Kaspersky Endpoint Security 11.11.0 for Windows
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Ajuda do Kaspersky Endpoint Security for Windows
- Kaspersky Endpoint Security for Windows
- Instalar e remover o aplicativo
- Implementação por meio do Kaspersky Security Center
- Instalar o aplicativo localmente usando o assistente de instalação
- Instalar remotamente o aplicativo usando o System Center Configuration Manager
- Descrição das configurações de instalação do arquivo setup.ini
- Alterar componentes do aplicativo
- Upgrade a partir de uma versão anterior do aplicativo
- Remover o aplicativo
- Licenciamento do aplicativo
- Sobre o Contrato de Licença do Usuário Final
- Sobre a licença
- Sobre o certificado de licença
- Sobre a assinatura
- Sobre chave de licença
- Sobre o código de ativação
- Sobre o arquivo de chave
- Comparação da funcionalidade do aplicativo dependendo do tipo de licença para estações de trabalho
- Comparação da funcionalidade do aplicativo dependendo do tipo de licença para servidores
- Ativar o aplicativo
- Exibir informações da licença
- Comprar uma licença
- Renovar a assinatura
- Provisão de dados
- Iniciar
- Sobre o plug-in de gerenciamento do Kaspersky Endpoint Security for Windows
- Considerações especiais ao trabalhar com versões diferentes de plug-ins de gerenciamento
- Considerações especiais ao usar protocolos criptografados para interagir com serviços externos
- Interface do aplicativo
- Iniciar
- Gerenciamento de políticas
- Gerenciamento de tarefas
- Definir as configurações locais do aplicativo
- Iniciar e interromper o Kaspersky Endpoint Security
- Pausar e reiniciar a Proteção e Controle do computador
- Criar e usar um arquivo de configuração
- Restaurar as configurações padrão do aplicativo
- Verificação de malware
- Verificar o computador
- Verificar unidades removíveis quando conectadas ao computador
- Verificação em segundo plano
- Verificar pelo menu de contexto
- Controle de integridade de aplicativos
- Editar o escopo da verificação
- Execução de uma verificação programada
- Execução de uma verificação como um usuário diferente
- Otimização da verificação
- Atualizar bancos de dados e módulos do software aplicativo
- Cenários de atualização do banco de dados e do módulo de aplicativo
- Iniciar e interromper a tarefa de atualização
- Executar a tarefa de atualização usando os direitos de uma conta de usuário diferente
- Selecionar o modo de execução da tarefa de atualização
- Adicionar uma fonte de atualização
- Configurar atualizações de uma pasta compartilhada
- Atualização dos módulos do aplicativo
- Usar um servidor proxy para atualizações
- Reversão da última atualização
- Trabalhar com ameaças ativas
- Proteção do computador
- Proteção Contra Ameaças ao Arquivo
- Ativar e desativar a Proteção Contra Ameaças ao Arquivo
- Pausa automática da Proteção Contra Ameaças ao Arquivo
- Alterar a ação executada em arquivos infectados pelo componente Proteção Contra Ameaças ao Arquivo
- Formar o escopo de proteção do componente Proteção Contra Ameaças ao Arquivo
- Usar métodos de verificação
- Usar tecnologias de verificação na operação do componente Proteção Contra Ameaças ao Arquivo
- Otimizar a verificação do arquivo
- Verificar arquivos compostos
- Alterar o modo de verificação
- Proteção Contra Ameaças da Web
- Proteção Contra Ameaças ao Correio
- Ativar e desativar a Proteção Contra Ameaças ao Correio
- Alterar a ação a executar em mensagens de e-mail infectadas
- Formar o escopo de proteção do componente Proteção Contra Ameaças ao Correio
- Verificar arquivos compostos anexados a mensagens de e-mail
- Filtragem de anexos de mensagens de e-mail
- Exportar e importar extensões para filtragem de anexos
- Verificar e-mails no Microsoft Office Outlook
- Proteção Contra Ameaças à Rede
- Firewall
- Prevenção contra ataque BadUSB
- Proteção AMSI
- Prevenção de Exploit
- Detecção de Comportamento
- Ativar e desativar a Detecção de Comportamento
- Seleção da ação a ser realizada ao detectar atividade de malware
- Proteção de pastas compartilhadas contra criptografia externa
- Ativar e desativar a proteção de pastas compartilhadas contra criptografia externa
- Selecionar a ação a ser executada na detecção de criptografia externa de pastas compartilhadas
- Criar uma exclusão da proteção de pastas compartilhadas contra criptografia externa
- Configurar endereços de exclusão da proteção de pastas compartilhadas contra criptografia externa
- Exportar e importar uma lista de exclusões da proteção de pastas compartilhadas contra criptografia externa
- Prevenção de Intrusão do Host
- Ativar e desativar a Prevenção de Intrusão do Host
- Gerenciar grupos de confiança de aplicativos
- Alterar o grupo de confiança de um aplicativo
- Configurando direitos de grupos de confiança
- Selecionar um grupo confiável de aplicativos iniciados antes do Kaspersky Endpoint Security
- Selecionar um grupo de confiança para aplicativos desconhecidos
- Selecionar um grupo de confiança para aplicativos assinados digitalmente
