Configurar a política na seção Proteção Essencial Contra Ameaças

Para uma descrição completa das configurações nesta seção, consulte a documentação do Kaspersky Endpoint Security for Windows.

Na seção Proteção Essencial Contra Ameaças da janela de propriedades da política, recomendamos que especifique configurações adicionais nas subseções Firewall e Proteção Contra Ameaças ao Arquivo.

A subseção Firewall contém configurações que permitem controlar a atividade de rede dos aplicativos nos dispositivos cliente. Um dispositivo cliente usa uma rede à qual um dos seguintes status é atribuído: pública, local ou confiável. Dependendo do status da rede, o Kaspersky Endpoint Security pode permitir ou negar atividade de rede em um dispositivo. Ao adicionar uma nova rede à sua organização, você deve atribuir um status de rede apropriado a ela. Por exemplo, se o dispositivo cliente for um laptop, recomendamos que esse dispositivo use a rede pública ou confiável, porque o laptop nem sempre está conectado à rede local. Na subseção Firewall, é possível verificar se foram atribuídos corretamente os status às redes usadas na organização.

Para verificar a lista de redes:

  1. Nas propriedades de política, acesse Proteção Essencial Contra Ameaças → Firewall.
  2. Na seção Redes disponíveis, clique no botão Configurações.
  3. Na janela Firewall que se abre, vá para a guia Redes para visualizar a lista de redes.

Na subseção Proteção Contra Ameaças ao Arquivo, é possível desativar a verificação de unidades de rede. A verificação das unidades de rede pode colocar uma carga significativa nas unidades de rede. É mais conveniente executar a verificação indireta em servidores de arquivos.

Para desativar a verificação de unidades de rede:

  1. Nas propriedades de política, acesse Proteção Essencial Contra Ameaças Proteção Contra Ameaças ao Arquivo.
  2. Na seção Nível de segurança, clique no botão Configurações.
  3. Na janela Proteção Contra Ameaças ao Arquivo que é aberta, na guia Geral, desmarque a caixa de seleção Todas as unidades de rede.

Consulte também:

Cenário: Configurar a proteção da rede

Topo da página