Kaspersky Endpoint Security для Windows 12.4
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Справка Kaspersky Endpoint Security для Windows
- Kaspersky Endpoint Security для Windows
- Установка и удаление приложения
- Развертывание через Kaspersky Security Center
- Локальная установка приложения с помощью мастера
- Удаленная установка приложения с помощью System Center Configuration Manager
- Описание параметров установки в файле setup.ini
- Изменение состава компонентов приложения
- Обновление предыдущей версии приложения
- Удаление приложения
- Лицензирование приложения
- О Лицензионном соглашении
- О лицензии
- О лицензионном сертификате
- О подписке
- О лицензионном ключе
- О коде активации
- О файле ключа
- Сравнение функций приложения в зависимости от типа лицензии для рабочих станций
- Сравнение функций приложения в зависимости от типа лицензии для серверов
- Активация приложения
- Просмотр информации о лицензии
- Приобретение лицензии
- Продление подписки
- Предоставление данных
- Начало работы
- O плагине управления Kaspersky Endpoint Security для Windows
- Особенности работы с плагинами управления разных версий
- Особенности использования защищенных протоколов для взаимодействия с внешними службами
- Интерфейс приложения
- Подготовка приложения к работе
- Управление политиками
- Управление задачами
- Настройка локальных параметров приложения
- Запуск и остановка Kaspersky Endpoint Security
- Приостановка и возобновление защиты и контроля компьютера
- Создание и использование конфигурационного файла
- Восстановление параметров приложения по умолчанию
- Поиск вредоносного ПО
- Обновление баз и модулей приложения
- Схемы обновления баз и модулей приложения
- Запуск и остановка задачи обновления
- Запуск задачи обновления с правами другого пользователя
- Выбор режима запуска для задачи обновления
- Добавление источника обновлений
- Обновление модулей приложения
- Использование прокси-сервера при обновлении
- Откат последнего обновления
- Работа с активными угрозами
- Защита компьютера
- Защита от файловых угроз
- Включение и выключение Защиты от файловых угроз
- Автоматическая приостановка Защиты от файловых угроз
- Изменение действия компонента Защита от файловых угроз над зараженными файлами
- Формирование области защиты компонента Защита от файловых угроз
- Использование методов проверки
- Использование технологий проверки в работе компонента Защита от файловых угроз
- Оптимизация проверки файлов
- Проверка составных файлов
- Изменение режима проверки файлов
- Защита от веб-угроз
- Защита от почтовых угроз
- Включение и выключение Защиты от почтовых угроз
- Изменение действия над зараженными сообщениями электронной почты
- Формирование области защиты компонента Защита от почтовых угроз
- Проверка составных файлов, вложенных в сообщения электронной почты
- Фильтрация вложений в сообщениях электронной почты
- Экспорт и импорт списка расширений для фильтра вложений
- Проверка почты в Microsoft Office Outlook
- Защита от сетевых угроз
- Сетевой экран
- Защита от атак BadUSB
- AMSI-защита
- Защита от эксплойтов
- Анализ поведения
- Включение и выключение Анализа поведения
- Выбор действия при обнаружении вредоносной активности приложения
- Защита папок общего доступа от внешнего шифрования
- Включение и выключение защиты папок общего доступа от внешнего шифрования
- Выбор действия при обнаружении внешнего шифрования папок общего доступа
- Создание исключения для защиты папок общего доступа от внешнего шифрования
- Настройка адресов исключений из защиты папок общего доступа от внешнего шифрования
- Экспорт и импорт списка исключений из защиты папок общего доступа от внешнего шифрования
- Предотвращение вторжений
- Откат вредоносных действий
- Kaspersky Security Network
- Проверка защищенных соединений
- Защита подключения к Серверу администрирования
- Удаление данных
- Защита от файловых угроз
- Контроль компьютера
- Веб-Контроль
- Добавление правила доступа к веб-ресурсам
- Фильтр по адресам веб-ресурсов
- Фильтр по содержанию веб-ресурсов
- Проверка работы правил доступа к веб-ресурсам
