Kaspersky Endpoint Security для Windows 12.6
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Справка Kaspersky Endpoint Security для Windows
- Kaspersky Endpoint Security для Windows
- Установка и удаление приложения
- Развертывание через Kaspersky Security Center
- Локальная установка приложения с помощью мастера
- Удаленная установка приложения с помощью System Center Configuration Manager
- Описание параметров установки в файле setup.ini
- Изменение состава компонентов приложения
- Обновление предыдущей версии приложения
- Удаление приложения
- Лицензирование приложения
- О Лицензионном соглашении
- О лицензии
- О лицензионном сертификате
- О подписке
- О лицензионном ключе
- О коде активации
- О файле ключа
- Сравнение функций приложения в зависимости от типа лицензии для рабочих станций
- Сравнение функций приложения в зависимости от типа лицензии для серверов
- Активация приложения
- Просмотр информации о лицензии
- Приобретение лицензии
- Продление подписки
- Предоставление данных
- Начало работы
- O плагине управления Kaspersky Endpoint Security для Windows
- Особенности работы с плагинами управления разных версий
- Особенности использования защищенных протоколов для взаимодействия с внешними службами
- Интерфейс приложения
- Подготовка приложения к работе
- Управление политиками
- Управление задачами
- Настройка локальных параметров приложения
- Запуск и остановка Kaspersky Endpoint Security
- Приостановка и возобновление защиты и контроля компьютера
- Создание и использование конфигурационного файла
- Восстановление параметров приложения по умолчанию
- Поиск вредоносного ПО
- Обновление баз и модулей приложения
- Схемы обновления баз и модулей приложения
- Запуск и остановка задачи обновления
- Запуск задачи обновления с правами другого пользователя
- Выбор режима запуска для задачи обновления
- Добавление источника обновлений
- Обновление модулей приложения
- Использование прокси-сервера при обновлении
- Откат последнего обновления
- Работа с активными угрозами
- Защита компьютера
- Защита от файловых угроз
- Включение и выключение Защиты от файловых угроз
- Автоматическая приостановка Защиты от файловых угроз
- Изменение действия компонента Защита от файловых угроз над зараженными файлами
- Формирование области защиты компонента Защита от файловых угроз
- Использование методов проверки
- Использование технологий проверки в работе компонента Защита от файловых угроз
- Оптимизация проверки файлов
- Проверка составных файлов
- Изменение режима проверки файлов
- Защита от веб-угроз
- Защита от почтовых угроз
- Включение и выключение Защиты от почтовых угроз
- Изменение действия над зараженными сообщениями электронной почты
- Формирование области защиты компонента Защита от почтовых угроз
- Проверка составных файлов, вложенных в сообщения электронной почты
- Фильтрация вложений в сообщениях электронной почты
- Экспорт и импорт списка расширений для фильтра вложений
- Проверка почты в Microsoft Office Outlook
- Защита от сетевых угроз
- Сетевой экран
- Защита от атак BadUSB
- AMSI-защита
- Защита от эксплойтов
- Анализ поведения
- Включение и выключение Анализа поведения
- Выбор действия при обнаружении вредоносной активности приложения
- Защита папок общего доступа от внешнего шифрования
- Включение и выключение защиты папок общего доступа от внешнего шифрования
- Выбор действия при обнаружении внешнего шифрования папок общего доступа
- Создание исключения для защиты папок общего доступа от внешнего шифрования
- Настройка адресов исключений из защиты папок общего доступа от внешнего шифрования
- Экспорт и импорт списка исключений из защиты папок общего доступа от внешнего шифрования
- Предотвращение вторжений
- Откат вредоносных действий
- Kaspersky Security Network
