Kaspersky Endpoint Security Cloud
- Ajuda do Kaspersky Endpoint Security Cloud
- Novidades
- Sobre o Kaspersky Endpoint Security Cloud
- Características principais do Kaspersky Endpoint Security Cloud
- Comparação de edições do Kaspersky Endpoint Security Cloud
- Comparação dos recursos do Kaspersky Endpoint Security Cloud para diferentes tipos de sistema operacional Windows
- Sobre o licenciamento por usuário
- Sobre licenças adquiridas antes de abril de 2019
- Requisitos de hardware e software
- Portas de rede usadas pelo Kaspersky Endpoint Security Cloud
- Guia de Início Rápido
- Introdução ao Kaspersky Endpoint Security Cloud
- Console de Gerenciamento do Kaspersky Endpoint Security Cloud
- A configuração inicial do Kaspersky Endpoint Security Cloud
- Interface do Console de Gerenciamento do Kaspersky Endpoint Security Cloud
- Implementação de aplicativos de segurança
- Atualização do Kaspersky Endpoint Security Cloud
- Gerenciar contas de usuário
- Gerenciar dispositivos
- Visualizar a lista de dispositivos
- Sobre status dos dispositivos
- Visualizar as propriedades de um dispositivo
- Conectar dispositivos Windows e dispositivos Mac
- Preparar o pacote de distribuição de um aplicativo de segurança
- Baixar um pacote de distribuição de um aplicativo de segurança
- Copiando um link para um pacote de distribuição
- Adicionar dispositivos Windows e dispositivos Mac sem usuários
- Implementar aplicativos de segurança usando o Active Directory
- Renomear dispositivos
- Atribuir o proprietário de um dispositivo Windows ou Mac
- Cenário: criar, renovar e carregar um Certificado de APNs
- Conectar dispositivos móveis
- Envio de comandos para os dispositivos dos usuários
- Excluir dispositivos da lista de dispositivos
- Início e interrupção das atualizações do banco de dados antimalware e verificações de malware
- Atualizar o aplicativo de segurança em dispositivos executando o Windows e o macOS
- Ativar e desativar atualizações do aplicativo de segurança em dispositivos executando o Windows
- Gerenciar perfis de segurança
- Sobre perfis de segurança
- Visualizar a lista de perfis de segurança
- Criar um perfil de segurança
- Editar um perfil de segurança
- Atribuir um perfil de segurança à um usuário ou grupo de usuários
- Copiar um perfil de segurança
- Exportação e importação de perfis de segurança
- Redefinir um perfil de segurança
- Excluir um perfil de segurança
- Endpoint Detection and Response
- Sobre o Endpoint Detection and Response
- Sobre indicadores de comprometimento
- Começar a usar o Endpoint Detection and Response
- Cenário: Configuração e uso do Endpoint Detection and Response
- Configuração das Verificações de IOC para possíveis ameaças
- Como configurar a prevenção de execução
- Visualização de informações sobre os alertas do Endpoint Detection and Response
- Adoção de medidas de resposta manual
- Cancelamento do isolamento de rede de um dispositivo Windows
- Exportação das informações sobre os alertas do Endpoint Detection and Response
- Desativação do Endpoint Detection and Response
- Root-Cause Analysis
- Controle Adaptativo de Anomalia
- Sobre o Controle Adaptativo de Anomalia
- Configuração do Controle Adaptativo de Anomalia
- Alteração de exclusões às regras do Controle Adaptativo de Anomalia
- Cenário: Configuração de regras do Controle Adaptativo de Anomalia no modo Inteligente
- Processamento das detecções do Controle Adaptativo de Anomalia
- Data Discovery
- Sobre o Data Discovery
- Categorias de informações detectadas pelo Data Discovery
- Começar o uso do Data Discovery
- Conectar uma organização do Office 365 ao espaço de trabalho
- Visualizar as informações sobre as detecções do Data Discovery
- Exemplo de análise de uma detecção do Data Discovery
- Exportar informações sobre as detecções do Data Discovery
- Desativando o Data Discovery
- Cloud Discovery
- Sobre o Cloud Discovery
- Começar o uso do Cloud Discovery
- Ativação e desativação do Cloud Discovery em perfis de segurança
- Visualização de informações sobre o uso de serviços da nuvem
- Nível de risco de um serviço em nuvem
- Bloqueio do acesso a serviços na nuvem indesejados
- Ativação e desativação do monitoramento de conexões de Internet em dispositivos Windows
- Avaliação da vulnerabilidade e Gerenciamento de patches
- Gerenciamento de criptografia
- Execução de tarefas típicas
- Fechar uma sessão do Console de Gerenciamento
- Visualizar widgets
- Configuração da proteção
- Configurar componentes de proteção em dispositivos Windows
- Selecionar os tipos de objetos detectáveis em dispositivos Windows
- Configurar o componente Proteção Contra Ameaças ao Arquivo em dispositivos Windows
- Configuração da verificação de unidades removíveis quando conectadas a um computador
- Configurar o componente Proteção Contra Ameaças ao Correio em dispositivos Windows
- Configurar o componente Proteção Contra Ameaças da Web em dispositivos Windows
- Configuração dos componentes Detecção de Comportamento, Prevenção de Exploits e Mecanismo de Remediação nos dispositivos Windows
- Ativação e desativação da proteção AMSI
- Configuração do componente Prevenção contra ataque BadUSB
- Configurar o componente Proteção Contra Ameaças à Rede em dispositivos Windows
- Configurar as exclusões de portas de rede
