserisce manualmente un'applicazione in un gruppo di attendibilità o si configurano i diritti di accesso, Kaspersky Endpoint Security elimina le informazioni su questa applicazione dopo 60 giorni (periodo di archiviazione predefinito). È possibile modificare il periodo di archiviazione per le informazioni sull'applicazione o disattivare l'eliminazione automatica (vedere le istruzioni di seguito).
Quando si avvia un'applicazione le cui informazioni sono state eliminate, Kaspersky Endpoint Security analizza l'applicazione come se venisse avviata per la prima volta.
- Aprire Kaspersky Security Center Administration Console.
- Nella struttura della console, selezionare Criteri.
- Selezionare il criterio necessario e fare doppio clic per aprire le proprietà del criterio.
- Nella finestra del criterio, selezionare Protezione minacce avanzata → Prevenzione Intrusioni Host.
Impostazioni di Prevenzione intrusioni
- Nel blocco Regole di elaborazione delle applicazioni, eseguire una delle seguenti operazioni:
- Se si desidera configurare l'eliminazione automatica, selezionare la casella di controllo Elimina le regole per le applicazioni non avviate per più di N giorno/i e immettere il numero di giorni.
Le informazioni sulle applicazioni inserite manualmente in un gruppo di attendibilità o i cui diritti di accesso sono stati configurati manualmente verranno eliminate da Kaspersky Endpoint Security dopo il numero di giorni definito. Anche le informazioni sulle applicazioni per cui il gruppo di attendibilità e i diritti dell'applicazione sono stati determinati automaticamente verranno eliminate da Kaspersky Endpoint Security dopo 30 giorni.
- Se si desidera disattivare l'eliminazione automatica, deselezionare la casella di controllo Elimina le regole per le applicazioni non avviate per più di N giorno/i.
Le informazioni sulle applicazioni inserite manualmente in un gruppo di attendibilità o i cui diritti di accesso sono stati configurati manualmente verranno archiviate da Kaspersky Endpoint Security in modo indefinito, senza limiti relativi al periodo di archiviazione. Kaspersky Endpoint Security eliminerà solo le informazioni sulle applicazioni per cui il gruppo di attendibilità e i diritti dell'applicazione sono stati determinati automaticamente dopo 30 giorni.
- Se si desidera configurare l'eliminazione automatica, selezionare la casella di controllo Elimina le regole per le applicazioni non avviate per più di N giorno/i e immettere il numero di giorni.
- Salvare le modifiche.
- Nella finestra principale di Web Console, selezionare Dispositivi → Criteri e profili.
- Fare clic sul nome del criterio di Kaspersky Endpoint Security.
Verrà visualizzata la finestra delle proprietà del criterio.
- Selezionare la scheda Impostazioni applicazione.
- Passare a Protezione minacce avanzata → Prevenzione Intrusioni Host.
Impostazioni di Prevenzione intrusioni
- Nel blocco Regole di elaborazione delle applicazioni, eseguire una delle seguenti operazioni:
- Se si desidera configurare l'eliminazione automatica, selezionare la casella di controllo Elimina le regole per le applicazioni non avviate per più di N giorno/i e immettere il numero di giorni.
Le informazioni sulle applicazioni inserite manualmente in un gruppo di attendibilità o i cui diritti di accesso sono stati configurati manualmente verranno eliminate da Kaspersky Endpoint Security dopo il numero di giorni definito. Anche le informazioni sulle applicazioni per cui il gruppo di attendibilità e i diritti dell'applicazione sono stati determinati automaticamente verranno eliminate da Kaspersky Endpoint Security dopo 30 giorni.
- Se si desidera disattivare l'eliminazione automatica, deselezionare la casella di controllo Elimina le regole per le applicazioni non avviate per più di N giorno/i.
Le informazioni sulle applicazioni inserite manualmente in un gruppo di attendibilità o i cui diritti di accesso sono stati configurati manualmente verranno archiviate da Kaspersky Endpoint Security in modo indefinito, senza limiti relativi al periodo di archiviazione. Kaspersky Endpoint Security eliminerà solo le informazioni sulle applicazioni per cui il gruppo di attendibilità e i diritti dell'applicazione sono stati determinati automaticamente dopo 30 giorni.
- Se si desidera configurare l'eliminazione automatica, selezionare la casella di controllo Elimina le regole per le applicazioni non avviate per più di N giorno/i e immettere il numero di giorni.
- Salvare le modifiche.
- Nella finestra principale dell'applicazione, fare clic sul pulsante .
- Nella finestra delle impostazioni dell'applicazione, selezionare Protezione minacce avanzata → Prevenzione Intrusioni Host.
- Nel blocco Regole di elaborazione delle applicazioni, eseguire una delle seguenti operazioni:
- Se si desidera configurare l'eliminazione automatica, selezionare la casella di controllo Elimina le regole per le applicazioni non avviate per più di N giorno/i e immettere il numero di giorni.
Le informazioni sulle applicazioni inserite manualmente in un gruppo di attendibilità o i cui diritti di accesso sono stati configurati manualmente verranno eliminate da Kaspersky Endpoint Security dopo il numero di giorni definito. Anche le informazioni sulle applicazioni per cui il gruppo di attendibilità e i diritti dell'applicazione sono stati determinati automaticamente verranno eliminate da Kaspersky Endpoint Security dopo 30 giorni.
- Se si desidera disattivare l'eliminazione automatica, deselezionare la casella di controllo Elimina le regole per le applicazioni non avviate per più di N giorno/i.
Le informazioni sulle applicazioni inserite manualmente in un gruppo di attendibilità o i cui diritti di accesso sono stati configurati manualmente verranno archiviate da Kaspersky Endpoint Security in modo indefinito, senza limiti relativi al periodo di archiviazione. Kaspersky Endpoint Security eliminerà solo le informazioni sulle applicazioni per cui il gruppo di attendibilità e i diritti dell'applicazione sono stati determinati automaticamente dopo 30 giorni.
- Se si desidera configurare l'eliminazione automatica, selezionare la casella di controllo Elimina le regole per le applicazioni non avviate per più di N giorno/i e immettere il numero di giorni.
- Salvare le modifiche.