Kaspersky Endpoint Security Cloud
- Pomoc Kaspersky Endpoint Security Cloud
- Nowości
- Informacje o Kaspersky Endpoint Security Cloud
- Najważniejsze funkcje Kaspersky Endpoint Security Cloud
- Porównanie edycji Kaspersky Endpoint Security Cloud
- Porównanie funkcji Kaspersky Endpoint Security Cloud dla różnych typów systemów operacyjnych Windows
- Informacje o licencjonowaniu na użytkownika
- Informacje o licencjach zakupionych przed kwietniem 2019
- Wymagania sprzętowe i programowe
- Porty sieciowe używane przez Kaspersky Endpoint Security Cloud
- Podręcznik wstępnej konfiguracji
- Rozpoczęcie pracy z Kaspersky Endpoint Security Cloud
- Konsola zarządzająca Kaspersky Endpoint Security Cloud
- Wstępna konfiguracja Kaspersky Endpoint Security Cloud
- Interfejs Konsoli zarządzającej Kaspersky Endpoint Security Cloud
- Wdrażanie aplikacji zabezpieczających
- Aktualizowanie Kaspersky Endpoint Security Cloud
- Zarządzanie kontami użytkowników
- Zarządzanie urządzeniami
- Przeglądanie listy urządzeń
- Informacje o stanach urządzeń
- Przeglądanie właściwości urządzenia
- Podłączanie urządzeń Windows i urządzeń Mac
- Przygotowanie pakietu dystrybucyjnego aplikacji zabezpieczającej
- Pobieranie pakietu dystrybucyjnego aplikacji zabezpieczającej
- Kopiowanie odnośnika do pakietu dystrybucyjnego
- Dodawanie urządzeń Windows i urządzeń Mac bez użytkowników
- Zdalne instalowanie aplikacji zabezpieczających przy użyciu Active Directory
- Zmienianie nazwy urządzeń
- Przypisywanie właściciela do urządzenia Windows lub urządzenia Mac
- Scenariusz: Tworzenie, odnawianie i przesyłanie certyfikatu APNs
- Podłączanie urządzeń mobilnych
- Wysyłanie poleceń na urządzenia użytkowników
- Usuwanie urządzeń z listy urządzeń
- Uruchamianie i zatrzymywanie aktualizacji bazy danych rozwiązania chroniącego przed złośliwym oprogramowaniem oraz skanowań w poszukiwaniu złośliwego oprogramowania
- Aktualizowanie aplikacji zabezpieczającej na urządzeniach z systemem Windows i macOS
- Włączanie i wyłączanie aktualizacji aplikacji zabezpieczających na urządzeniach z systemem Windows
- Zarządzanie profilami zabezpieczeń
- Informacje o profilach zabezpieczeń
- Przeglądanie listy profili zabezpieczeń
- Tworzenie profilu zabezpieczeń
- Edytowanie profilu zabezpieczeń
- Przypisywanie profilu zabezpieczeń do użytkownika lub grupy użytkowników
- Kopiowanie profilu zabezpieczeń
- Eksportowanie i importowanie profili zabezpieczeń
- Resetowanie profilu zabezpieczeń
- Usuwanie profilu zabezpieczeń
- Endpoint Detection and Response
- Informacje o Endpoint Detection and Response
- Informacje o wskaźnikach naruszeń bezpieczeństwa
- Rozpoczęcie korzystania z funkcji Endpoint Detection and Response
- Scenariusz: Konfigurowanie i używanie Endpoint Detection and Response
- Konfigurowanie skanowania IoC pod kątem potencjalnych zagrożeń
- Konfigurowanie zapobiegania wykonywaniu
- Przeglądanie informacji o alertach Endpoint Detection and Response
- Ręczne wykonywanie działań
- Anulowanie izolacji urządzenia z systemem Windows od sieci
- Eksportowanie informacji o alertach Endpoint Detection and Response
- Wyłączanie Endpoint Detection and Response
- Root-Cause Analysis
- Adaptacyjna kontrola anomalii
- Data Discovery
- Informacje o Data Discovery
- Kategorie informacji wykrytych przez Data Discovery
- Rozpoczęcie korzystania z Data Discovery
