Kaspersky Endpoint Security Cloud
- Pomoc Kaspersky Endpoint Security Cloud
- Nowości
- Informacje o Kaspersky Endpoint Security Cloud
- Najważniejsze funkcje Kaspersky Endpoint Security Cloud
- Porównanie edycji Kaspersky Endpoint Security Cloud
- Porównanie funkcji Kaspersky Endpoint Security Cloud dla różnych typów systemów operacyjnych Windows
- Informacje o licencjonowaniu na użytkownika
- Informacje o licencjach zakupionych przed kwietniem 2019
- Wymagania sprzętowe i programowe
- Porty sieciowe używane przez Kaspersky Endpoint Security Cloud
- Podręcznik wstępnej konfiguracji
- Rozpoczęcie pracy z Kaspersky Endpoint Security Cloud
- Konsola zarządzająca Kaspersky Endpoint Security Cloud
- Wstępna konfiguracja Kaspersky Endpoint Security Cloud
- Interfejs Konsoli zarządzającej Kaspersky Endpoint Security Cloud
- Wdrażanie aplikacji zabezpieczających
- Aktualizowanie Kaspersky Endpoint Security Cloud
- Zarządzanie kontami użytkowników
- Zarządzanie urządzeniami
- Przeglądanie listy urządzeń
- Informacje o stanach urządzeń
- Przeglądanie właściwości urządzenia
- Podłączanie urządzeń Windows i urządzeń Mac
- Przygotowanie pakietu dystrybucyjnego aplikacji zabezpieczającej
- Pobieranie pakietu dystrybucyjnego aplikacji zabezpieczającej
- Kopiowanie odnośnika do pakietu dystrybucyjnego
- Dodawanie urządzeń Windows i urządzeń Mac bez użytkowników
- Zdalne instalowanie aplikacji zabezpieczających przy użyciu Active Directory
- Zmienianie nazwy urządzeń
- Przypisywanie właściciela do urządzenia Windows lub urządzenia Mac
- Scenariusz: Tworzenie, odnawianie i przesyłanie certyfikatu APNs
- Podłączanie urządzeń mobilnych
- Wysyłanie poleceń na urządzenia użytkowników
- Usuwanie urządzeń z listy urządzeń
- Uruchamianie i zatrzymywanie aktualizacji bazy danych rozwiązania chroniącego przed złośliwym oprogramowaniem oraz skanowań w poszukiwaniu złośliwego oprogramowania
- Aktualizowanie aplikacji zabezpieczającej na urządzeniach z systemem Windows i macOS
- Włączanie i wyłączanie aktualizacji aplikacji zabezpieczających na urządzeniach z systemem Windows
- Zarządzanie profilami zabezpieczeń
- Informacje o profilach zabezpieczeń
- Przeglądanie listy profili zabezpieczeń
- Tworzenie profilu zabezpieczeń
- Edytowanie profilu zabezpieczeń
- Przypisywanie profilu zabezpieczeń do użytkownika lub grupy użytkowników
- Kopiowanie profilu zabezpieczeń
- Eksportowanie i importowanie profili zabezpieczeń
- Resetowanie profilu zabezpieczeń
- Usuwanie profilu zabezpieczeń
- Endpoint Detection and Response
- Informacje o Endpoint Detection and Response
- Informacje o wskaźnikach naruszeń bezpieczeństwa
- Rozpoczęcie korzystania z funkcji Endpoint Detection and Response
- Scenariusz: Konfigurowanie i używanie Endpoint Detection and Response
- Konfigurowanie skanowania IoC pod kątem potencjalnych zagrożeń
- Konfigurowanie zapobiegania wykonywaniu
- Przeglądanie informacji o alertach Endpoint Detection and Response
- Ręczne wykonywanie działań
- Anulowanie izolacji urządzenia z systemem Windows od sieci
- Eksportowanie informacji o alertach Endpoint Detection and Response
- Wyłączanie Endpoint Detection and Response
- Root-Cause Analysis
- Adaptacyjna kontrola anomalii
- Data Discovery
- Informacje o Data Discovery
- Kategorie informacji wykrytych przez Data Discovery
- Rozpoczęcie korzystania z Data Discovery
- Połączenie swojej organizacji Office 365 z obszarem roboczym
- Przeglądanie informacji o wykryciach Data Discovery
- Przykład analizy wykrywania Data Discovery