- Проверка защищенных соединений
- Защита подключения к Серверу администрирования
- Удаление данных
- Защита от файловых угроз
- Контроль компьютера
- Веб-Контроль
- Добавление правила доступа к веб-ресурсам
- Фильтр по адресам веб-ресурсов
- Фильтр по содержанию веб-ресурсов
- Проверка работы правил доступа к веб-ресурсам
- Экспорт и импорт правил Веб-Контроля
- Экспорт и импорт адресов веб-ресурсов правила Веб-Контроля
- Мониторинг активности пользователей в интернете
- Изменение шаблонов сообщений Веб-Контроля
- Правила формирования масок адресов веб-ресурсов
- Веб-Контроль для виртуальных машин
- Контроль устройств
- Включение и выключение Контроля устройств
- О правилах доступа
- Изменение правила доступа к устройствам
- Изменение правила доступа к шине подключения
- Контроль доступа к мобильным устройствам
- Контроль доступа к Bluetooth-устройствам
- Контроль печати
- Контроль подключения к Wi-Fi
- Мониторинг использования съемных дисков
- Изменение периода кеширования
- Действия с доверенными устройствами
- Получение доступа к заблокированному устройству
- Изменение шаблонов сообщений Контроля устройств
- Анти-Бриджинг
- Адаптивный контроль аномалий
- Включение и выключение Адаптивного контроля аномалий
- Включение и выключение правила Адаптивного контроля аномалий
- Изменение действия при срабатывании правила Адаптивного контроля аномалий
- Создание исключения для правила Адаптивного контроля аномалий
- Экспорт и импорт исключений для правил Адаптивного контроля аномалий
- Применение обновлений для правил Адаптивного контроля аномалий
- Изменение шаблонов сообщений Адаптивного контроля аномалий
- Просмотр отчетов Адаптивного контроля аномалий
- Контроль приложений
- Ограничения функциональности Контроля приложений
- Получение информации о приложениях, которые установлены на компьютерах пользователей
- Включение и выключение Контроля приложений
- Выбор режима Контроля приложений
- Управление правилами Контроля приложений
- Добавление условия срабатывания правила Контроля приложений
- Добавление в категорию приложений исполняемых файлов из папки Исполняемые файлы
- Добавление в категорию приложений исполняемых файлов, связанных с событиями
- Добавление правила Контроля приложений
- Изменение статуса правила Контроля приложений с помощью Kaspersky Security Center
- Экспорт и импорт правил Контроля приложений
- Просмотр событий по результатам работы компонента Контроль приложений
- Просмотр отчета о запрещенных приложениях
- Тестирование правил Контроля приложений
- Мониторинг активности приложений
- Правила формирования масок имен файлов или папок
- Изменение шаблонов сообщений Контроля приложений
- Лучшие практики по внедрению режима списка разрешенных приложений
- Контроль сетевых портов
- Анализ журналов
- Контроль целостности системы
- Cloud Discovery
- Веб-Контроль
- Защита паролем
- Доверенная зона
- Работа с резервным хранилищем
- Служба уведомлений
- Работа с отчетами
- Самозащита Kaspersky Endpoint Security
- Производительность Kaspersky Endpoint Security и совместимость с другими приложениями
- Шифрование данных
- Ограничения функциональности шифрования
- Смена длины ключа шифрования (AES56 / AES256)
- Шифрование диска Kaspersky
- Особенности шифрования SSD-дисков
- Запуск шифрования диска Kaspersky
- Формирование списка жестких дисков для исключения из шифрования
- Экспорт и импорт списка жестких дисков для исключения из шифрования
- Включение использования технологии единого входа (SSO)
- Управление учетными записями Агента аутентификации
- Использование токена и смарт-карты при работе с Агентом аутентификации
- Расшифровка жестких дисков
- Восстановление доступа к диску, защищенному технологией Шифрование диска Kaspersky
