Kaspersky Endpoint Security 12.2 for Windows
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Guida di Kaspersky Endpoint Security for Windows
- Kaspersky Endpoint Security for Windows
- Installazione e rimozione dell'applicazione
- Distribuzione tramite Kaspersky Security Center
- Installazione dell'applicazione in locale tramite la procedura guidata
- Installazione remota dell'applicazione tramite System Center Configuration Manager
- Descrizione delle impostazioni di installazione del file setup.ini
- Modifica componenti dell'applicazione
- Upgrade da una versione precedente dell'applicazione
- Rimozione dell'applicazione
- Licensing dell'applicazione
- Informazioni sul Contratto di licenza con l'utente finale
- Informazioni sulla licenza
- Informazioni sul certificato di licenza
- Informazioni sull'abbonamento
- Informazioni sulla chiave di licenza
- Informazioni sul codice di attivazione
- Informazioni sul file chiave
- Confronto delle funzionalità dell'applicazione in base al tipo di licenza per le workstation
- Confronto delle funzionalità dell'applicazione in base al tipo di licenza per i server
- Attivazione dell'applicazione
- Visualizzazione delle informazioni sulla licenza
- Acquisto di una licenza
- Rinnovo dell'abbonamento
- Trasmissione dei dati
- Guida introduttiva
- Informazioni sul plug-in di gestione di Kaspersky Endpoint Security for Windows
- Considerazioni speciali in caso di utilizzo di versioni diverse dei plug-in di gestione
- Considerazioni speciali quando si utilizzano protocolli criptati per l'interazione con servizi esterni
- Interfaccia dell'applicazione
- Guida introduttiva
- Gestione dei criteri
- Gestione attività
- Configurazione delle impostazioni locali dell'applicazione
- Avvio e arresto di Kaspersky Endpoint Security
- Sospensione e ripresa della protezione e del controllo del computer
- Creazione e utilizzo di un file di configurazione
- Ripristino delle impostazioni predefinite dell'applicazione
- Scansione malware
- Scansione del computer
- Scansione delle unità rimovibili quando vengono connesse al computer
- Scansione in background
- Scansione dal menu di scelta rapida
- Application Integrity Control
- Modifica dell'ambito della scansione
- Esecuzione di una scansione pianificata
- Esecuzione di una scansione come utente diverso
- Ottimizzazione della scansione
- Aggiornamento di database e moduli software dell'applicazione
- Scenari di aggiornamento dei database e dei moduli dell'applicazione
- Avvio e arresto di un'attività di aggiornamento
- Avvio di un'attività di aggiornamento tramite i diritti di un account utente differente
- Selezione della modalità di esecuzione dell'attività di aggiornamento
- Aggiunta di una sorgente degli aggiornamenti
- Aggiornamento dei moduli dell'applicazione
- Utilizzo di un server proxy per gli aggiornamenti
- Ultimo rollback degli aggiornamenti
- Utilizzo delle minacce attive
- Protezione del computer
- Protezione minacce file
- Abilitazione e disabilitazione di Protezione minacce file
- Sospensione automatica di Protezione minacce file
- Modifica dell'azione eseguita sui file infetti dal componente Protezione minacce file
- Creazione dell'ambito di protezione del componente Protezione minacce file
- Utilizzo dei metodi di scansione
- Utilizzo delle tecnologie di scansione durante l'esecuzione del componente Protezione minacce file
- Ottimizzazione della scansione dei file
- Scansione dei file compositi
- Modifica della modalità di scansione
- Protezione minacce Web
- Protezione minacce di posta
- Abilitazione e disabilitazione di Protezione minacce di posta
- Modifica dell'azione da eseguire sui messaggi e-mail infetti
- Creazione dell'ambito di protezione del componente Protezione minacce di posta