- Экспорт и импорт правил Веб-Контроля
- Экспорт и импорт адресов веб-ресурсов правила Веб-Контроля
- Мониторинг активности пользователей в интернете
- Изменение шаблонов сообщений Веб-Контроля
- Правила формирования масок адресов веб-ресурсов
- Контроль устройств
- Включение и выключение Контроля устройств
- О правилах доступа
- Изменение правила доступа к устройствам
- Изменение правила доступа к шине подключения
- Контроль доступа к мобильным устройствам
- Контроль доступа к Bluetooth-устройствам
- Контроль печати
- Контроль подключения к Wi-Fi
- Мониторинг использования съемных дисков
- Изменение периода кеширования
- Действия с доверенными устройствами
- Получение доступа к заблокированному устройству
- Изменение шаблонов сообщений Контроля устройств
- Анти-Бриджинг
- Адаптивный контроль аномалий
- Включение и выключение Адаптивного контроля аномалий
- Включение и выключение правила Адаптивного контроля аномалий
- Изменение действия при срабатывании правила Адаптивного контроля аномалий
- Создание исключения для правила Адаптивного контроля аномалий
- Экспорт и импорт исключений для правил Адаптивного контроля аномалий
- Применение обновлений для правил Адаптивного контроля аномалий
- Изменение шаблонов сообщений Адаптивного контроля аномалий
- Просмотр отчетов Адаптивного контроля аномалий
- Контроль приложений
- Ограничения функциональности Контроля приложений
- Получение информации о приложениях, которые установлены на компьютерах пользователей
- Включение и выключение Контроля приложений
- Выбор режима Контроля приложений
- Управление правилами Контроля приложений
- Добавление условия срабатывания правила Контроля приложений
- Добавление в категорию приложений исполняемых файлов из папки Исполняемые файлы
- Добавление в категорию приложений исполняемых файлов, связанных с событиями
- Добавление правила Контроля приложений
- Изменение статуса правила Контроля приложений с помощью Kaspersky Security Center
- Экспорт и импорт правил Контроля приложений
- Просмотр событий по результатам работы компонента Контроль приложений
- Просмотр отчета о запрещенных приложениях
- Тестирование правил Контроля приложений
- Мониторинг активности приложений
- Правила формирования масок имен файлов или папок
- Изменение шаблонов сообщений Контроля приложений
- Лучшие практики по внедрению режима списка разрешенных приложений
- Контроль сетевых портов
- Анализ журналов
- Мониторинг файловых операций
- Веб-Контроль
- Защита паролем
- Доверенная зона
- Работа с резервным хранилищем
- Служба уведомлений
- Работа с отчетами
- Самозащита Kaspersky Endpoint Security
- Производительность Kaspersky Endpoint Security и совместимость с другими приложениями
- Шифрование данных
- Ограничения функциональности шифрования
- Смена длины ключа шифрования (AES56 / AES256)
- Шифрование диска Kaspersky
- Особенности шифрования SSD-дисков
- Запуск шифрования диска Kaspersky
- Формирование списка жестких дисков для исключения из шифрования
- Экспорт и импорт списка жестких дисков для исключения из шифрования
- Включение использования технологии единого входа (SSO)
- Управление учетными записями Агента аутентификации
- Использование токена и смарт-карты при работе с Агентом аутентификации
- Расшифровка жестких дисков
- Восстановление доступа к диску, защищенному технологией Шифрование диска Kaspersky
- Вход под служебной учетной записью Агента аутентификации
- Обновление операционной системы
- Устранение ошибок при обновлении функциональности шифрования
- Выбор уровня трассировки Агента аутентификации
- Изменение справочных текстов Агента аутентификации
- Удаление объектов и данных, оставшихся после тестовой работы Агента аутентификации
- Управление BitLocker
- Шифрование файлов на локальных дисках компьютера
- Запуск шифрования файлов на локальных дисках компьютера
- Формирование правил доступа приложений к зашифрованным файлам
- Шифрование файлов, создаваемых и изменяемых отдельными приложениями
- Формирование правила расшифровки
- Расшифровка файлов на локальных дисках компьютера
- Создание зашифрованных архивов