- Eksportowanie informacji o wykryciach Data Discovery
- Wyłączanie Data Discovery
- Cloud Discovery
- Informacje o Cloud Discovery
- Rozpoczęcie korzystania z Cloud Discovery
- Włączanie i wyłączanie Cloud Discovery w profilach zabezpieczeń
- Przeglądanie informacji o korzystaniu z usług chmury
- Poziom ryzyka usługi w chmurze
- Blokowanie dostępu do niechcianych usług w chmurze
- Włączanie i wyłączanie monitorowania połączeń internetowych na urządzeniach z systemem Windows
- Ocena luk i zarządzanie poprawkami
- Zarządzanie szyfrowaniem
- Wykonywanie podstawowych zadań
- Zamykanie sesji Konsoli zarządzającej
- Przeglądanie widżetów
- Konfigurowanie ochrony
- Konfigurowanie składników ochrony na urządzeniach Windows
- Wybieranie typów wykrywanych obiektów na urządzeniach systemu Windows
- Konfigurowanie ustawień komponentu Ochrona plików na urządzeniach Windows
- Konfigurowanie skanowania dysków wymiennych, gdy są one podłączone do komputera
- Konfigurowanie ustawień komponentu Ochrona poczty na urządzeniach Windows
- Konfigurowanie ustawień komponentu Ochrona WWW na urządzeniach Windows
- Włączenie i wyłączanie komponentów Wykrywanie zachowań, Ochrona przed exploitami i Silnik korygujący na urządzeniach Windows
- Włączanie i wyłączanie ochrony AMSI
- Konfigurowanie komponentu Ochrona przed atakami BadUSB
- Konfigurowanie ustawień komponentu Ochrona sieci na urządzeniach Windows
- Konfiguracja wykluczeń portów sieciowych
- Włączanie i wyłączanie zaawansowanego leczenia
- Konfigurowanie składników ochrony na urządzeniach Mac
- Strefa zaufana
- Konfigurowanie ochrony przed szkodliwym oprogramowaniem na urządzeniach Android
- Konfigurowanie składników ochrony na urządzeniach Windows
- Konfigurowanie komponentu Ochrona przed włamaniami na urządzeniach z systemem Windows
- Definiowanie ustawień serwera proxy
- Zarządzanie uruchamianiem aplikacji na urządzeniach użytkowników
- Kontrola zgodności urządzeń Android z firmowymi wymaganiami bezpieczeństwa
- Konfigurowanie dostępu użytkownika do funkcji urządzenia
- Kontrolowanie sieci i urządzeń magazynujących na urządzeniach Windows
- Generowanie listy zaufanych sieci i urządzeń magazynujących na urządzeniach Windows
- Konfigurowanie interakcji Kaspersky Endpoint Security for Windows z użytkownikami końcowymi
- Konfigurowanie interakcji Kaspersky Endpoint Security for Mac z użytkownikami końcowymi
- Kontrolowanie dostępu użytkownika do funkcji urządzeń Android
- Kontrolowanie dostępu użytkowników do funkcji urządzeń z systemem iOS i iPadOS
- Wykrywanie hakowania urządzenia (dostęp root)
- Konfigurowanie ochrony hasłem urządzeń Windows
- Konfigurowanie hasła odblokowującego dla urządzeń mobilnych
- Konfigurowanie Zapory sieciowej na urządzeniach Windows
- Konfigurowanie dostępu użytkownika do stron internetowych
- Konfigurowanie serwera proxy
- Konfigurowanie połączenia z internetem
- Konfigurowanie poczty na urządzeniach iOS i iPadOS
- Konfigurowanie kalendarza CalDAV na urządzeniach iOS i iPadOS
- Ochrona Kaspersky Endpoint Security for Android przed odinstalowaniem
- Konfigurowanie powiadomień z Kaspersky Endpoint Security for Android
- Włączanie i wyłączanie funkcji wydajności Kaspersky Endpoint Security for Windows
- Konfigurowanie funkcji wydajnościowych Kaspersky Endpoint Security for Mac
- Włączanie i wyłączanie przesyłania plików zrzutu pamięci i plików śledzenia do Kaspersky w celu przeprowadzenia ich analizy
- Przeglądanie szczegółów licencji i wprowadzanie kodu aktywacyjnego