- Scansione dei file compositi allegati ai messaggi e-mail
- Filtraggio degli allegati dei messaggi e-mail
- Esportazione e importazione delle estensioni per il filtro degli allegati
- Scansione dei messaggi e-mail in Microsoft Office Outlook
- Protezione minacce di rete
- Abilitazione e disabilitazione di Protezione minacce di Rete
- Blocco di un computer che ha originato l'attacco
- Configurazione degli indirizzi delle esclusioni dal blocco
- Esportazione e importazione dell'elenco delle esclusioni dal blocco
- Configurazione della protezione dagli attacchi di rete per tipo
- Firewall
- Abilitazione o disabilitazione di Firewall
- Modifica della categoria della connessione di rete
- Gestione delle regole per i pacchetti di rete
- Creazione di una regola per i pacchetti di rete
- Abilitazione o disabilitazione di una regola per i pacchetti di rete
- Modifica dell'azione eseguita da Firewall per una regola per i pacchetti di rete
- Modifica della priorità di una regola per i pacchetti di rete
- Esportazione e importazione di regole per i pacchetti di rete
- Definizione delle regole per i pacchetti di rete in XML
- Gestione delle regole di rete delle applicazioni
- Monitor di Rete
- Prevenzione Attacchi BadUSB
- Protezione AMSI
- Prevenzione Exploit
- Rilevamento del Comportamento
- Abilitazione e disabilitazione di Rilevamento del Comportamento
- Selezione dell'azione da intraprendere se viene rilevata un'attività malware
- Protezione delle cartelle condivise dal criptaggio esterno
- Abilitazione e disabilitazione della protezione delle cartelle condivise dal criptaggio esterno
- Selezione dell'azione da eseguire se viene rilevato criptaggio esterno delle cartelle condivise
- Creazione di un'esclusione per la protezione delle cartelle condivise dal criptaggio esterno
- Configurazione degli indirizzi delle esclusioni dalla protezione delle cartelle condivise dal criptaggio esterno
- Esportazione e importazione di un elenco di esclusioni dalla protezione delle cartelle condivise dal criptaggio esterno
- Prevenzione Intrusioni Host
- Abilitazione e disabilitazione di Prevenzione Intrusioni Host
- Gestione dei gruppi di attendibilità delle applicazioni
- Modifica del gruppo di attendibilità di un'applicazione
- Configurazione dei diritti dei gruppi di attendibilità
- Selezione di un gruppo di attendibilità per le applicazioni avviate prima di Kaspersky Endpoint Security
- Selezione di un gruppo di attendibilità per le applicazioni sconosciute
- Selezione di un gruppo di attendibilità per le applicazioni firmate digitalmente
- Gestione dei diritti delle applicazioni
- Protezione delle risorse del sistema operativo e dei dati di identità
- Eliminazione delle informazioni relative alle applicazioni inutilizzate
- Monitoraggio di Prevenzione Intrusioni Host
- Protezione dell'accesso ad audio e video
- Motore di Remediation
- Kaspersky Security Network
- Abilitazione e disabilitazione dell'utilizzo di Kaspersky Security Network
- Limitazioni di Kaspersky Private Security Network
- Abilitazione e disabilitazione della modalità cloud per i componenti della protezione
- Impostazioni proxy KSN
- Controllo della reputazione di un file in Kaspersky Security Network
- Scansione delle connessioni criptate
- Cancella dati
- Protezione minacce file
- Controllo del computer
- Controllo Web
- Abilitazione e disabilitazione di Controllo Web
- Azioni con le regole di accesso alle risorse Web
- Esportazione e importazione dell'elenco di indirizzi delle risorse Web
- Monitoraggio dell'attività Internet dell'utente
- Modifica dei modelli dei messaggi di Controllo Web
- Modifica delle maschere per gli indirizzi di risorse Web