- Восстановление доступа к зашифрованным файлам
- Восстановление доступа к зашифрованным данным в случае выхода из строя операционной системы
- Изменение шаблонов сообщений для получения доступа к зашифрованным файлам
- Шифрование съемных дисков
- Просмотр информации о шифровании данных
- Работа с зашифрованными устройствами при отсутствии доступа к ним
- Решения Detection and Response
- Лицензирование MDR и EDR Optimum
- Kaspersky Endpoint Agent
- Endpoint Detection and Response Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Интеграция встроенного агента с EDR Optimum / EDR Expert
- Поиск индикаторов компрометации (стандартная задача)
- Помещение файла на карантин
- Получение файла
- Удаление файла
- Запуск процесса
- Завершение процесса
- Запрет запуска объектов
- Сетевая изоляция компьютера
- Cloud Sandbox
- Руководство по миграции с KEA на KES для EDR Optimum
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (EDR)
- Работа с карантином
- Руководство по миграции с KSWS на KES
- Соответствие компонентов KSWS и KES
- Соответствие параметров KSWS и KES
- Миграция компонентов KSWS
- Миграция политик и задач KSWS
- Миграция доверенной зоны KSWS
- Установка KES вместо KSWS
- Миграция конфигурации [KSWS+KEA] на [KES+встроенный агент]
- Проверка удаления приложения Kaspersky Security для Windows Server
- Активация KES ключом KSWS
- Особенности миграции на высоконагруженных серверах
- Управление приложением на сервере Core Mode
- Пример миграции с [KSWS+KEA] на [KES+встроенный агент]
- Управление приложением из командной строки
- Setup. Установка приложения
- Setup /x. Удаление приложения
- Команды AVP
- SCAN. Поиск вредоносного ПО
- UPDATE. Обновление баз и модулей приложения
- ROLLBACK. Откат последнего обновления
- TRACES. Трассировка
- START. Запуск профиля
- STOP. Остановка профиля
- STATUS. Статус профиля
- STATISTICS. Статистика выполнения профиля
- RESTORE. Восстановление файлов из резервного хранилища
- EXPORT. Экспорт параметров приложения
- IMPORT. Импорт параметров приложения
- ADDKEY. Применение файла ключа
- LICENSE. Лицензирование
- RENEW. Приобретение лицензии
- PBATESTRESET. Сбросить результаты проверки перед шифрованием диска
- EXIT. Завершение работы приложения
- EXITPOLICY. Выключение политики
- STARTPOLICY. Включение политики
- DISABLE. Выключение защиты
- SPYWARE. Обнаружение шпионского ПО
- KSN. Переключение KSN / KPSN
- SERVERBINDINGDISABLE. Выключение защиты подключения к серверу
- Команды KESCLI
- Scan. Поиск вредоносного ПО
- GetScanState. Статус выполнения проверки
- GetLastScanTime. Определения времени выполнения проверки
- GetThreats. Получение данных об обнаруженных угрозах
- UpdateDefinitions. Обновление баз и модулей приложения
- GetDefinitionState. Определение даты и времени выпуска баз
- EnableRTP. Включение защиты
- GetRealTimeProtectionState. Статус Защиты от файловых угроз
- GetEncryptionState. Статус шифрования диска
- Version. Определение версии приложения
- Команды управления Detection and Response
- Коды ошибок
- Приложение. Профили приложения
- Управление приложением через REST API
- Источники информации о приложении
- Обращение в Службу технической поддержки
- Ограничения и предупреждения
- Глоссарий
- Агент администрирования
- Агент аутентификации
- Активный ключ
- Антивирусные базы
- Архив
- База вредоносных веб-адресов
- База фишинговых веб-адресов
- Группа администрирования
- Доверенный платформенный модуль
- Дополнительный ключ
- Задача
- Зараженный файл
- Издатель сертификата
- Лечение объектов
- Лицензионный сертификат
- Ложное срабатывание
- Маска
- Нормализованная форма адреса веб-ресурса
- Область защиты
- Область проверки
- Портативный файловый менеджер
- Потенциально заражаемый файл
- IOC
- IOC-файл
- OLE-объект
- OpenIOC
- Приложения
- Приложение 1. Параметры приложения
- Защита от файловых угроз
- Защита от веб-угроз
- Защита от почтовых угроз
- Защита от сетевых угроз
- Сетевой экран
- Защита от атак BadUSB
- AMSI-защита
- Защита от эксплойтов
- Анализ поведения
- Предотвращение вторжений
- Откат вредоносных действий