- Połączenie swojej organizacji Office 365 z obszarem roboczym
- Przeglądanie informacji o wykryciach Data Discovery
- Przykład analizy wykrywania Data Discovery
- Eksportowanie informacji o wykryciach Data Discovery
- Wyłączanie Data Discovery
- Cloud Discovery
- Informacje o Cloud Discovery
- Rozpoczęcie korzystania z Cloud Discovery
- Włączanie i wyłączanie Cloud Discovery w profilach zabezpieczeń
- Przeglądanie informacji o korzystaniu z usług chmury
- Poziom ryzyka usługi w chmurze
- Blokowanie dostępu do niechcianych usług w chmurze
- Włączanie i wyłączanie monitorowania połączeń internetowych na urządzeniach z systemem Windows
- Ocena luk i zarządzanie poprawkami
- Zarządzanie szyfrowaniem
- Wykonywanie podstawowych zadań
- Zamykanie sesji Konsoli zarządzającej
- Przeglądanie widżetów
- Konfigurowanie ochrony
- Konfigurowanie składników ochrony na urządzeniach Windows
- Wybieranie typów wykrywanych obiektów na urządzeniach systemu Windows
- Konfigurowanie ustawień komponentu Ochrona plików na urządzeniach Windows
- Konfigurowanie skanowania dysków wymiennych, gdy są one podłączone do komputera
- Konfigurowanie ustawień komponentu Ochrona poczty na urządzeniach Windows
- Konfigurowanie ustawień komponentu Ochrona WWW na urządzeniach Windows
- Włączenie i wyłączanie komponentów Wykrywanie zachowań, Ochrona przed exploitami i Silnik korygujący na urządzeniach Windows
- Włączanie i wyłączanie ochrony AMSI
- Konfigurowanie komponentu Ochrona przed atakami BadUSB
- Konfigurowanie ustawień komponentu Ochrona sieci na urządzeniach Windows
- Konfiguracja wykluczeń portów sieciowych
- Włączanie i wyłączanie zaawansowanego leczenia
- Konfigurowanie składników ochrony na urządzeniach Mac
- Strefa zaufana
- Konfigurowanie ochrony przed szkodliwym oprogramowaniem na urządzeniach Android
- Konfigurowanie składników ochrony na urządzeniach Windows
- Konfigurowanie komponentu Ochrona przed włamaniami na urządzeniach z systemem Windows
- Definiowanie ustawień serwera proxy
- Zarządzanie uruchamianiem aplikacji na urządzeniach użytkowników
- Kontrola zgodności urządzeń Android z firmowymi wymaganiami bezpieczeństwa
- Konfigurowanie dostępu użytkownika do funkcji urządzenia
- Kontrolowanie sieci i urządzeń magazynujących na urządzeniach Windows
- Generowanie listy zaufanych sieci i urządzeń magazynujących na urządzeniach Windows
- Konfigurowanie interakcji Kaspersky Endpoint Security for Windows z użytkownikami końcowymi
- Konfigurowanie interakcji Kaspersky Endpoint Security for Mac z użytkownikami końcowymi
- Kontrolowanie dostępu użytkownika do funkcji urządzeń Android
- Kontrolowanie dostępu użytkowników do funkcji urządzeń z systemem iOS i iPadOS
- Wykrywanie hakowania urządzenia (dostęp root)
- Konfigurowanie ochrony hasłem urządzeń Windows
- Konfigurowanie hasła odblokowującego dla urządzeń mobilnych
- Konfigurowanie Zapory sieciowej na urządzeniach Windows
- Konfigurowanie dostępu użytkownika do stron internetowych
- Konfigurowanie serwera proxy
- Konfigurowanie połączenia z internetem
- Konfigurowanie poczty na urządzeniach iOS i iPadOS
- Konfigurowanie kalendarza CalDAV na urządzeniach iOS i iPadOS
- Ochrona Kaspersky Endpoint Security for Android przed odinstalowaniem
- Konfigurowanie powiadomień z Kaspersky Endpoint Security for Android
- Włączanie i wyłączanie funkcji wydajności Kaspersky Endpoint Security for Windows