- Controllo dispositivi
- Abilitazione e disabilitazione di Controllo dispositivi
- Informazioni sulle regole di accesso
- Modifica di una regola di accesso ai dispositivi
- Modifica di una regola di accesso ai bus di connessione
- Gestione dell'accesso ai dispositivi mobili
- Controllo della stampa
- Controllo delle connessioni Wi-Fi
- Monitoraggio dell'utilizzo delle unità rimovibili
- Modificare la durata della memorizzazione nella cache
- Azioni con i dispositivi attendibili
- Ottenimento dell'accesso a un dispositivo bloccato
- Modifica dei modelli dei messaggi di Controllo dispositivi
- Anti-Bridging
- Controllo adattivo delle anomalie
- Abilitazione e disabilitazione di Controllo adattivo delle anomalie
- Abilitazione e disabilitazione di una regola di Controllo adattivo delle anomalie
- Modifica dell'azione eseguita quando viene attivata una regola di Controllo adattivo delle anomalie
- Creazione di un'esclusione per una regola di Controllo adattivo delle anomalie
- Esportazione e importazione delle esclusioni per le regole di Controllo adattivo delle anomalie
- Applicazione degli aggiornamenti per le regole di Controllo adattivo delle anomalie
- Modifica dei modelli dei messaggi di Controllo adattivo delle anomalie
- Visualizzazione dei rapporti di Controllo adattivo delle anomalie
- Controllo applicazioni
- Limitazioni delle funzionalità di Controllo applicazioni
- Ricezione delle informazioni sulle applicazioni installate nei computer degli utenti
- Abilitazione e disabilitazione di Controllo applicazioni
- Selezione della modalità di Controllo applicazioni
- Gestione delle regole di Controllo applicazioni
- Aggiunta di una condizione di attivazione per la regola di Controllo applicazioni
- Aggiunta di file eseguibili dalla cartella File eseguibili alla categoria di applicazioni
- Aggiunta di file eseguibili correlati agli eventi alla categoria di applicazioni
- Aggiunta di una regola di Controllo applicazioni
- Modifica dello stato di una regola di Controllo applicazioni tramite Kaspersky Security Center
- Esportazione e importazione delle regole di Controllo applicazioni
- Visualizzazione degli eventi generati dall'esecuzione del componente Controllo applicazioni
- Visualizzazione di un rapporto sulle applicazioni bloccate
- Verifica delle regole di Controllo applicazioni
- Monitor attività applicazioni
- Regole per la creazione delle maschere dei nomi per file o cartelle
- Modifica dei modelli dei messaggi di Controllo applicazioni
- Best practice per l'implementazione di un elenco di applicazioni consentite
- Monitoraggio delle porte di rete
- Log Inspection
- Monitoraggio integrità file
- Controllo Web
- Protezione tramite password
- Area attendibile
- Gestione di Backup
- Servizio di notifica
- Gestione dei rapporti
- Auto-difesa di Kaspersky Endpoint Security
- Prestazioni di Kaspersky Endpoint Security e compatibilità con altre applicazioni
- Criptaggio dei dati
- Limitazioni della funzionalità di criptaggio
- Modifica della lunghezza della chiave di criptaggio (AES56 / AES256)
- Criptaggio disco Kaspersky
- Funzionalità speciali di criptaggio dell'unità SSD
- Avvio di Criptaggio disco Kaspersky
- Creazione di un elenco di dischi rigidi esclusi dal criptaggio
- Esportazione e importazione di un elenco di dischi rigidi esclusi dal criptaggio
- Abilitazione della tecnologia Single Sign-On (SSO)
- Gestisci account dell'Agente di Autenticazione
- Utilizzo di un token o una smart card con l'agente di autenticazione
- Decriptaggio dei dischi rigidi
- Ripristino dell'accesso a un'unità protetta dalla tecnologia Criptaggio disco Kaspersky
- Accesso con l'account di servizio dell'Agente di Autenticazione
- Aggiornamento del sistema operativo