- Raporty dotyczące ochrony urządzeń
- Lista raportów dotyczących ochrony urządzeń
- Raport o Stan ochrony
- Raport Zagrożenia
- Raport Stan aktualizacji bazy danych rozwiązania chroniącego przed złośliwym oprogramowaniem
- Raport Ataki sieciowe
- Raport o Luki
- Raporty Cloud Discovery
- Raporty Adaptacyjnej kontroli anomalii
- Raport Wykrycia przez składnik Kontrola urządzeń
- Raport Wykrycia przez składnik Kontrola sieci
- Raport Stan szyfrowania urządzeń
- Raport Wersje aplikacji Kaspersky
- Praca z raportami
- Konfigurowanie regularnego dostarczania raportów za pośrednictwem poczty e-mail
- Lista raportów dotyczących ochrony urządzeń
- Przeglądanie dziennika zdarzeń i konfigurowanie powiadomień o zdarzeniach
- Konfigurowanie głównych ustawień Kaspersky Endpoint Security Cloud
- Zarządzanie obiektami w Kwarantanna
- Kaspersky Security Network
- Kaspersky Business Hub
- Informacje o Kaspersky Business Hub
- Zarządzanie listą firm na stronie Kaspersky Business Hub
- Przeglądanie listy firm na stronie Kaspersky Business Hub
- Przeglądanie zagregowanych statystyk ochrony
- Dodawanie nowej firmy na stronie Kaspersky Business Hub
- Dodawanie innego obszaru roboczego dla firmy zarejestrowanej na stronie Kaspersky Business Hub
- Modyfikowanie informacji o firmie
- Usuwanie obszaru roboczego firmy
- Anulowanie usunięcia obszaru roboczego firmy
- Przeglądanie wiadomości i wysyłanie opinii
- Zarządzanie listą licencji na stronie Kaspersky Business Hub
- Uczestniczenie w szkoleniu dotyczącym cyberbezpieczeństwa
- Wybieranie centrów danych używanych do przechowywania informacji Kaspersky Endpoint Security Cloud
- Resetowanie hasła
- Modyfikowanie ustawień konta na stronie Kaspersky Business Hub
- Podręcznik wstępnej konfiguracji dla zarządzanych dostawców usług (MSP)
- Licencjonowanie Kaspersky Endpoint Security Cloud
- Kontakt z działem pomocy technicznej
- Źródła informacji o aplikacji
- Słownik
- Agent sieciowy
- Alias użytkownika
- Aplikacja zabezpieczająca
- Bazy danych rozwiązania chroniącego przed złośliwym oprogramowaniem
- Certyfikat Apple Push Notification service (APNs)
- Istotność aktualizacji
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Konsola zarządzająca Kaspersky Endpoint Security Cloud
- Konto na stronie Kaspersky Business Hub
- Kontrola zgodności
- Kwarantanna
- Luka
- Nazwa urządzenia Windows
- Obszar roboczy
- Ochrona plików
- Ochrona poczty
- Ochrona przed włamaniami (Kontrola uprawnień aplikacji)
- Ochrona sieci
- Ochrona WWW
- Phishing
- Poprawka
- Priorytet luki
- Profil zabezpieczeń
- Serwer administracyjny
- Serwer proxy
- Skanowanie w tle
- Strefa zaufana
- Szkodliwe adresy internetowe
- Szkodliwe oprogramowanie
- Trusted Platform Module (TPM)
- Urządzenie nadzorowane
- Właściciel urządzenia
- Żądanie podpisania certyfikatu
- Zarządzane urządzenie
- Zaufane urządzenie
- Informacje o kodzie firm trzecich
- Informacje o znakach towarowych
Wybieranie typów wykrywanych obiektów na urządzeniach Mac
Obiekty wykryte przez Kaspersky Endpoint Security są kategoryzowane w oparciu o różne cechy. Aplikacja zawsze wyszukuje wirusy, robaki, trojany i szkodliwe narzędzia. Te programy mogą wyrządzić znaczne szkody w komputerze. Aby zwiększyć ochronę komputera, możesz rozszerzyć zakres wykrywanych obiektów, włączając monitorowanie działań adware oraz monitorowanie innych legalnych programów, które mogą zostać wykorzystane przez cyberprzestępców do narażenia na niebezpieczeństwo urządzeń lub danych osobowych użytkowników.