- Konfigurowanie funkcji wydajnościowych Kaspersky Endpoint Security for Mac
- Włączanie i wyłączanie przesyłania plików zrzutu pamięci i plików śledzenia do Kaspersky w celu przeprowadzenia ich analizy
- Przeglądanie szczegółów licencji i wprowadzanie kodu aktywacyjnego
- Raporty dotyczące ochrony urządzeń
- Lista raportów dotyczących ochrony urządzeń
- Raport o Stan ochrony
- Raport Zagrożenia
- Raport Stan aktualizacji bazy danych rozwiązania chroniącego przed złośliwym oprogramowaniem
- Raport Ataki sieciowe
- Raport o Luki
- Raporty Cloud Discovery
- Raporty Adaptacyjnej kontroli anomalii
- Raport Wykrycia przez składnik Kontrola urządzeń
- Raport Wykrycia przez składnik Kontrola sieci
- Raport Stan szyfrowania urządzeń
- Raport Wersje aplikacji Kaspersky
- Praca z raportami
- Konfigurowanie regularnego dostarczania raportów za pośrednictwem poczty e-mail
- Lista raportów dotyczących ochrony urządzeń
- Przeglądanie dziennika zdarzeń i konfigurowanie powiadomień o zdarzeniach
- Konfigurowanie głównych ustawień Kaspersky Endpoint Security Cloud
- Zarządzanie obiektami w Kwarantanna
- Kaspersky Security Network
- Kaspersky Business Hub
- Informacje o Kaspersky Business Hub
- Zarządzanie listą firm na stronie Kaspersky Business Hub
- Przeglądanie listy firm na stronie Kaspersky Business Hub
- Przeglądanie zagregowanych statystyk ochrony
- Dodawanie nowej firmy na stronie Kaspersky Business Hub
- Dodawanie innego obszaru roboczego dla firmy zarejestrowanej na stronie Kaspersky Business Hub
- Modyfikowanie informacji o firmie
- Usuwanie obszaru roboczego firmy
- Anulowanie usunięcia obszaru roboczego firmy
- Przeglądanie wiadomości i wysyłanie opinii
- Zarządzanie listą licencji na stronie Kaspersky Business Hub
- Uczestniczenie w szkoleniu dotyczącym cyberbezpieczeństwa
- Wybieranie centrów danych używanych do przechowywania informacji Kaspersky Endpoint Security Cloud
- Resetowanie hasła
- Modyfikowanie ustawień konta na stronie Kaspersky Business Hub
- Podręcznik wstępnej konfiguracji dla zarządzanych dostawców usług (MSP)
- Licencjonowanie Kaspersky Endpoint Security Cloud
- Kontakt z działem pomocy technicznej
- Źródła informacji o aplikacji
- Słownik
- Agent sieciowy
- Alias użytkownika
- Aplikacja zabezpieczająca
- Bazy danych rozwiązania chroniącego przed złośliwym oprogramowaniem
- Certyfikat Apple Push Notification service (APNs)
- Istotność aktualizacji
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Konsola zarządzająca Kaspersky Endpoint Security Cloud
- Konto na stronie Kaspersky Business Hub
- Kontrola zgodności
- Kwarantanna
- Luka
- Nazwa urządzenia Windows
- Obszar roboczy
- Ochrona plików
- Ochrona poczty
- Ochrona przed włamaniami (Kontrola uprawnień aplikacji)
- Ochrona sieci
- Ochrona WWW
- Phishing
- Poprawka
- Priorytet luki
- Profil zabezpieczeń
- Serwer administracyjny
- Serwer proxy
- Skanowanie w tle
- Strefa zaufana
- Szkodliwe adresy internetowe
- Szkodliwe oprogramowanie
- Trusted Platform Module (TPM)
- Urządzenie nadzorowane
- Właściciel urządzenia
- Żądanie podpisania certyfikatu
- Zarządzane urządzenie
- Zaufane urządzenie
- Informacje o kodzie firm trzecich
- Informacje o znakach towarowych
Konfigurowanie dostępu do stron internetowych na urządzeniach iOS i iPadOS
Dostęp użytkowników urządzeń z systemem iOS i iPadOS do witryn internetowych można skonfigurować za pomocą funkcji Web Control dla Safari.