- Eliminazione degli errori di aggiornamento della funzionalità di criptaggio
- Selezione del livello di traccia per l'agente di autenticazione
- Modifica del testo della Guida dell'Agente di Autenticazione
- Rimozione di oggetti e dati rimanenti dopo aver verificato il funzionamento dell'Agente di Autenticazione
- BitLocker Management
- Criptaggio a livello di file nelle unità locali del computer
- Criptaggio dei file nelle unità locali del computer
- Creazione delle regole di accesso ai file criptati per le applicazioni
- Criptaggio dei file creati o modificati da applicazioni specifiche
- Generazione di una regola di decriptaggio
- Decriptaggio dei file nelle unità locali del computer
- Creazione di pacchetti criptati
- Ripristino dell'accesso ai file criptati
- Ripristino dell'accesso ai dati criptati dopo un errore del sistema operativo
- Modifica dei modelli di messaggi per l'accesso ai file criptati
- Criptaggio unità rimovibili
- Visualizzazione dei dettagli sul criptaggio dei dati
- Utilizzo dei dispositivi criptati quando non è possibile accedervi
- Soluzioni Detection and Response
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integrazione con Kaspersky Endpoint Detection and Response
- Scansione degli indicatori di compromissione (attività standard)
- Sposta il file in Quarantena
- Ottieni file
- Elimina file
- Avvio del processo
- Termina processo
- Prevenzione dell'esecuzione
- Isolamento di rete del computer
- Sandbox cloud
- Guida alla migrazione da KEA a KES per EDR Optimum
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (EDR)
- Gestione della quarantena
- Guida alla migrazione da KSWS a KES
- Corrispondenza dei componenti di KSWS e KES
- Corrispondenza delle impostazioni di KSWS e KES
- Migrazione dei componenti di KSWS
- Migrazione delle attività e dei criteri di KSWS
- Installazione di KES anziché KSWS
- Migrazione della configurazione [KSWS+KEA] alla configurazione [KES+agente integrato]
- Assicurarsi che Kaspersky Security for Windows Server sia stato rimosso correttamente
- Attivazione di KES con una chiave di KSWS
- Considerazioni speciali per la migrazione di server a carico elevato
- Esempio di migrazione da [KSWS+KEA] a KES
- Gestione dell'applicazione su un server in modalità Core
- Gestione dell'applicazione dalla riga di comando
- Installazione dell'applicazione
- Attivazione dell'applicazione
- Rimozione dell'applicazione
- Comandi AVP
- SCAN. Scansione malware
- UPDATE. Aggiornamento di database e moduli software dell'applicazione
- ROLLBACK. Ultimo rollback degli aggiornamenti
- TRACES. Tracciamento
- START. Avvio del profilo
- STOP. Arresto di un profilo
- STATUS. Stato del profilo
- STATISTICS. Statistiche sul funzionamento del profilo
- RESTORE. Ripristino di file da Backup
- EXPORT. Esportazione delle impostazioni dell'applicazione
- IMPORT. Importazione delle impostazioni dell'applicazione
- ADDKEY. Applicazione di un file chiave
- LICENSE. Gestione delle licenze
- RENEW. Acquisto di una licenza
- PBATESTRESET. Ripristinare i risultati del controllo del disco prima di criptare il disco
- EXIT. Chiudi l'applicazione
- EXITPOLICY. Disabilitazione del criterio
- STARTPOLICY. Abilitazione del criterio
- DISABLE. Disabilitazione della protezione
- SPYWARE. Rilevamento spyware
- KSN. Passaggio da KSN a KPSN e viceversa
- Comandi KESCLI
- Scan. Scansione malware
- GetScanState. Stato di completamento della scansione
- GetLastScanTime. Definizione del tempo di completamento della scansione
- GetThreats. Ottenimento dei dati sulle minacce rilevate
- UpdateDefinitions. Aggiornamento di database e moduli software dell'applicazione
- GetDefinitionState. Definizione del tempo di completamento dell'aggiornamento
