Kaspersky Endpoint Security 12.3 for Windows
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Ajuda do Kaspersky Endpoint Security for Windows
- Kaspersky Endpoint Security for Windows
- Instalar e remover a aplicação
- Implementação através do Kaspersky Security Center
- Instalar a aplicação localmente utilizando o Assistente
- Instalação remota da aplicação que utiliza o System Center Configuration Manager
- Descrição das configurações de instalação do ficheiro setup.ini
- Change application components
- Atualização a partir de uma versão anterior da aplicação
- Remover a aplicação
- Licenciamento da aplicação
- Acerca do Contrato de Licença do Utilizador Final
- Sobre a licença
- Sobre o certificado de licença
- Sobre a subscrição
- Sobre a chave de licença
- Sobre o código de ativação
- Sobre o ficheiro-chave
- Comparação de funcionalidade da aplicação dependendo do tipo de licença para estações de trabalho
- Comparação da funcionalidade da aplicação dependendo do tipo de licença para servidores
- Ativar a aplicação
- Ver informação sobre a licença
- Comprar uma licença
- Renovar a subscrição
- Fornecimento de dados
- Como Começar
- Sobre o Management Plug-in do Kaspersky Endpoint Security for Windows
- Considerações especiais ao trabalhar com versões diferentes dos plug-ins de administração
- Considerandos especiais ao usar protocolos encriptados para interagir com serviços externos
- Interface da aplicação
- Como Começar
- Gerir políticas
- Gestão de tarefas
- Configurar definições da aplicação locais
- Iniciar e parar o Kaspersky Endpoint Security
- Pausar e retomar a proteção e controlo do computador
- Criar e utilizar um ficheiro de configuração
- Restaurar as predefinições da aplicação
- Verificação de software malicioso
- Verificar o computador
- Verificar unidades amovíveis quando forem ligadas ao computador
- Verificação de fundo
- Verificar a partir do menu de contexto
- Controlo da integridade das aplicações
- Editar o âmbito de verificação
- Execução de uma verificação agendada
- Executar uma verificação com outra conta de utilizador
- Optimização da verificação
- Atualização de bases de dados e módulos de software de aplicação
- Cenários de atualização do módulo da aplicação e base de dados
- Iniciar e parar uma tarefa de atualização
- Iniciar uma tarefa de atualização com os direitos de outra conta de utilizador
- Selecionar o modo de execução da tarefa de atualização
- Adicionar uma origem de atualização
- Atualizar módulos de aplicação
- Utilizar um servidor proxy para atualizações
- Reverter última atualização
- Trabalhar com ameaças ativas
- Proteção do computador
- Proteção contra ameaças de ficheiros
- Ativar e desativar a Proteção contra ameaças de ficheiros
- Pausa automática da Proteção contra ameaças de ficheiros
- Alterar a ação a executar em ficheiros infetados pelo componente Proteção contra ameaças de ficheiros
- Formar o âmbito de proteção do componente Proteção contra ameaças de ficheiros
- Utilizar métodos de verificação
- Utilizar tecnologias de verificação no funcionamento do componente Proteção contra ameaças de ficheiros
- Otimizar a verificação de ficheiros
- Verificação de ficheiros compostos
- Alterar o modo de verificação
- Proteção contra ameaças da Web
- Proteção contra ameaças de correio
- Ativar e desativar a Proteção contra ameaças de correio
- Alterar a ação a executar em mensagens de e-mail infetadas
- Formar o âmbito de proteção do componente Proteção contra ameaças de correio
- Verificação de ficheiros compostos anexados a mensagens de e-mail
- Filtrar anexos de mensagens de e-mail
- Exportar e importar extensões para filtragem de anexos
- Verificar e-mails no Microsoft Office Outlook
- Proteção contra ameaças de Rede
- Firewall
- Prevenção de ataques BadUSB
- Proteção AMSI
- Prevenção de explorações
- Deteção de comportamento
- Ativar e desativar a Deteção de comportamento
- Selecionar a ação a ser executada ao detetar atividade de software malicioso
- Proteção de pastas partilhadas contra encriptação externa
- Ativar ou desativar a proteção de pastas partilhadas contra encriptação externa
- Selecionar a ação a executar ao detetar encriptação externa de pastas partilhadas
- Criar uma exclusão para proteção de pastas partilhadas contra encriptação externa