- Вход под служебной учетной записью Агента аутентификации
- Обновление операционной системы
- Устранение ошибок при обновлении функциональности шифрования
- Выбор уровня трассировки Агента аутентификации
- Изменение справочных текстов Агента аутентификации
- Удаление объектов и данных, оставшихся после тестовой работы Агента аутентификации
- Управление BitLocker
- Шифрование файлов на локальных дисках компьютера
- Запуск шифрования файлов на локальных дисках компьютера
- Формирование правил доступа приложений к зашифрованным файлам
- Шифрование файлов, создаваемых и изменяемых отдельными приложениями
- Формирование правила расшифровки
- Расшифровка файлов на локальных дисках компьютера
- Создание зашифрованных архивов
- Восстановление доступа к зашифрованным файлам
- Восстановление доступа к зашифрованным данным в случае выхода из строя операционной системы
- Изменение шаблонов сообщений для получения доступа к зашифрованным файлам
- Шифрование съемных дисков
- Просмотр информации о шифровании данных
- Работа с зашифрованными устройствами при отсутствии доступа к ним
- Решения Detection and Response
- Лицензирование MDR и EDR Optimum
- Kaspersky Endpoint Agent
- Endpoint Detection and Response агент
- Managed Detection and Response
- Endpoint Detection and Response
- Интеграция встроенного агента с EDR Optimum / EDR Expert
- Поиск индикаторов компрометации (стандартная задача)
- Помещение файла на карантин
- Получение файла
- Удаление файла
- Запуск процесса
- Завершение процесса
- Запрет запуска объектов
- Сетевая изоляция компьютера
- Cloud Sandbox
- Руководство по миграции с KEA на KES для EDR Optimum
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (EDR)
- Работа с карантином
- Kaspersky Unified Monitoring and Analysis Platform (KUMA)
- Руководство по миграции с KSWS на KES
- Соответствие компонентов KSWS и KES
- Соответствие параметров KSWS и KES
- Миграция компонентов KSWS
- Миграция политик и задач KSWS
- Миграция доверенной зоны KSWS
- Установка KES вместо KSWS
- Миграция конфигурации [KSWS+KEA] на [KES+встроенный агент]
- Проверка удаления приложения Kaspersky Security для Windows Server
- Активация KES ключом KSWS
- Особенности миграции на высоконагруженных серверах
- Управление приложением на сервере в режиме Server Core
- Пример миграции с [KSWS+KEA] на [KES+встроенный агент]
- Управление приложением из командной строки
- Setup. Установка приложения
- Setup /x. Удаление приложения
- Команды AVP
- SCAN. Поиск вредоносного ПО
- UPDATE. Обновление баз и модулей приложения
- ROLLBACK. Откат последнего обновления
- TRACES. Трассировка
- START. Запуск профиля
- STOP. Остановка профиля
- STATUS. Статус профиля
- STATISTICS. Статистика выполнения профиля
- RESTORE. Восстановление файлов из резервного хранилища
- EXPORT. Экспорт параметров приложения
- IMPORT. Импорт параметров приложения
- ADDKEY. Применение файла ключа
- LICENSE. Лицензирование
- RENEW. Приобретение лицензии
- PBATESTRESET. Сбросить результаты проверки перед шифрованием диска
- EXIT. Завершение работы приложения
- EXITPOLICY. Выключение политики
- STARTPOLICY. Включение политики
- DISABLE. Выключение защиты
- SPYWARE. Обнаружение шпионского ПО
- KSN. Переключение KSN / KPSN
- SERVERBINDINGDISABLE. Выключение защиты подключения к серверу
- Команды KESCLI
- Scan. Поиск вредоносного ПО
- GetScanState. Статус выполнения проверки
- GetLastScanTime. Определения времени выполнения проверки
- GetThreats. Получение данных об обнаруженных угрозах
- UpdateDefinitions. Обновление баз и модулей приложения
- GetDefinitionState. Определение даты и времени выпуска баз
- EnableRTP. Включение защиты
- GetRealTimeProtectionState. Статус Защиты от файловых угроз
- GetEncryptionState. Статус шифрования диска
- Version. Определение версии приложения
