Kaspersky Endpoint Security Cloud
- Guida di Kaspersky Endpoint Security Cloud
- Novità
- Informazioni su Kaspersky Endpoint Security Cloud
- Funzionalità chiave di Kaspersky Endpoint Security Cloud
- Confronto delle edizioni Kaspersky Endpoint Security Cloud
- Confronto tra le funzionalità di Kaspersky Endpoint Security Cloud per diversi tipi di sistemi operativi Windows
- Informazioni sulle licenze per utente
- Informazioni sulle licenze acquistate prima di aprile 2019
- Requisiti hardware e software
- Porte di rete utilizzate da Kaspersky Endpoint Security Cloud
- Guida all'avvio rapido
- Iniziare a utilizzare Kaspersky Endpoint Security Cloud
- Console di gestione di Kaspersky Endpoint Security Cloud
- Configurazione iniziale di Kaspersky Endpoint Security Cloud
- Interfaccia della Console di gestione di Kaspersky Endpoint Security Cloud
- Distribuzione di applicazioni di protezione
- Upgrade di Kaspersky Endpoint Security Cloud
- Gestione degli account utente
- Gestione dei dispositivi
- Visualizzazione dell'elenco di dispositivi
- Informazioni sugli stati dei dispositivi
- Visualizzazione delle proprietà di un dispositivo
- Connessione dei dispositivi Windows e dei dispositivi Mac
- Preparazione del pacchetto di distribuzione di un'applicazione di protezione
- Download del pacchetto di distribuzione di un'applicazione di protezione
- Copia di un collegamento a un pacchetto di distribuzione
- Aggiunta di dispositivi Windows e dispositivi Mac senza utenti
- Distribuzione delle applicazioni di protezione tramite Active Directory
- Ridenominazione dei dispositivi
- Assegnazione del proprietario di un dispositivo Windows o un dispositivo Mac
- Scenario: Creazione, rinnovo e upload di un certificato APNs
- Connessione dei dispositivi mobili
- Invio dei comandi ai dispositivi degli utenti
- Eliminazione dei dispositivi dall'elenco dei dispositivi
- Contrassegnare i dispositivi per l'eliminazione
- Visualizzazione dell'elenco dei dispositivi contrassegnati per l'eliminazione
- Disinstallazione delle applicazioni di protezione dai dispositivi
- Configurazione della disinstallazione automatica delle applicazioni di protezione
- Eliminazione definitiva dei dispositivi contrassegnati per l'eliminazione
- Avvio e arresto degli aggiornamenti dei database anti-malware e delle scansioni malware
- Aggiornamento dell'applicazione di protezione nei dispositivi che eseguono Windows e macOS
- Abilitazione e disabilitazione degli aggiornamenti dell'applicazione di protezione nei dispositivi che eseguono Windows
- Gestione dei profili di protezione
- Informazioni sui profili di protezione
- Visualizzazione dell'elenco dei profili di protezione
- Creazione di un profilo di protezione
- Modifica di un profilo di protezione
- Assegnazione di un profilo di protezione a un utente o a un gruppo di utenti
- Copia di un profilo di protezione
- Esportazione e importazione dei profili di protezione
- Ripristino di un profilo di protezione
- Eliminazione di un profilo di protezione
- Endpoint Detection and Response
- Informazioni su Endpoint Detection and Response
- Informazioni sugli indicatori di compromissione
- Avvio dell'utilizzo di Endpoint Detection and Response
- Scenario: configurazione e utilizzo di Endpoint Detection and Response
- Configurazione delle scansioni IoC per potenziali minacce
- Configurazione della prevenzione dell'esecuzione
- Visualizzazione delle informazioni sugli avvisi di Endpoint Detection and Response
- Adozione di misure di reazione manuale
- Annullamento dell'isolamento di rete di un dispositivo Windows
- Esportazione delle informazioni sugli avvisi di Endpoint Detection and Response
- Disabilitazione di Endpoint Detection and Response
- Root-Cause Analysis
- Controllo adattivo delle anomalie
- Informazioni su Controllo adattivo delle anomalie
- Configurazione di Controllo adattivo delle anomalie
- Modifica delle esclusioni delle regole di Controllo adattivo delle anomalie
- Scenario: configurazione delle regole di Controllo adattivo delle anomalie in modalità Smart
- Elaborazione dei rilevamenti di Controllo adattivo delle anomalie
- Data Discovery
- Informazioni su Data Discovery