- EnableRTP. Abilitazione della protezione
- GetRealTimeProtectionState. Stato di Protezione minacce file
- Version. Identificazione della versione dell'applicazione
- Comandi di gestione di Detection and Response
- SANDBOX. Gestione di Kaspersky Sandbox
- PREVENTION. Gestione della prevenzione dell'esecuzione
- ISOLATION. Gestione dell'isolamento di rete
- RESTORE. Ripristino dei file dalla quarantena
- IOCSCAN. Scansione degli indicatori di compromissione (IOC)
- MDRLICENSE. Attivazione MDR
- EDRKATA. Integrazione con EDR (KATA)
- Codici di errore
- Appendice. Profili dell'applicazione
- Gestione dell'applicazione tramite REST API
- Fonti di informazioni sull'applicazione
- Come contattare l'assistenza tecnica
- Limitazioni e avvisi
- Glossario
- Agente di Autenticazione
- Ambito della protezione
- Ambito della scansione
- Archivio
- Attività
- Autorità di emissione del certificato
- Certificato di licenza
- Chiave aggiuntiva
- Chiave attiva
- Database anti-virus
- Database di indirizzi Web dannosi
- Database di indirizzi Web di phishing
- Disinfezione
- Falso allarme
- File infettabile
- File infetto
- File IOC
- Forma normalizzata dell'indirizzo di una risorsa Web
- Gruppo di amministrazione
- IOC
- Maschera
- Network Agent
- Oggetto OLE
- OpenIOC
- Portable File Manager
- Trusted Platform Module
- Appendici
- Appendice 1. Impostazioni applicazione
- Protezione minacce file
- Protezione minacce Web
- Protezione minacce di posta
- Protezione minacce di rete
- Firewall
- Prevenzione Attacchi BadUSB
- Protezione AMSI
- Prevenzione Exploit
- Rilevamento del Comportamento
- Prevenzione Intrusioni Host
- Motore di Remediation
- Kaspersky Security Network
- Log Inspection
- Controllo Web
- Controllo dispositivi
- Controllo applicazioni
- Controllo adattivo delle anomalie
- Monitoraggio integrità file
- Sensore Endpoint
- Kaspersky Sandbox
- Endpoint Detection and Response
- Endpoint Detection and Response (KATA)
- Criptaggio dell'intero disco
- Criptaggio a livello di file
- Criptaggio unità rimovibili
- Modelli (criptaggio dei dati)
- Esclusioni
- Impostazioni applicazione
- Rapporti e archivi
- Impostazioni di Rete
- Interfaccia
- Gestione impostazioni
- Aggiornamento di database e moduli software dell'applicazione
- Appendice 2. Gruppi di attendibilità delle applicazioni
- Appendice 3. Estensioni file per la scansione rapida delle unità rimovibili
- Appendice 4. Tipi di file per il filtro allegati di Protezione minacce di posta
- Appendice 5. Impostazioni di rete per l'interazione con servizi esterni
- Appendice 6. Eventi applicativi
- Appendice 7. Estensioni di file supportate per Prevenzione dell'esecuzione
- Appendice 8. Interpreti di script supportati per la prevenzione dell'esecuzione
- Appendice 9. Ambito della scansione IOC nel Registro di sistema (RegistryItem)
- Appendice 10. Requisiti del file IOC
- Appendice 1. Impostazioni applicazione
- Informazioni sul codice di terze parti
- Note relative ai marchi
Protezione minacce di rete
Il componente Protezione minacce di rete (chiamato anche Intrusion Detection System) monitora il traffico di rete in entrata per verifiche le caratteristiche delle attività degli attacchi di rete. Quando Kaspersky Endpoint Security rileva un tentativo di attacco di rete nel computer dell'utente, blocca la connessione di rete con il computer che ha originato l'attacco. Nei database di Kaspersky Endpoint Security è inclusa una descrizione degli attacchi di rete attualmente conosciuti, nonché dei metodi utilizzati per contrastarli. L'elenco degli attacchi di rete che il componente Protezione minacce di Rete è in grado di rilevare viene aggiornato durante gli aggiornamenti dei database e dei moduli dell'applicazione.