- Команды управления Detection and Response
- Коды ошибок
- Приложение. Профили приложения
- Управление приложением через REST API
- Источники информации о приложении
- Обращение в Службу технической поддержки
- Ограничения и предупреждения
- Глоссарий
- Cloud discovery
- IOC
- IOC-файл
- OLE-объект
- OpenIOC
- Агент администрирования
- Агент аутентификации
- Активный ключ
- Антивирусные базы
- Архив
- База вредоносных веб-адресов
- База фишинговых веб-адресов
- Группа администрирования
- Доверенный платформенный модуль
- Дополнительный ключ
- Задача
- Зараженный файл
- Издатель сертификата
- Лечение объектов
- Лицензионный сертификат
- Ложное срабатывание
- Маска
- Нормализованная форма адреса веб-ресурса
- Область защиты
- Область проверки
- Портативный файловый менеджер
- Потенциально заражаемый файл
- Приложения
- Приложение 1. Параметры приложения
- Защита от файловых угроз
- Защита от веб-угроз
- Защита от почтовых угроз
- Защита от сетевых угроз
- Сетевой экран
- Защита от атак BadUSB
- AMSI-защита
- Защита от эксплойтов
- Анализ поведения
- Предотвращение вторжений
- Откат вредоносных действий
- Kaspersky Security Network
- Анализ журналов
- Веб-Контроль
- Контроль устройств
- Контроль приложений
- Адаптивный контроль аномалий
- Контроль целостности системы
- Endpoint Sensor
- Kaspersky Sandbox
- Managed Detection and Response
- Endpoint Detection and Response
- Endpoint Detection and Response (KATA)
- Полнодисковое шифрование
- Шифрование файлов
- Шифрование съемных дисков
- Шаблоны (шифрование данных)
- Исключения
- Настройки приложения
- Отчеты и хранилище
- Настройки сети
- Интерфейс
- Управление настройками
- Обновление баз и модулей приложения
- Приложение 2. Группы доверия приложений
- Приложение 3. Расширения файлов для быстрой проверки съемных дисков
- Приложение 4. Типы файлов для фильтра вложений Защиты от почтовых угроз
- Приложение 5. Сетевые параметры для взаимодействия с внешними службами
- Приложение 6. События приложения
- Приложение 7. Поддерживаемые расширения файлов для Запрета запуска объектов
- Приложение 8. Поддерживаемые интерпретаторы скриптов для Запрета запуска объектов
- Приложение 9. Область поиска IOC в реестре (RegistryItem)
- Приложение 10. Требования к IOC-файлам
- Приложение 11. Учетные записи пользователей в правилах компонентов приложения
- Приложение 1. Параметры приложения
- Информация о стороннем коде
- Уведомления о товарных знаках
Создание сетевого правила приложения
По умолчанию для контроля работы приложения применяются сетевые правила, определенные для той группы доверия, в которую Kaspersky Endpoint Security поместил приложение при первом ее запуске. При необходимости вы можете создать сетевые правила для всей группы доверия, для отдельного приложения или группы приложений внутри группы доверия.
Сетевые правила, заданные вручную, имеют более высокий приоритет, чем сетевые правила, определенные для группы доверия. То есть, если правила приложения, заданные вручную, отличаются от правил приложений, определенных для группы доверия, Сетевой экран контролирует работу приложения в соответствии с правилами приложений, заданными вручную.
Сетевой экран по умолчанию создает следующие сетевые правила для каждого приложения:
- Любая сетевая активность в Доверенных сетях.
- Любая сетевая активность в Локальных сетях.
- Любая сетевая активность в Публичных сетях.
Kaspersky Endpoint Security контролирует сетевую активность приложений по предустановленным сетевым правилам следующим образом:
- "Доверенные" и "Слабые ограничения" – любая сетевая активность разрешена.
- "Сильные ограничения" и "Недоверенные" – любая сетевая активность запрещена.
Предустановленные правила приложений невозможно изменить или удалить.