- Gerenciar direitos do aplicativo
- Proteger os recursos do sistema operacional e dados pessoais
- Exclusão de informações sobre aplicativos não utilizados
- Monitoramento de Prevenção de Intrusão do Host
- Proteção do acesso a áudio e vídeo
- Mecanismo de Remediação
- Kaspersky Security Network
- Verificação de conexões criptografadas
- Limpar dados
- Proteção Contra Ameaças ao Arquivo
- Controle do computador
- Controle da Web
- Ativar e desativar o Controle da Web
- Ações com regras de acesso de recurso da Web
- Exportar e importar a lista de endereços de recurso da Web
- Monitoramento da atividade do usuário na Internet
- Editar modelos de mensagens do Controle da Web
- Editar máscaras de endereços de recurso da web
- Migrar regras de acesso a recursos da Web de versões anteriores do aplicativo
- Controle de Dispositivos
- Ativar e desativar o Controle de Dispositivo
- Sobre as regras de acesso
- Editar uma regra de acesso de dispositivos
- Editar uma regra de acesso de barramento de conexão
- Adicionar uma rede Wi-Fi à lista confiável
- Monitorar o uso de unidades removíveis
- Alterar a duração do armazenamento em cache
- Ações com dispositivos confiáveis
- Obter acesso a um dispositivo bloqueado
- Editar os modelos de mensagens do Controle de Dispositivo
- Antibridging
- Controle Adaptativo de Anomalias
- Ativar e desativar o Controle Adaptativo de Anomalias
- Ativar e desativar uma regra de Controle Adaptativo de Anomalias
- Modificar a ação executada quando uma regra de Controle Adaptativo de Anomalias é acionada
- Criar uma exclusão para uma regra de Controle Adaptativo de Anomalias
- Exportar e importar exclusões para regras de controle adaptativo de anomalias
- Aplicar atualizações das regras de Controle Adaptativo de Anomalias
- Editar modelos de mensagem de Controle Adaptativo de Anomalias
- Exibir relatórios de Controle Adaptativo de Anomalias
- Controle de aplicativos
- Limitações de funcionalidade do Controle de Aplicativos
- Recepção de informações sobre os aplicativos que estão instalados nos computadores dos usuários
- Ativar e desativar o Controle de Aplicativos
- Selecionar o modo do Controle de Aplicativos
- Gerenciar regras de Controle de Aplicativos
- Adicionar uma condição de acionamento para a regra de Controle de Aplicativos
- Adicionar arquivos executáveis da pasta de Arquivos executáveis à categoria de aplicativos
- Adicionar arquivos executáveis relacionados a eventos à categoria de aplicativos
- Adicionar uma regra de Controle de aplicativos
- Alterar o status de uma regra de Controle de aplicativos usando o Kaspersky Security Center
- Exportar e importar regras de Controle de Aplicativos
- Exibir eventos resultantes da operação do componente Controle de Aplicativos
- Visualização do relatório sobre aplicativos bloqueados
- Testar as regras de Controle de Aplicativos
- Monitoramento de atividades do aplicativo
- Regras para criar máscaras de nome para arquivos ou pastas
- Editar modelos de mensagem de Controle de Aplicativos
- Melhores práticas para implementar uma lista de aplicativos permitidos
- Monitoramento de Portas de rede
- Inspeção do Log
- Monitor de integridade de arquivos
- Controle da Web
- Proteção por senha
- Zona confiável
- Gerenciar o Backup
- Serviço de notificações
- Gerenciar relatórios
- Autodefesa do Kaspersky Endpoint Security
- Desempenho e compatibilidade do Kaspersky Endpoint Security com outros aplicativos
- Criptografia de Dados
- Limitações de funcionalidades da criptografia
- Alteração do comprimento da chave de criptografia (AES56/AES256)
- Kaspersky Disk Encryption
- Recursos especiais de criptografia de unidade SSD
- Iniciar o Kaspersky Disk Encryption
- Criar uma lista de discos rígidos excluídos da criptografia
- Exportar e importar uma lista de discos rígidos excluídos da criptografia
- Ativar a tecnologia de login único (SSO)
- Gerenciar contas do Agente de Autenticação
- Usar um token ou cartão inteligente com o Agente de Autenticação
- Descriptografia de disco rígido
- Restaurando o acesso a uma unidade protegida pela tecnologia Kaspersky Disk Encryption
- Fazer login com a conta de serviço do Agente de Autenticação
- Atualização do sistema operacional
- Eliminar erros de atualização da funcionalidade de criptografia
- Selecionar o nível de rastreamento do Agente de autenticação
- Editar as textos de ajuda do Agente de autenticação
- A remoção de restos de objetos e dados após testar o funcionamento do Agente de Autenticação
- Gerenciamento do BitLocker
- Criptografia a Nível de Arquivo em unidades locais de computador
- Criptografia de arquivos em unidades de computadores locais
- Formar regras de acesso a arquivos criptografados para aplicativos
- Criptografar arquivos que são criados ou modificados por aplicativos específicos
- Gerar uma regra de descriptografia
- Descriptografar arquivos em unidades de computadores locais
- Criar pacotes criptografados
- Restaurar acesso aos arquivos criptografados.