- Categorie di informazioni rilevate da Data Discovery
- Avvio dell'utilizzo di Data Discovery
- Connessione di un'organizzazione Office 365 alla propria area di lavoro
- Visualizzazione delle informazioni sui rilevamenti di Data Discovery
- Esempio di analisi di un rilevamento di Data Discovery
- Esportazione delle informazioni sui rilevamenti di Data Discovery
- Disabilitazione di Data Discovery
- Cloud Discovery
- Informazioni su Cloud Discovery
- Avvio dell'utilizzo di Cloud Discovery
- Abilitare e disabilitare Cloud Discovery nei profili di protezione
- Visualizzazione delle informazioni sull'utilizzo dei servizi cloud
- Livello di rischio di un servizio cloud
- Blocco dell'accesso ai servizi cloud indesiderati
- Abilitazione e disabilitazione del monitoraggio delle connessioni Internet nei dispositivi Windows
- Valutazione vulnerabilità e Gestione patch
- Gestione criptaggio
- Esecuzione delle attività più comuni
- Chiusura di una sessione di Console di gestione
- Visualizzazione dei widget
- Configurazione della protezione
- Configurazione dei componenti della protezione nei dispositivi Windows
- Selezione dei tipi di oggetti rilevabili nei dispositivi Windows
- Configurazione del componente Protezione Minacce File nei dispositivi Windows
- Configurazione della scansione delle unità rimovibili quando queste sono collegate a un computer
- Configurazione del componente Protezione Minacce di Posta nei dispositivi Windows
- Configurazione del componente Protezione Minacce Web nei dispositivi Windows
- Configurazione dei componenti Rilevamento del Comportamento, Prevenzione Exploit e Motore di Remediation nei dispositivi Windows
- Abilitazione e disabilitazione di Protezione AMSI
- Configurazione del componente Prevenzione Attacchi BadUSB
- Configurazione del componente Protezione Minacce di Rete nei dispositivi Windows
- Configurazione delle esclusioni delle porte di rete
- Abilitazione e disabilitazione della Disinfezione avanzata
- Configurazione dei componenti della protezione nei dispositivi Mac
- Area attendibile
- Configurazione della protezione anti-malware nei dispositivi Android
- Configurazione dei componenti della protezione nei dispositivi Windows
- Configurazione del componente Prevenzione Intrusioni Host nei dispositivi Windows
- Definizione delle impostazioni del server proxy
- Gestione dell'avvio delle applicazioni nei dispositivi degli utenti
- Controllo conformità dei dispositivi Android con i requisiti di sicurezza aziendali
- Configurazione dell'accesso dell'utente alle funzionalità dei dispositivi
- Controllo dei dispositivi di archiviazione e di rete nei dispositivi Windows
- Generazione di un elenco di dispositivi di archiviazione e di rete attendibili sui dispositivi Windows
- Configurazione dell'interazione di Kaspersky Endpoint Security for Windows con gli utenti finali
- Configurazione dell'interazione di Kaspersky Endpoint Security for Mac con gli utenti finali
- Controllo dell'accesso dell'utente alle funzionalità dei dispositivi Android
- Controllo dell'accesso dell'utente alle funzionalità dei dispositivi iOS e iPadOS
- Rilevamento di un attacco ai danni di un dispositivo (accesso root)
- Configurazione della protezione tramite password dei dispositivi Windows
- Configurazione della password di sblocco per i dispositivi mobili
- Configurazione di Firewall nei dispositivi Windows
- Configurazione dell'accesso utente ai siti Web
- Configurazione di un server proxy
- Configurazione di una connessione Internet
- Configurazione dell'e-mail nei dispositivi iOS e iPadOS
- Configurazione del calendario CalDAV nei dispositivi iOS e iPadOS
- Protezione di Kaspersky Endpoint Security for Android dalla rimozione
- Configurazione delle notifiche ricevute da Kaspersky Endpoint Security for Android
- Abilitazione e disabilitazione delle funzionalità relative alle prestazioni di Kaspersky Endpoint Security for Windows
- Configurazione delle funzionalità relative alle prestazioni di Kaspersky Endpoint Security for Mac
- Attivazione e disattivazione della trasmissione di file di dump e file di traccia a Kaspersky per l'analisi
- Visualizzazione dei dettagli della licenza e immissione di un codice di attivazione