Obiekty wykrywane przez Kaspersky Endpoint Security są podzielone na następujące kategorie:
- Wirusy, robaki, trojany i szkodliwe narzędzia. Ta kategoria zawiera wszystkie typy szkodliwego oprogramowania. Minimalny niezbędny poziom ochrony zapewnia ochronę przed tego typu zagrożeniami. W oparciu o zalecenia ekspertów z Kaspersky, Kaspersky Endpoint Security zawsze monitoruje obiekty z tej kategorii.
- Adware. Ta kategoria obejmuje oprogramowanie, które może powodować niedogodności.
- Auto-dialery. Ta kategoria obejmuje programy, które nawiązują ukryte połączenia telefoniczne poprzez modem.
- Inne oprogramowanie. Ta kategoria obejmuje legalne aplikacje, które przestępcy mogą wykorzystać do naruszenia bezpieczeństwa urządzeń lub danych osobowych użytkowników, np. aplikacje do zdalnej administracji.
W celu wybrania typów wykrywanych obiektów:
- Otwórz Konsolę zarządzającą Kaspersky Endpoint Security Cloud.
- Wybierz sekcję Zarządzanie ochroną → Profile zabezpieczeń.
Sekcja Profile zabezpieczeń zawiera listę profilów zabezpieczeń skonfigurowaną w Kaspersky Endpoint Security Cloud.
- Na liście wybierz profil zabezpieczeń dla urządzeń, na których chcesz skonfigurować typy wykrytych obiektów.
- Kliknij odnośnik z nazwą profilu, aby otworzyć okno właściwości profilu zabezpieczeń.
Okno właściwości profilu zabezpieczeń wyświetla ustawienia dostępne dla wszystkich urządzeń.
- W grupie Mac wybierz sekcję Zaawansowane.
- Kliknij odnośnik Ustawienia pod sekcją Wykrywanie zagrożeń oraz wyłączenia.
Zostanie otwarte okno Wykrywanie zagrożeń oraz wyłączenia.
- Jeśli chcesz włączyć wykrywanie adware, auto-dialerów i aplikacji w kategorii Inne oprogramowanie, zaznacz odpowiednie pola w oknie Typy obiektów, które mają być wykrywane.
- Kliknij przycisk Zapisz.
Eksperci z Kaspersky zalecają, aby nie wyłączać ochrony przed adware i auto-dialerami. Jeśli Kaspersky Endpoint Security kategoryzuje program jako szkodliwe oprogramowanie, ale jesteś pewien, że ten program nie jest niebezpieczny, możesz go dodać do strefy zaufanej.
Po zastosowaniu profilu zabezpieczeń wykrywanie określonych typów obiektów zostanie włączone na urządzeniach Mac użytkowników podczas działania Ochrony plików i wykonywania skanowania w poszukiwaniu złośliwego oprogramowania.