- Restaurar o acesso a dados criptografados após falha no sistema operacional
- Editar modelos de mensagens de acesso a arquivos criptografados
- Criptografia de unidades removíveis
- Iniciar a criptografia de unidades removíveis
- Adicionar uma regra de criptografia para unidades removíveis:
- Exportar e importar uma lista de regras de criptografia para unidades removíveis
- Modo portátil para acessar arquivos criptografados em unidades removíveis
- Descriptografia de unidades removíveis
- Exibir os detalhes da criptografia de dados
- Trabalhar com dispositivos criptografados quando não há acesso a eles
- Soluções de Detection and Response
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integração com o Kaspersky Endpoint Detection and Response
- Migração a partir do Kaspersky Endpoint Agent
- Verificar os indicadores de comprometimento (tarefa padrão)
- Mover arquivo para a quarentena
- Obter arquivo
- Excluir arquivo
- Início do processo
- Encerrar processo
- Prevenção de execução
- Isolamento do computador em relação à rede
- Cloud Sandbox
- Apêndice 1. Extensões de arquivo compatíveis com a prevenção de execução
- Apêndice 2. Intérpretes de script compatíveis
- Apêndice 3. Escopo da verificação de IOC no registro (RegistryItem)
- Apêndice 4. Requisitos de arquivos IOC
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (KATA EDR)
- Gerenciamento da Quarentena
- Kaspersky Security for Windows Server
- Gerenciar o aplicativo a partir da linha de comando
- Instalar o aplicativo
- Ativar o aplicativo
- Remover o aplicativo
- Comandos AVP
- SCAN. Verificação de malware
- UPDATE. Atualizar bancos de dados e módulos do software aplicativo
- ROLLBACK. Reversão da última atualização
- TRACES. Tracing
- START. Iniciar o perfil
- STOP. Parar um perfil
- STATUS. Status do perfil
- STATISTICS. Estatísticas de operação de perfil
- RESTORE. Restaurar arquivos do Backup
- EXPORT. Exportar configurações do aplicativo
- IMPORT. Importar configurações do aplicativo
- ADDKEY. Aplicar arquivo de chave
- LICENSE. Licença
- RENEW. Comprar uma licença
- PBATESTRESET. Redefinir resultados da verificação do disco antes de criptografar o disco
- EXIT. Sair do aplicativo
- EXITPOLICY. Desativar política
- STARTPOLICY. Ativar política
- DISABLE. Desativar proteção
- SPYWARE. Detectar spyware
- KSN. Transição da KSN Privada/Global
- Comandos KESCLI
- Scan. Verificação de malware
- GetScanState. Status de conclusão da verificação
- GetLastScanTime. Determinar a hora da conclusão da verificação
- GetThreats. Obter dados sobre as ameaças detectadas
- UpdateDefinitions. Atualizar bancos de dados e módulos do software aplicativo
- GetDefinitionState. Determinar a hora da conclusão da atualização
- EnableRTP. Habilitar a proteção
- GetRealTimeProtectionState. Status da Proteção Contra Ameaças ao Arquivo
- Version. Identificar a versão do aplicativo
- Comandos de gerenciamento do Detection and Response
- Códigos de erro
- Apêndice. Perfis de aplicação
- Gerenciar aplicativo usando a API REST
- Fontes de informação sobre o aplicativo
- Entrar em contato com o Suporte Técnico
- Limitações e avisos
- Glossário
- Agente de Autenticação
- Agente de Rede
- Alarme falso
- Arquivo compactado
- Arquivo infectado
- Arquivo infectável
- Arquivo IOC
- Banco de dados de endereços de phishing
- Banco de dados de endereços maliciosos
- Bancos de dados do Antivírus
- Certificado de licença
- Chave adicional
- Chave ativa
- Desinfecção
- Emissor de certificado
- Escopo da verificação
- Escopo de proteção
- Forma normal de endereço de um recurso da Web
- Gerenciador de Arquivos Portátil
- Grupo de administração
- IOC
- Máscara
- Módulo de plataforma confiável
- Objeto OLE
- OpenIOC
- Tarefa
- Apêndices
- Apêndice 1. Configurações do aplicativo
- Proteção Contra Ameaças ao Arquivo
- Proteção Contra Ameaças da Web
- Proteção Contra Ameaças ao Correio
- Proteção Contra Ameaças à Rede
- Firewall
- Prevenção contra ataque BadUSB
- Proteção AMSI
- Prevenção de Exploit