- Kaspersky Security Network
- Анализ журналов
- Веб-Контроль
- Контроль устройств
- Контроль приложений
- Адаптивный контроль аномалий
- Мониторинг файловых операций
- Endpoint Sensor
- Kaspersky Sandbox
- Managed Detection and Response
- Endpoint Detection and Response
- Endpoint Detection and Response (KATA)
- Полнодисковое шифрование
- Шифрование файлов
- Шифрование съемных дисков
- Шаблоны (шифрование данных)
- Исключения
- Настройки приложения
- Отчеты и хранилище
- Настройки сети
- Интерфейс
- Управление настройками
- Обновление баз и модулей приложения
- Приложение 2. Группы доверия приложений
- Приложение 3. Расширения файлов для быстрой проверки съемных дисков
- Приложение 4. Типы файлов для фильтра вложений Защиты от почтовых угроз
- Приложение 5. Сетевые параметры для взаимодействия с внешними службами
- Приложение 6. События приложения
- Приложение 7. Поддерживаемые расширения файлов для Запрета запуска объектов
- Приложение 8. Поддерживаемые интерпретаторы скриптов для Запрета запуска объектов
- Приложение 9. Область поиска IOC в реестре (RegistryItem)
- Приложение 10. Требования к IOC-файлам
- Приложение 1. Параметры приложения
- Информация о стороннем коде
- Уведомления о товарных знаках
Интеграция EDR Agent с KATA (EDR)
EDR Agent устанавливаются на рабочие станции и серверы в IT-инфраструктуре организации. На этих компьютерах EDR Agent постоянно наблюдает за процессами, открытыми сетевыми соединениями и изменяемыми файлами и отправляет данные наблюдения на сервер с компонентом Central Node.
Для интеграции с EDR (KATA) вам нужно включить компонент Endpoint Detection and Response (KATA) и настроить параметры EDR Agent.
Для работы Endpoint Detection and Response (KATA) должны быть выполнены следующие условия:
- Kaspersky Anti Targeted Attack Platform версии 4.1 или выше.
- Kaspersky Security Center версии 13.2 или выше. В более ранних версиях Kaspersky Security Center невозможно активировать функциональность Endpoint Detection and Response (KATA).
Интеграция с Endpoint Detection and Response (KATA) состоит из следующих этапов:
- Активация Endpoint Detection and Response (KATA)
Вам нужно приобрести отдельную лицензию на использование EDR (KATA) (Kaspersky Endpoint Detection and Response (KATA) Add-on).
Функциональность будет доступна после добавления отдельного ключа Kaspersky Endpoint Detection and Response (KATA). Лицензирование отдельной функциональности Endpoint Detection and Response (KATA) не отличается от лицензирования Kaspersky Endpoint Security.
Убедитесь, что функциональность EDR (KATA) включена в лицензию и работает в локальном интерфейсе приложения.
- Подключение к Central Node
Для работы Kaspersky Anti Targeted Attack Platform необходимо установить доверенное соединение между Kaspersky Endpoint Security и компонентом Central Node. Для настройки доверенного соединения вам нужен TLS-сертификат. Вы можете получить TLS-сертификат в консоли Kaspersky Anti Targeted Attack Platform (см. инструкцию в справке Kaspersky Anti Targeted Attack Platform). Далее вам нужно добавить TLS-сертификат в Kaspersky Endpoint Security (см. инструкцию ниже).
Добавление TLS-сертификата в Kaspersky Endpoint Security
По умолчанию Kaspersky Endpoint Security проверяет только TLS-сертификат Central Node. Чтобы сделать соединение более безопасным, вы можете включить дополнительную проверку компьютера в Central Node (двусторонняя аутентификация). Для включения такой проверки вам нужно включить двустороннюю аутентификацию в параметрах Central Node и Kaspersky Endpoint Security. Также для двусторонней аутентификации вам нужен криптоконтейнер. Криптоконтейнер – PFX-архив с сертификатом и закрытым ключом. Вы можете получить криптоконтейнер в консоли Kaspersky Anti Targeted Attack Platform (см. инструкцию в справке Kaspersky Anti Targeted Attack Platform).
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли выберите папку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Detection and Response → Endpoint Detection and Response (KATA).
- Установите флажок Endpoint Detection and Response (KATA).