- Ativação e desativação da Desinfecção Avançada
- Configurar componentes de proteção em dispositivos Mac
- Zona confiável
- Configuração da proteção antimalware em dispositivos Android
- Configurar componentes de proteção em dispositivos Windows
- Configurar o componente Prevenção de Intrusão do Host em dispositivos de Windows
- Definir as configurações do servidor proxy
- Gerenciando a inicialização de aplicativos nos dispositivos dos usuários
- Controle de Conformidade de dispositivos Android com os requisitos de segurança corporativos
- Configurar acesso de usuário a recursos do dispositivo
- Controlar dispositivos de rede e armazenamento em dispositivos Windows
- Gerar uma lista de rede confiável e dispositivos de armazenamento em dispositivos Windows
- Configuração da interação do Kaspersky Endpoint Security for Windows com os usuários finais
- Configuração da interação do Kaspersky Endpoint Security for Mac com os usuários finais
- Controlar acesso de usuários aos recursos de dispositivos Android
- Controle de acesso de usuários aos recursos de dispositivos iOS e iPadOS
- Detecção de hack de dispositivo (acesso de raiz)
- Configurar a proteção por senha dos dispositivos Windows
- Configurar a senha de desbloqueio de dispositivos móveis
- Configurar firewall em dispositivos Windows
- Configurar acesso de usuário a sites
- Configurar um servidor proxy
- Configuração de uma conexão com a Internet
- Configuração de e-mail em dispositivos iOS e iPadOS
- Configuração do Calendário CalDAV em dispositivos iOS e iPadOS
- Proteger o Kaspersky Endpoint Security for Android contra a remoção
- Configuração das notificações do Kaspersky Endpoint Security for Android
- Ativar e desativar os recursos de desempenho do Kaspersky Endpoint Security for Windows
- Configurar recursos de desempenho do Kaspersky Endpoint Security for Mac
- Ativar e desativar a transmissão de arquivos de dump e arquivos de rastreio à Kaspersky para análise
- Exibir os detalhes da licença e inserir um código de ativação
- Relatórios sobre a proteção de dispositivos
- Lista de relatórios sobre a proteção de dispositivos
- Relatório de Status da proteção
- Relatório de Ameaças
- Relatório de Status das atualizações do banco de dados antimalware
- Relatório de Ataques à rede
- Relatório de Vulnerabilidades
- Relatórios do Cloud Discovery
- Relatórios do Controle Adaptativo de Anomalia
- Relatório de Detecções do componente Controle de Dispositivos
- Relatório de Detecções do componente Controle da Web
- Relatório de Status da criptografia dos dispositivos
- Relatório de Versões dos aplicativos da Kaspersky
- Trabalhar com relatórios
- Configurar a entrega regular de relatórios por e-mail
- Lista de relatórios sobre a proteção de dispositivos
- Visualizar o log de eventos e configurar notificações de eventos
- Ajustar as configurações gerais do Kaspersky Endpoint Security Cloud
- Gerenciar objetos em Quarentena
- Kaspersky Security Network
- Kaspersky Business Hub
- Sobre o Kaspersky Business Hub
- Gerenciar a lista de empresas no Kaspersky Business Hub
- Exibir a lista de empresas no Kaspersky Business Hub
- Visualização de estatísticas de proteção agregadas
- Adicionar uma nova empresa no Kaspersky Business Hub
- Adicionar outro espaço de trabalho para uma empresa registrada no Kaspersky Business Hub
- Editar as informações da empresa
- Excluir o espaço de trabalho de uma empresa
- Cancelar exclusão de um espaço de trabalho da empresa
- Exibir notícias e enviar comentário
- Gerenciar a lista de licenças no Kaspersky Business Hub
- Fazer treinamento sobre cibersegurança
- Selecionando os Data Centers usados para armazenar as informações do Kaspersky Endpoint Security Cloud
- Redefinir a senha
- Editar as configurações de uma conta no Kaspersky Business Hub
- Guia de Início Rápido para Provedores de Serviços Gerenciados (MSPs)
- Licença do Kaspersky Endpoint Security Cloud
- Entrar em contato com o Suporte Técnico
- Fontes de informações sobre o aplicativo
- Glossário
- Agente de Rede
- Aplicativo de segurança
- Bancos de dados antimalware
- Certificado do serviço Apple Push Notification (APNs)
- Codinome do usuário
- Console de Gerenciamento do Kaspersky Endpoint Security Cloud
- Conta no Kaspersky Business Hub
- Controle de Conformidade
- Dispositivo confiável
- Dispositivo gerenciado
- Dispositivo supervisionado
- Endereços da Web maliciosos
- Espaço de trabalho
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Malware
- Nível de gravidade da vulnerabilidade
- Nível de importância da atualização
- Nome do dispositivo Windows
- Patch
- Perfil de segurança
- Phishing
- Prevenção de Intrusão do Host (Controle de Privilégios de Aplicativo)
- Proprietário do dispositivo
- Proteção Contra Ameaças à Rede
- Proteção Contra Ameaças ao Arquivo
- Proteção Contra Ameaças ao Correio
- Proteção Contra Ameaças da Web
- Quarentena
- Servidor de Administração
- Servidor proxy
- Solicitação de assinatura do certificado
- Trusted Platform Module (TPM)
- Verificação em segundo plano
- Vulnerabilidade
- Zona confiável
- Informação sobre código de terceiros
- Avisos de marca registrada
Configurar a zona confiável em dispositivos Mac
Esta seção descreve como configurar a zona confiável para dispositivos executando macOS.