- Detecção de Comportamento
- Prevenção de Intrusão do Host
- Mecanismo de Remediação
- Kaspersky Security Network
- Inspeção do Log
- Controle da Web
- Controle de Dispositivos
- Controle de aplicativos
- Controle Adaptativo de Anomalias
- Monitor de integridade de arquivos
- Sensor de Endpoints
- Kaspersky Sandbox
- Endpoint Detection and Response
- Criptografia Completa do Disco
- Criptografia em Nível de Arquivo
- Criptografia de unidades removíveis
- Modelos (criptografia de dados)
- Exclusões
- Configurações do aplicativo
- Relatórios e armazenamento
- Configurações de rede
- Interface
- Gerenciar configurações
- Atualizar bancos de dados e módulos do software aplicativo
- Apêndice 2. Grupos de confiança de aplicativos
- Apêndice 3. Extensões de arquivo para verificação rápida de unidades removíveis
- Apêndice 4. Tipos de arquivos para o filtro de anexos da Proteção Contra Ameaças ao Correio
- Apêndice 5. Configurações de rede para interação com serviços externos
- Apêndice 6. Eventos do aplicativo
- Apêndice 1. Configurações do aplicativo
- Informações sobre código de terceiros
- Avisos de marcas registradas
Gerenciamento do BitLocker
O BitLocker é uma tecnologia de criptografia incorporada nos sistemas operacionais Windows. O Kaspersky Endpoint Security permite controlar e gerenciar o Bitlocker usando o Kaspersky Security Center. O BitLocker criptografa volumes lógicos. O BitLocker não pode ser usado para criptografia de unidades removíveis. Para obter detalhes sobre o BitLocker, consulte a documentação da Microsoft.
O BitLocker fornece armazenamento seguro de chaves de acesso usando um módulo de plataforma confiável. Um Módulo de plataforma confiável (TPM) é um microchip desenvolvido para fornecer funções básicas relacionadas à segurança (por exemplo, guardar chaves de criptografia). Um Módulo de plataforma confiável geralmente é instalado na placa-mãe do computador e interage com todos os outros componentes do sistema através do barramento de hardware. O uso do TPM é a maneira mais segura de armazenar chaves de acesso do BitLocker, pois o TPM fornece verificação de integridade do sistema antes da inicialização. Você ainda pode criptografar unidades em um computador sem um TPM. Nesse caso, a chave de acesso será criptografada com uma senha. O BitLocker usa os seguintes métodos de autenticação:
- TPM.
- TPM e PIN.
- Senha.
Após criptografar uma unidade, o BitLocker cria uma chave principal. O Kaspersky Endpoint Security envia a chave principal ao Kaspersky Security Center para que você possa restaurar o acesso ao disco, por exemplo, se um usuário esquecer a senha.
Se um usuário criptografar um disco usando o BitLocker, o Kaspersky Endpoint Security enviará informações sobre criptografia de disco ao Kaspersky Security Center. No entanto, o Kaspersky Endpoint Security não enviará a chave principal para o Kaspersky Security Center, portanto, será impossível restaurar o acesso ao disco usando o Kaspersky Security Center. Para que o BitLocker funcione corretamente com o Kaspersky Security Center, descriptografe e criptografe novamente a unidade utilizando uma política. Você pode descriptografar uma unidade localmente ou usando uma política.
Após criptografar o disco rígido do sistema, o usuário precisa passar pela autenticação do BitLocker para inicializar o sistema operacional. Após o procedimento de autenticação, o BitLocker permitirá que os usuários façam logon. O BitLocker não oferece suporte à tecnologia de login único (SSO).
Se você estiver usando políticas de grupo do Windows, desative o gerenciamento do BitLocker nas configurações de política. As configurações de política do Windows podem entrar em conflito com as configurações de política do Kaspersky Endpoint Security. Ao criptografar uma unidade, podem ocorrer erros.
Nesta seção Iniciar Criptografia de Unidade de Disco BitLocker Descriptografando um disco rígido protegido pelo BitLocker Restauração do acesso a uma unidade protegida pelo BitLocker |