Wykrywanie zachowań

Komponent Wykrywanie zachowań gromadzi dane na temat działań aplikacji na komputerze i dostarcza te informacje innym składnikom ochrony w celu udoskonalenia ich działania. Komponent Wykrywanie zachowań używa sygnatur strumieni zachowań (BSS) dla aplikacji. Jeśli aktywność aplikacji odpowiada sygnaturze strumienia zachowań, Kaspersky Endpoint Security wykona wybrane działanie. Funkcjonalność Kaspersky Endpoint Security oparta na sygnaturach strumieni zachowań zapewnia ochronę proaktywną komputera.

Ustawienia komponentu Wykrywanie zachowań

Parametr

Opis

Akcja wykonywana po wykryciu aktywności szkodliwego oprogramowania

Usuń. Jeśli ta opcja jest zaznaczona, po wykryciu szkodliwej aktywności program Kaspersky Endpoint Security usunie plik wykonywalny szkodliwej aplikacji i utworzy kopię zapasową pliku w Kopii zapasowej.

Zablokuj. Jeśli ta opcja jest zaznaczona, po wykryciu szkodliwej aktywności Kaspersky Endpoint Security zakończy działanie tej aplikacji.

Poinformuj. Jeśli ta opcja jest zaznaczona i zostanie wykryta szkodliwa aktywność aplikacji, Kaspersky Endpoint Security nie zakończy działania tej aplikacji, ale doda informację o szkodliwej aktywności tej aplikacji do listy aktywnych zagrożeń.

Chroń foldery współdzielone

Jeśli przycisk przełącznika jest ustawiony w pozycji włączenia, Kaspersky Endpoint Security przeanalizuje aktywność w folderach współdzielonych. Jeśli to działanie jest zgodne z sygnaturą strumieni zachowań, która jest typowa dla zewnętrznego szyfrowania, Kaspersky Endpoint Security wykonuje wybraną akcję.

Kaspersky Endpoint Security zapobiega szyfrowaniu zewnętrznemu tylko tych plików, które znajdują się na nośniku z systemem plików NTFS i nie są szyfrowane przez system EFS.

  • Poinformuj. Jeśli ta opcja jest zaznaczona, po wykryciu próby modyfikacji plików w folderach współdzielonych Kaspersky Endpoint Security doda informacje o tym zdarzeniu do listy aktywnych zagrożeń oraz wpis do raportów dotyczących interfejsu aplikacji lokalnej i wyśle informacje o wykrytej szkodliwej aktywności do Kaspersky Security Center.
  • Blokuj połączenie na N min. Jeśli ta opcja jest zaznaczona, gdy Kaspersky Endpoint Security wykryje próbę zmodyfikowania plików w folderach współdzielonych, zablokuje dostęp do modyfikacji pliku (tylko do odczytu) w sesji, która zainicjowała podejrzane działanie i utworzy kopie zapasowe zmodyfikowanych plików.

Jeśli komponent Silnik korygujący jest włączony, a opcja Blokuj połączenie na N min jest zaznaczona, zmodyfikowane pliki zostaną przywrócone z kopii zapasowych.

Obszar ochrony

Ten zakres ochrony jest listą ścieżek do folderów współdzielonych, w których Kaspersky Endpoint Security monitoruje aktywność plików. Podczas wprowadzania maski Kaspersky Endpoint Security obsługuje zmienne środowiskowe oraz znaki * i ?. Domyślnie aplikacja automatycznie identyfikuje foldery współdzielone i monitoruje aktywność plików we wszystkich folderach.

Wykluczenia według nazwy lub adresu IP

Wykluczenia według nazwy lub adresu IP. Lista komputerów, z których próby zaszyfrowania folderów współdzielonych nie będą monitorowane.

Aby zastosować listę wykluczeń komputerów z ochrony folderów współdzielonych przed zewnętrznym szyfrowaniem, należy włączyć Przeprowadź inspekcję logowania w zasadach inspekcji zabezpieczeń Windows. Domyślnie Przeprowadź inspekcję logowania jest wyłączone. Więcej informacji o zasadach inspekcji zabezpieczeń Windows można znaleźć na stronie internetowej firmy Microsoft.

Wykluczenia wg maski. Wyłączenia z zakresu ochrony. Wykluczenie folderu z zakresu ochrony może zmniejszyć liczbę fałszywych alarmów, jeśli Twoja organizacja używa szyfrowania danych podczas wymiany plików za pomocą folderów współdzielonych. Na przykład Wykrywanie zachowania może dawać fałszywe alarmy, gdy użytkownik pracuje z plikami z rozszerzeniem ENC w folderze współdzielonym. Takie działanie odpowiada wzorcowi zachowania, który jest typowy dla szyfrowania zewnętrznego. Jeśli w celu ochrony danych zaszyfrowałeś pliki w folderze współdzielonym, dodaj ten folder do wykluczeń.

Użyj masek:

  • Znak * (gwiazdka), który zastępuje dowolny zestaw znaków, za wyjątkiem znaków: \ i / (separatory nazw plików i folderów w ścieżkach dostępu do plików i folderów). Na przykład, maska C:\*\*.txt będzie zawierała wszystkie ścieżki do plików z rozszerzeniem TXT, znajdujących się w folderach na dysku C:, ale nie w podfolderach.
  • Dwa występujące po sobie znaki * zastępują dowolny zestaw znaków (w tym pusty zestaw) w nazwie pliku lub folderu, w tym znaki: \ i / (separatory nazw plików i folderów w ścieżkach dostępu do plików i folderów). Na przykład maska C:\Folder\**\*.txt będzie zawierała wszystkie ścieżki do plików z rozszerzeniem TXT, znajdujących się w folderze o nazwie Folder i w jego podfolderach. Maska musi zawierać przynajmniej jeden poziom zagnieżdżenia. Maska C:\**\*.txt nie jest ważną maską.
  • Znak ? (znak zapytania), który zastępuje dowolny pojedynczy znak, za wyjątkiem znaków: \ i / (separatory nazw plików i folderów w ścieżkach dostępu do plików i folderów). Na przykład, maska C:\Folder\???.txt będzie zawierała ścieżki do wszystkich plików znajdujących się w folderze o nazwie Folder, które posiadają rozszerzenie TXT i nazwę składającą się z trzech znaków.

Zobacz również: Zarządzanie aplikacją z poziomu interfejsu lokalnego

Włączanie i wyłączanie modułu Wykrywanie zachowań

Ochrona folderów współdzielonych przed szyfrowaniem zewnętrznym

Przejdź do góry