- Rapporti sulla protezione dei dispositivi
- Elenco dei rapporti sulla protezione dei dispositivi
- Rapporto Stato della protezione
- Rapporto Minacce
- Rapporto Stato degli aggiornamenti dei database anti-malware
- Rapporto Attacchi di rete
- Rapporto Vulnerabilità
- Rapporti su Cloud Discovery
- Rapporti di Controllo adattivo delle anomalie
- Rapporto Rilevamenti del componente Controllo Dispositivi
- Rapporto Rilevamenti del componente Controllo Web
- Rapporto Stato di criptaggio dei dispositivi
- Rapporto Versioni delle applicazioni Kaspersky
- Utilizzo dei rapporti
- Configurazione dell'invio dei rapporti standard tramite e-mail
- Elenco dei rapporti sulla protezione dei dispositivi
- Visualizzazione del registro eventi e configurazione delle notifiche degli eventi
- Regolazione delle impostazioni generali di Kaspersky Endpoint Security Cloud
- Gestione degli oggetti in Quarantena
- Kaspersky Security Network
- Kaspersky Business Hub
- Informazioni su Kaspersky Business Hub
- Gestione dell'elenco di aziende in Kaspersky Business Hub
- Visualizzazione dell'elenco di aziende in Kaspersky Business Hub
- Visualizzazione delle statistiche di protezione aggregate
- Aggiunta di una nuova azienda in Kaspersky Business Hub
- Aggiunta di un'altra area di lavoro per un'azienda registrata in Kaspersky Business Hub
- Modifica delle informazioni dell'azienda
- Eliminazione dell'area di lavoro di un'azienda
- Annullamento dell'eliminazione di un'area di lavoro aziendale
- Visualizzazione delle notizie e invio di feedback
- Gestione dell'elenco delle licenze in Kaspersky Business Hub
- Partecipazione alla formazione relativa alla sicurezza informatica
- Selezione dei datacenter utilizzati per l'archiviazione delle informazioni di Kaspersky Endpoint Security Cloud
- Reimpostazione della password
- Modifica delle impostazioni di un account in Kaspersky Business Hub
- Modifica di un indirizzo e-mail
- Modifica di una password
- Utilizzo della verifica in due passaggi
- Informazioni sulla verifica in due passaggi
- Scenario: Configurazione della verifica in due passaggi
- Configurazione della verifica in due passaggi tramite SMS
- Configurazione della verifica in due passaggi utilizzando un'app di autenticazione
- Modifica del numero di cellulare
- Disabilitazione della verifica in due passaggi
- Eliminazione di un account in Kaspersky Business Hub
- Guida introduttiva per MSP (Managed Service Provider)
- Licenze Kaspersky Endpoint Security Cloud
- Informazioni sulle licenze per utente
- Informazioni sul Contratto di licenza con l'utente finale
- Informazioni sulla licenza
- Informazioni sul certificato di licenza
- Informazioni sul codice di attivazione
- Informazioni sulla trasmissione dei dati
- Informazioni sulla trasmissione dei dati durante l'utilizzo di Kaspersky Security Network
- Contattare l'Assistenza tecnica
- Sorgenti delle informazioni relative all'applicazione
- Glossario
- Account in Kaspersky Business Hub
- Administration Server
- Alias dell'utente
- Applicazione di protezione
- Area attendibile
- Area di lavoro
- Certificato del servizio APN (APNs)
- Console di gestione di Kaspersky Endpoint Security Cloud
- Controllo conformità
- Database anti-malware
- Dispositivo attendibile
- Dispositivo gestito
- Dispositivo supervisionato
- Indirizzi Web dannosi
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Livello di criticità della vulnerabilità
- Livello di importanza dell'aggiornamento
- Malware
- Network Agent
- Nome del dispositivo Windows
- Patch
- Phishing
- Prevenzione Intrusioni Host (Controllo privilegi applicazioni)
- Profilo di protezione
- Proprietario dispositivo
- Protezione Minacce di Posta
- Protezione Minacce di Rete
- Protezione Minacce File
- Protezione Minacce Web
- Quarantena
- Richiesta di firma del certificato
- Scansione in background
- Server proxy
- Trusted Platform Module (TPM)
- Vulnerabilità
- Informazioni sul codice di terze parti
- Note relative ai marchi registrati
Informazioni sulle categorie di oggetti nella sezione Quarantena
Le applicazioni di protezione possono spostare i file in Quarantena o creare copie di backup durante l'esecuzione di scansioni malware nei dispositivi gestiti.