Para configurar a zona confiável em dispositivos Mac:
- Abra o Console de Gerenciamento do Kaspersky Endpoint Security Cloud.
- Selecione a seção Gerenciamento de segurança → Perfis de segurança.
A seção Perfis de segurança contém uma lista de perfis de segurança configurados no Kaspersky Endpoint Security Cloud.
- Na lista, selecione um perfil de segurança para os dispositivos nos quais você deseja configurar a zona confiável.
- Clique no link com o nome do perfil para abrir a janela de propriedades do perfil de segurança.
A janela de propriedades do perfil de segurança exibe as configurações disponíveis para todos os dispositivos.
- No grupo Mac, selecione a seção Avançado.
- Clique no link Configurações abaixo da seção Detecção de ameaças e exclusões.
A janela Detecção de ameaças e exclusões será aberta.
- Clique no link Configurações abaixo da seção Exclusões da verificação de malware.
A janela Exclusões da verificação de malware é aberta.
- Execute uma das seguintes ações:
- Para adicionar um arquivo, pasta ou objeto à lista de exclusões de verificação:
- Clique no botão Adicionar.
A janela Novo registro é aberta.
- Ao marcar ou desmarcar as caixas de seleção Arquivo ou pasta e Nome do objeto, selecione se a exclusão deve incluir um arquivo ou pasta, um objeto, ou ambos.
- No campo de entrada Comentário, digite uma descrição da exclusão que está sendo criada.
- Se a caixa de seleção Arquivo ou pasta estiver selecionada, preencha no campo Nome ou máscara do nome do arquivo ou pasta com os arquivos ou pastas que você não quer que sejam escaneados.
Ao especificar arquivos ou pastas, é possível usar máscaras.
- Caso deseje excluir subpastas da pasta especificada, marque a caixa de seleção Incluindo subpastas.
- Se a caixa de seleção Nome do objeto estiver selecionada, preencha o campo Nome do objeto com os objetos que você não quer que sejam detectados.
Ao especificar os objetos, você pode usar máscaras.
- Ao marcar ou desmarcar as caixas de seleção Proteção Contra Ameaças ao Arquivo e Verificação de malware, selecione os componentes aos quais a nova exclusão será aplicada.
- Clique no botão Salvar para fechar a janela Novo registro.
O registro adicionado aparecerá na lista de exclusões de verificação na janela Exclusões da verificação de malware.
- Clique no botão Adicionar.
- Para modificar um registro na lista de exclusões de verificação:
- Marque a caixa de seleção ao lado do registro desejado.
- Clique no botão Editar.
A janela Editar o registro é aberta. Contém os detalhes sobre a exclusão de verificação selecionada.
- Faça as alterações necessárias.
- Clique no botão Salvar para fechar a janela Editar o registro.
O registro modificado é exibido na lista de exclusões na janela Exclusões da verificação de malware.
- Para excluir um registro da lista de exclusões de verificação:
- Marque a caixa de seleção ao lado do registro desejado.
- Clique no botão Excluir.
O aplicativo excluído desaparece da lista de exclusões na janela Exclusões da verificação de malware.
- Para adicionar um arquivo, pasta ou objeto à lista de exclusões de verificação:
A lista de exclusões é atualizada.
Após a aplicação do perfil de segurança nos dispositivos dos usuários, o Kaspersky Endpoint Security for Mac não verifica os arquivos e pastas especificados e não detecta os objetos especificados quando os componentes de proteção especificados estiverem sendo executados.