- Configurar endereços das exclusões da proteção de pastas partilhadas contra encriptação externa
- Exportar e importar uma lista de exclusões da proteção de pastas partilhadas contra encriptação externa
- Prevenção contra invasões
- Ativar e desativar a Prevenção contra invasões
- Gerir grupos fiáveis da aplicação
- Gerir direitos da aplicação
- Proteção dos recursos do sistema operativo e de dados pessoais
- Eliminar informações acerca de aplicações não utilizadas
- Monitorizar a Prevenção contra invasões
- Proteger o acesso a áudio e vídeo
- Motor de remediação
- Kaspersky Security Network
- Verificação de ligações encriptadas
- Eliminar dados
- Proteção contra ameaças de ficheiros
- Controlo de computador
- Controlo de Internet
- Ativar e desativar o Controlo de Internet
- Ações com regras de acesso a recursos da Internet
- Exportar e importar a lista de endereços de recursos da Internet
- Monitorizar atividade da Internet do utilizador
- Editar modelos de mensagens de Controlo de Internet
- Editar máscaras para endereços de recursos da Internet
- Controlo de Dispositivos
- Ativar e desativar o Controlo de Dispositivos
- Sobre as regras de acesso
- Editar uma regra de acesso a dispositivos
- Editar uma regra de acesso a barramentos de ligação
- Gerir o acesso a dispositivos móveis
- Gerir o acesso a dispositivos Bluetooth
- Controlo de impressão
- Controlo de ligações Wi-Fi
- Monitorizar o uso de unidades amovíveis
- Alterar a duração da cache
- Ações com dispositivos fiáveis
- Obter acesso a um dispositivo bloqueado
- Editar modelos de mensagens de Controlo de Dispositivos
- Anti-Bridging
- Controlo de Anomalias Adaptativo
- Ativar e desativar o Controlo de Anomalias Adaptativo
- Ativar e desativar uma regra de Controlo de Anomalias Adaptativo
- Modificar a ação efetuada quando uma regra de Controlo de Anomalias Adaptativo é acionada
- Criar uma exclusão para uma regra do Controlo de Anomalias Adaptativo
- Exportar e importar exclusões para regras do Controlo de Anomalias Adaptativo
- Aplicar atualizações para regras de Controlo de Anomalias Adaptativo
- Editar modelos de mensagem do Controlo de Anomalias Adaptativo
- Visualizar relatórios de Controlo Adaptativo de Anomalia
- Controlo das Aplicações
- Limitações da funcionalidade de Controlo das Aplicações
- Receber informações sobre as aplicações instaladas nos computadores dos utilizadores
- Ativar e desativar o Controlo das Aplicações
- Selecionar o modo de Controlo das Aplicações
- Gerir as regras de Controlo das aplicações
- Adicionar uma condição de ativação para a Regra de Controlo das aplicações
- Adicionar ficheiros executáveis da pasta de Ficheiros executáveis à categoria de aplicações
- Adicionar ficheiros executáveis relacionados a eventos à categoria de aplicações
- Adicionar uma Regra de Controlo das Aplicações
- Alterar o estado de uma Regra de Controlo das aplicações utilizando o Kaspersky Security Center
- Exportar e importar Regras de Controlo das Aplicações
- Ver eventos que resultam da operação do componente de Controlo das Aplicações
- Ver um relatório sobre aplicações bloqueadas
- Testar Regras de Controlo das Aplicações
- Monitor de atividade das aplicações
- Regras para criar máscaras de nome para ficheiros ou pastas
- Editar modelos de mensagens do Controlo das Aplicações
- Melhores práticas para implementar uma lista de aplicações permitidas
- Monitorização de portas de rede
- Inspeção do Registo
- Monitor de integridade do ficheiro
- Controlo de Internet
- Proteção por password
- Zona fiável
- Gerir Cópias de segurança
- Serviço de notificação
- Gerir relatórios
- Autodefesa do Kaspersky Endpoint Security
- Desempenho do Kaspersky Endpoint Security e compatibilidade com outras aplicações
- Encriptação de dados
- Limitações da funcionalidade de encriptação
- Alterar o comprimento da chave de encriptação (AES56 / AES256)
- Encriptação de disco Kaspersky
- Funcionalidades especiais de encriptação de unidade SSD
- A iniciar a encriptação de disco Kaspersky
- Criar uma lista de unidades de disco rígido excluídas da encriptação
- Exportar e importar uma lista de discos rígidos excluídos da encriptação
- Ativação da tecnologia de autenticação única (SSO)