La sezione Quarantena della Console di Gestione di Kaspersky Endpoint Security Cloud contiene tre categorie di oggetti:
- Quarantena e backup
Questa categoria include i file che non è stato possibile disinfettare o che erano considerati potenzialmente infetti al momento del rilevamento, nonché i file che sono stati eliminati o modificati durante la disinfezione.
La Quarantena può contenere file le cui dimensioni non superano i 100 MB. Se un file che deve essere spostato in Quarantena è di dimensioni superiori, il file rimane intatto e Kaspersky Endpoint Security for Windows genera un rispettivo evento.
- File non elaborati
Questa categoria include i file per i quali la disinfezione non è andata a buon fine o è stata posticipata (ad esempio un file attualmente utilizzato da un altro processo o un file archiviato non supportato nella versione corrente di Kaspersky Endpoint Security Cloud).
- Rilevamenti delle regole di Controllo adattivo delle anomalie
Questa categoria include gli eventi relativi ai rilevamenti effettuati durante la formazione delle regole di Controllo adattivo delle anomalie in modalità Smart. Durante l'elaborazione dell'elenco dei rilevamenti, è possibile confermarli o aggiungerli alle esclusioni, a seconda che un rilevamento sia effettivamente un comportamento anomalo o meno.
Selezionando la sezione Quarantena nella Console di gestione di Kaspersky Endpoint Security Cloud viene visualizzato un elenco dei file nella categoria Quarantena e backup.
La sezione Quarantena visualizza i file rilevati nei dispositivi Windows e nei dispositivi Mac. I rilevamenti di Controllo adattivo delle anomalie vengono effettuati solo nei dispositivi Windows
Gli oggetti nella sezione Quarantena vengono archiviati in formato criptato.
È possibile eseguire le azioni seguenti nella sezione Quarantena:
- Visualizzare informazioni sui file.
- Ripristinare i file nelle cartelle originali nel dispositivo.
- Eliminare i file.
L'elenco dei file nelle categorie Quarantena e backup e File non elaborati viene visualizzato come tabella con le seguenti colonne:
- File
Il nome del file e la versione del sistema operativo installato nel dispositivo in cui è stato rilevato il file.
- Nome dispositivo
Nome del dispositivo in cui è stato rilevato il file.
- Proprietario dispositivo
Nome del
proprietario del dispositivoin cui è stato rilevato il file.Utente del dispositivo il cui account è stato aggiunto all'elenco di utenti di Kaspersky Endpoint Security Cloud. Il proprietario di un dispositivo mobile (Android, iOS o iPadOS) è determinato automaticamente dal software. Il proprietario di un dispositivo Windows o di un dispositivo Mac viene assegnato manualmente dall'amministratore di Kaspersky Endpoint Security Cloud con lo scopo di semplificare la gestione della sicurezza del dispositivo.
- Posizione (solo nella categoria Quarantena e backup)
Dove si trova il file: Quarantena o Backup.
- Ultima operazione
L'ultima operazione eseguita sul file, compresa l'ora, la data e il nome di chi ha avviato l'operazione.
È possibile ordinare l'elenco dei file in base alla colonna Nome.
Per ordinare l'elenco:
Fare clic sul collegamento con il nome della colonna.
Il nome della colonna viene visualizzato in caratteri maiuscoli. Accanto al nome della colonna una freccia in alto ˄ indica la direzione di ordinamento. Per modificare la direzione di ordinamento, fare clic un'altra volta. Accanto al nome della colonna viene visualizzata una freccia in basso ˅.