Kontrola sieci dla Safari umożliwia kontrolowanie dostępu użytkownika urządzenia do stron internetowych w oparciu o listy dozwolonych i blokowanych stron internetowych. Kontrola sieci umożliwia także dodawanie zakładek dozwolonych stron internetowych na panelu zakładek w Safari.
Ustawienia Kontroli sieci są stosowane tylko do
Urządzenie z systemem iOS lub iPadOS, którego ustawienia są monitorowane przez program Apple Configurator, służący do grupowej konfiguracji urządzeń z systemem iOS i iPadOS. Urządzenie nadzorowane posiada status nadzorowane w Apple Configurator. Za każdym razem, gdy urządzenie nadzorowane łączy się z komputerem, Apple Configurator porównuje konfigurację z określonymi ustawieniami i w razie potrzeby definiuje je ponownie. Urządzenie nadzorowane nie może zostać zsynchronizowane z Apple Configurator zainstalowanym na innym komputerze.
Każde urządzenie nadzorowane dostarcza więcej ustawień do ponownego zdefiniowania za pośrednictwem profilu Kaspersky Mobile Device Management niż urządzenie nienadzorowane. Na przykład: możesz skonfigurować serwer proxy HTTP, aby monitorować ruch sieciowy na urządzeniu w sieci firmowej. Domyślnie wszystkie urządzenia mobilne są nienadzorowane.
Aby skonfigurować dostęp użytkownika do witryn internetowych na urządzeniu z systemem iOS lub iPadOS w przeglądarce Safari:
- Otwórz Konsolę zarządzającą Kaspersky Endpoint Security Cloud.
- Wybierz sekcję Zarządzanie ochroną → Profile zabezpieczeń.
Sekcja Profile zabezpieczeń zawiera listę profilów zabezpieczeń skonfigurowaną w Kaspersky Endpoint Security Cloud.
- Z listy wybierz profil zabezpieczeń dla urządzeń, na których chcesz skonfigurować dostęp do stron internetowych.
- Kliknij odnośnik z nazwą profilu, aby otworzyć okno właściwości profilu zabezpieczeń.
Okno właściwości profilu zabezpieczeń wyświetla ustawienia dostępne dla wszystkich urządzeń.
- W grupie iOS wybierz sekcję Ustawienia zarządzania.
- Ustaw przełącznik w pozycji Kontrola Kontrola sieci włączona.
- Kliknij odnośnik Ustawienia znajdujący się poniżej przełącznika włączającegoKontrola sieci włączonainternetową.
Zostanie otwarta strona ustawień Kontroli sieci.
- W celu ograniczenia dostępu użytkownika do blokowanych stron internetowych i zezwolenia użytkownikowi na dostęp do dozwolonych stron internetowych:
- W sekcji Tryb działania wybierz "Treści dla dorosłych" są zabronione.
- W sekcjach Dozwolone strony internetowe i Zabronione strony internetowe kliknij odnośnik Ustawienia, aby utworzyć listy dozwolonych i zablokowanych stron internetowych.
Adres internetowy musi rozpoczynać się od
http://
lubhttps://
. Kontrola sieci stosuje regułę dostępu do wszystkich stron internetowych w domenie. - W celu zezwolenia użytkownikowi na dostęp tylko do stron internetowych z listy zakładek:
- W sekcji Tryb działania wybierz Dozwolone są tylko strony internetowe dodane do zakładek.
- W sekcji Zakładki kliknij odnośnik Ustawienia, aby utworzyć listę dozwolonych stron internetowych, które zostaną dodane do panelu zakładek w Safari.
Adres internetowy musi rozpoczynać się od
http://
lubhttps://
. Kaspersky Endpoint Security Cloud stosuje regułę dostępu do wszystkich stron internetowych w domenie. Strony internetowe z listy zakładek zostaną dodane do panelu zakładek Safari. - Kliknij przycisk Zapisz.
Jeśli profil zabezpieczeń zostanie zastosowany, Kontrola sieci zostanie włączona na urządzeniach, co ograniczy dostęp użytkownika do stron internetowych w Safari zgodnie ze skonfigurowanymi regułami dostępu.