- Gestão de contas do agente de autenticação
- Utilizar um token e um smart-card com o Agente de Autenticação
- Desencriptação de unidade de disco rígido
- Restaurar acesso a uma unidade protegida pela tecnologia Encriptação de disco Kaspersky
- Iniciar sessão com a conta de serviço do Agente de Autenticação
- Atualizar o sistema operativo
- A eliminar erros da atualização da funcionalidade de encriptação
- Selecionar o nível de rastreio do Agente de Autenticação
- Editar as mensagens de ajuda do Agente de Autenticação
- Remover objetos e dados restantes após testar o funcionamento do Agente de Autenticação
- Gestão de BitLocker
- Encriptação ao nível dos ficheiros em unidades locais do computador
- Encriptar ficheiros nas unidades locais do computador
- Formar regras de acesso a ficheiros encriptados para aplicações
- Encriptar ficheiros criados ou alterados por aplicações específicas
- Criar uma regra de desencriptação
- Desencriptar ficheiros nas unidades locais do computador
- Criar pacotes encriptados
- Restaurar o acesso aos ficheiros encriptados
- Restaurar o acesso a dados encriptados após uma falha do sistema operativo
- Editar modelos de mensagens de acesso a ficheiros encriptados
- Encriptação de unidades amovíveis
- Ver detalhes da encriptação de dados
- Trabalhar com dispositivos encriptados quando não existe acesso aos mesmos
- Soluções Detection and Response
- Kaspersky Endpoint Agent
- Endpoint Detection and Response Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integração do agente integrado com EDR Optimum / EDR Expert
- Verificar os indicadores de compromisso (tarefa padrão)
- Mover ficheiro para Quarentena
- Obter ficheiro
- Delete file
- Início do Processo
- Terminação de Processo
- Prevenção da execução
- Isolamento da rede do computador
- Cloud Sandbox
- Guia de migração de KEA para o KES para EDR Optimum
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (EDR)
- Gerir a Quarentena
- Guia de Migração do KSWS para o KES
- Correspondência dos componentes KSWS e KES
- Correspondência das definições KSWS e KES
- Migrar componentes do KSWS
- Migrar tarefas e políticas do KSWS
- Instalar o KES em vez do KSWS
- Migrar a configuração [KSWS+KEA] para a configuração [KES+agente incorporado]
- Certificar-se de que o Kaspersky Security for Windows Server foi removido com sucesso
- Ativar o KES com uma chave KSWS
- Considerações especiais para migrar servidores de alta carga
- Gerir a aplicação num servidor de Modo Central
- Migrar de [KSWS+KEA] para [KES+agente incorporado]
- Gerir a aplicação a partir da command line
- Instalar a aplicação
- Ativar a aplicação
- Remover a aplicação
- Comandos AVP
- SCAN. Verificação de software malicioso
- UPDATE. Atualização de bases de dados e módulos de software de aplicação
- ROLLBACK. Reverter última atualização
- TRACES. Rastreio
- START. Iniciar o perfil
- STOP. Interromper um perfil
- STATUS. Estado do perfil
- STATISTICS. Estatísticas da operação do perfil
- RESTORE. Restaurar ficheiros a partir da Cópia de segurança
- EXPORT. Exportar definições da aplicação
- IMPORT. Importar definições da aplicação
- ADDKEY. Aplicar um ficheiro de chave
- LICENSE. Licenciamento
- RENEW. Comprar uma licença
- PBATESTRESET. Repor os resultados da verificação do disco antes de encriptar o disco
- EXIT. Sair da aplicação
- EXITPOLICY. Desativar política
- STARTPOLICY. Ativar a política
- DISABLE. Desativar a proteção
- SPYWARE. Deteção de spyware
- KSN. Alternar entre KSN/KPSN
- Comandos KESCLI
- Scan. Verificação de software malicioso
- GetScanState. Estado de conclusão da verificação
- GetLastScanTime. Determinar a hora de conclusão da verificação
- GetThreats. Obter dados sobre ameaças detetadas
- UpdateDefinitions. Atualização de bases de dados e módulos de software de aplicação
- GetDefinitionState. Determinar a hora de conclusão atualizada
- EnableRTP. Ativar proteção
- GetRealTimeProtectionState. Estado da Proteção contra ameaças de ficheiros
- Version. Identificar a versão da aplicação
- Comandos Managed Detection and Response
- Códigos de erro
- Anexo. Perfis da aplicação
- Gerir a aplicação com API REST
- Fontes de informação sobre a aplicação
- Contactar o Suporte Técnico
- Limitações e avisos
- Glossário
- Agente de Autenticação