- Нажмите на кнопку Настройки подключения к серверам KATA.
- Настройте параметры подключения к серверам:
- Время ожидания. Максимальное время ожидания ответа от сервера Central Node. По истечению времени ожидания Kaspersky Endpoint Security пытается подключиться к другому серверу Central Node.
- TLS-сертификат сервера. TLS-сертификат для установки доверенного соединения с сервером Central Node. Вы можете получить TLS-сертификат в консоли Kaspersky Anti Targeted Attack Platform (см. инструкцию в справке Kaspersky Anti Targeted Attack Platform).
- Использовать двустороннюю аутентификацию. Двусторонняя аутентификация при установлении безопасного соединения между Kaspersky Endpoint Security и Central Node. Для использования двусторонней аутентификации вам нужно в параметрах Central Node включить функцию двусторонней аутентификации, далее получить криптоконтейнер и установить пароль для защиты криптоконтейнера. Криптоконтейнер – PFX-архив с сертификатом и закрытым ключом агента. Вы можете получить криптоконтейнер в консоли Kaspersky Anti Targeted Attack Platform (см. инструкцию в справке Kaspersky Anti Targeted Attack Platform). После настройки параметров Central Node вам нужно в параметрах Kaspersky Endpoint Security также включить функцию двусторонней аутентификации и загрузить защищенный паролем криптоконтейнер.
Криптоконтейнер должен быть защищен паролем. Добавить криптоконтейнер с пустым паролем невозможно.
- Нажмите на кнопку OK.
- Добавьте серверы Central Node. Для этого укажите адрес сервера (IPv4, IPv6), а также порт подключения к серверу.
- Сохраните внесенные изменения.
Как подключить компьютер с Kaspersky Endpoint Security к Central Node в Web Console
- В главном окне Web Console выберите Устройства → Политики и профили политик.
- Нажмите на название политики Kaspersky Endpoint Security.
Откроется окно свойств политики.
- Выберите закладку Параметры программы.
- Перейдите в раздел Detection and Response → Endpoint Detection and Response (KATA).
- Включите переключатель Endpoint Detection and Response (KATA) ВКЛЮЧЕН.
- Нажмите на кнопку Настройки подключения к серверам KATA.
- Настройте параметры подключения к серверам:
- Время ожидания. Максимальное время ожидания ответа от сервера Central Node. По истечению времени ожидания Kaspersky Endpoint Security пытается подключиться к другому серверу Central Node.
- TLS-сертификат сервера. TLS-сертификат для установки доверенного соединения с сервером Central Node. Вы можете получить TLS-сертификат в консоли Kaspersky Anti Targeted Attack Platform (см. инструкцию в справке Kaspersky Anti Targeted Attack Platform).
- Использовать двустороннюю аутентификацию. Двусторонняя аутентификация при установлении безопасного соединения между Kaspersky Endpoint Security и Central Node. Для использования двусторонней аутентификации вам нужно в параметрах Central Node включить функцию двусторонней аутентификации, далее получить криптоконтейнер и установить пароль для защиты криптоконтейнера. Криптоконтейнер – PFX-архив с сертификатом и закрытым ключом агента. Вы можете получить криптоконтейнер в консоли Kaspersky Anti Targeted Attack Platform (см. инструкцию в справке Kaspersky Anti Targeted Attack Platform). После настройки параметров Central Node вам нужно в параметрах Kaspersky Endpoint Security также включить функцию двусторонней аутентификации и загрузить защищенный паролем криптоконтейнер.
Криптоконтейнер должен быть защищен паролем. Добавить криптоконтейнер с пустым паролем невозможно.
- Нажмите на кнопку OK.
- Добавьте серверы Central Node. Для этого укажите адрес сервера (IPv4, IPv6), а также порт подключения к серверу.
- Сохраните внесенные изменения.
В результате компьютер будет добавлен в консоли Kaspersky Anti Targeted Attack Platform. Проверьте статус работы компонента с помощью отчета Отчет о статусе компонентов приложения. Также вы можете посмотреть статус работы компонента в локальном интерфейсе Kaspersky Endpoint Security в отчетах. В список компонентов Kaspersky Endpoint Security будет добавлен компонент Endpoint Detection and Response (KATA).