Impostazioni del componente Protezione minacce di Rete
Parametro |
Descrizione |
---|---|
Considera la scansione delle porte e il flooding di rete come attacchi |
Il flooding di rete è un attacco alle risorse di rete di un'organizzazione (come i server Web). Questo attacco consiste nell'invio di un gran numero di richieste per sovraccaricare la larghezza di banda delle risorse di rete. Quando ciò accade, gli utenti non sono in grado di accedere alle risorse di rete dell'organizzazione. Un attacco di scansione delle porte consiste nella scansione di porte UDP, TCP e servizi di rete nel computer. Questo attacco consente all'autore dell'attacco di identificare il grado di vulnerabilità del computer prima di eseguire tipi più pericolosi di attacchi di rete. La scansione delle porte consente inoltre all'autore dell'attacco di identificare il sistema operativo nel computer e selezionare gli attacchi di rete appropriati per tale sistema operativo. Se questa casella di controllo è selezionata, Kaspersky Endpoint Security monitora il traffico di rete per rilevare tali attacchi. Se viene rilevato un attacco, l'applicazione avvisa l'utente e invia l'evento corrispondente a Kaspersky Security Center. L'applicazione fornisce informazioni sul computer che ha originato l'attacco, necessarie per azioni tempestive di risposta alle minacce. È possibile disabilitare il rilevamento di questi tipi di attacchi nel caso in cui alcune delle applicazioni consentite eseguano operazioni tipiche di queste tipologie di attacchi. Ciò contribuirà a evitare falsi allarmi. |
Blocca i dispositivi che hanno originato l'attacco per N min |
Se l'opzione è abilitata, il componente Protezione minacce di rete aggiunge il computer che ha originato l'attacco all'elenco di computer bloccati. In altre parole, il componente Protezione minacce di rete blocca la connessione di rete con il computer che ha originato l'attacco dopo il primo tentativo di un attacco di rete per il periodo di tempo specificato. Questo blocco protegge automaticamente il computer dell'utente da ulteriori possibili attacchi di rete dallo stesso indirizzo. Il tempo minimo che un computer che ha originato l'attacco deve trascorrere nell'elenco dei blocchi è di un minuto. Il tempo massimo è 999 minuti. È possibile visualizzare l'elenco dei blocchi nella finestra dello strumento Monitor di rete. Kaspersky Endpoint Security cancella l'elenco dei blocchi al riavvio dell'applicazione e quando le impostazioni di Protezione minacce di rete vengono modificate. |
Esclusioni |
L'elenco contiene gli indirizzi IP da cui Protezione minacce di rete non blocca gli attacchi di rete. È possibile aggiungere un indirizzo IP con porta e protocollo specificati. L'applicazione non registra le informazioni sugli attacchi di rete dagli indirizzi IP che fanno parte dell'elenco delle esclusioni. |
Protezione dallo spoofing MAC |
Un attacco di spoofing MAC consiste nella modifica dell'indirizzo MAC di un dispositivo di rete (scheda di rete). L'autore di un attacco può quindi reindirizzare i dati inviati a un dispositivo a un altro dispositivo e ottenere l'accesso a questi dati. Kaspersky Endpoint Security consente di bloccare gli attacchi di spoofing MAC e di ricevere notifiche sugli attacchi. |
Vedere anche: Gestione dell'applicazione tramite l'interfaccia locale Abilitazione e disabilitazione di Protezione minacce di Rete Blocco di un computer che ha originato l'attacco Configurazione degli indirizzi delle esclusioni dal blocco Configurazione della protezione dagli attacchi di rete per tipo |