- Agente de Rede
- Âmbito de Proteção
- Âmbito de verificação
- Arquivo
- Base de dados de endereços de phishing
- Base de dados de endereços web maliciosos
- Bases de dados de antivírus
- Certificado de licença
- Chave adicional
- Chave ativa
- Desinfeção
- Emissor do certificado
- Falso alarme
- Ficheiro infetado
- Ficheiro infetável
- Ficheiro IOC
- Forma normalizada do endereço de um recurso da Internet
- Gestor de ficheiros portátil
- Grupo de administração
- IOC
- Máscara
- Objeto OLE
- OpenIOC
- Tarefa
- Trusted Platform Module
- Apêndices
- Anexo 1. Definições da aplicação
- Proteção contra ameaças de ficheiros
- Proteção contra ameaças da Web
- Proteção contra ameaças de correio
- Proteção contra ameaças de Rede
- Firewall
- Prevenção de ataques BadUSB
- Proteção AMSI
- Prevenção de explorações
- Deteção de comportamento
- Prevenção contra invasões
- Motor de remediação
- Kaspersky Security Network
- Inspeção do Registo
- Controlo de Internet
- Controlo de Dispositivos
- Controlo das Aplicações
- Controlo de Anomalias Adaptativo
- Monitor de integridade do ficheiro
- Endpoint Sensor
- Kaspersky Sandbox
- Endpoint Detection and Response
- Endpoint Detection and Response (KATA)
- Encriptação de disco completa
- Encriptação ao nível dos ficheiros
- Encriptação de unidades amovíveis
- Modelos (encriptação de dados)
- Exclusões
- Definições da aplicação
- Relatórios e armazenamento
- Definições de Rede
- Interface
- Gerir definições
- Atualização de bases de dados e módulos de software de aplicação
- Anexo 2. Grupos fiáveis da aplicação
- Anexo 3. Extensões de ficheiro para verificação rápida de unidades removíveis
- Anexo 4. Tipos de ficheiros para o filtro de anexo Proteção contra ameaças de correio
- Anexo 5. Definições de rede para interação com serviços externos
- Anexo 6. Eventos da aplicação
- Anexo 7. Extensões de ficheiros suportadas para a prevenção da execução
- Anexo 8. Interpretadores de script suportados para Prevenção da execução
- Anexo 9. Âmbito de verificação IOC no registo (RegistryItem)
- Anexo 10. Requisitos para IOC file
- Anexo 1. Definições da aplicação
- Informação acerca de código de terceiros
- Avisos de marcas comerciais
Alterar a duração da cache
O componente Controlo de Dispositivos regista eventos relacionados com os dispositivos monitorizados, como a ligação e o desligamento de um dispositivo, leitura de um ficheiro a partir de um dispositivo, gravação de um ficheiro num dispositivo e outros eventos. O Controlo de Dispositivos permite ou bloqueia a ação de acordo com as definições do Kaspersky Endpoint Security.
O Controlo de Dispositivos guarda as informações sobre eventos por um período específico de tempo denominado período de armazenamento na cache. Se as informações sobre um evento forem armazenadas na cache e este evento se repetir, não há necessidade de notificar o Kaspersky Endpoint Security de tal ou de mostrar outro pedido para conceder acesso à ação correspondente, como, por exemplo, ligar um dispositivo. Isto torna mais cómodo trabalhar com um dispositivo.
Um evento considera-se um evento duplicado se todas as definições do evento que se seguem corresponderem ao registo na cache:
- ID do dispositivo
- SID da conta do utilizador que tenta aceder
- Categoria do dispositivo
- Ação realizada com o dispositivo
- Permissão da aplicação para esta ação: permitida ou recusada
- Caminho para o processo utilizado para realizar a ação
- Ficheiro que está a ser acedido
Antes de alterar o período de armazenamento na cache, desative a Autodefesa do Kaspersky Endpoint Security. Depois de alterar o período de armazenamento na cache, ative a Autodefesa.
Para alterar o período de armazenamento na cache:
- Abra o editor de registo no computador.
- No editor de registo, vá para a seguinte secção:
- Para sistemas operativos de 64 bits:
[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\KES\environment]
- Para sistemas operativos de 32 bits:
[HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\KES\environment]
- Para sistemas operativos de 64 bits:
- Abra
DeviceControlEventsCachePeriod
para edição. - Defina o número de minutos durante o qual o Controlo de Dispositivos deve guardar informações sobre um evento antes de essas informações serem eliminadas.