Вы можете создать сетевое правило приложения следующими способами:
- С помощью инструмента Мониторинг сети.
Мониторинг сети – это инструмент, предназначенный для просмотра информации о сетевой активности компьютера пользователя в реальном времени. Этот способ удобен, так как вам не нужно настраивать все параметры правила. Некоторые параметры Сетевой экран подставит автоматически из данных Мониторинга сети. Мониторинг сети доступен только в интерфейсе приложения.
- В параметрах Сетевого экрана.
Этот способ позволяет выполнить тонкую настройку параметров Сетевого экрана. Вы можете создать правила для любой сетевой активности, даже если сетевой активности нет в реальном времени.
Создавая сетевые правила приложений, следует помнить, что сетевые пакетные правила имеют приоритет над сетевыми правилами приложений.
Как создать сетевое правило приложения в интерфейсе приложения с помощью инструмента Мониторинг сети
- В главном окне приложения в разделе Мониторинг нажмите на плитку Мониторинг сети.
- Перейдите на закладку Сетевая активность или Открытые порты.
На закладке Сетевая активность отображаются все активные на текущий момент сетевые соединения с компьютером пользователя. Приводятся как сетевые соединения, инициированные компьютером пользователя, так и входящие сетевые соединения.
На закладке Открытые порты перечислены все открытые сетевые порты на компьютере пользователя.
- В контекстном меню сетевого соединения выберите пункт Создать сетевое правило приложения.
Откроется окно свойств и правил приложения.
- Выберите закладку Сетевые правила.
Откроется список сетевых правил, установленных Сетевым экраном по умолчанию.
- Нажмите на кнопку Добавить.
Откроются свойства сетевого правила.
- В поле Название введите название сетевой службы вручную.
- Настройте параметры сетевого правила (см. таблицу ниже).
Вы можете выбрать предустановленный шаблон правила по ссылке Шаблон сетевого правила. Шаблоны правила описывают наиболее часто используемые сетевые соединения.
Все параметры сетевого правила будут заполнены автоматически.
- Установите флажок Записывать события, если вы хотите, чтобы действие сетевого правила было отражено в отчете.
- Нажмите на кнопку Сохранить.
Новое сетевое правило будет добавлено в список.
- Кнопками Вверх / Вниз установите приоритет сетевого правила.
- Сохраните внесенные изменения.
Как создать сетевое правило приложения в интерфейсе приложения в параметрах Сетевого экрана
- В главном окне приложения нажмите на кнопку
.
- В окне параметров приложения в блоке Базовая защита и нажмите на плитку Сетевой экран.
- Нажмите на кнопку Правила приложений.
Откроется список сетевых правил, установленных Сетевым экраном по умолчанию.
- В списке приложений выберите приложение или группу приложений, для которого вы хотите создать сетевое правило.
- По правой клавише мыши откройте контекстное меню и выберите пункт Подробности и правила.
Откроется окно свойств и правил приложения.
- Выберите закладку Сетевые правила.
- Нажмите на кнопку Добавить.
Откроются свойства сетевого правила.
- В поле Название введите название сетевой службы вручную.
- Настройте параметры сетевого правила (см. таблицу ниже).
Вы можете выбрать предустановленный шаблон правила по ссылке Шаблон сетевого правила. Шаблоны правила описывают наиболее часто используемые сетевые соединения.
Все параметры сетевого правила будут заполнены автоматически.
- Установите флажок Записывать события, если вы хотите, чтобы действие сетевого правила было отражено в отчете.
- Нажмите на кнопку Сохранить.
Новое сетевое правило будет добавлено в список.
- Кнопками Вверх / Вниз установите приоритет сетевого правила.
- Сохраните внесенные изменения.
Как создать сетевое правило приложения в Консоли администрирования (MMC)
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли выберите папку Политики.
- Выберите нужную политику и откройте свойства политики двойным щелчком мыши.
- В окне политики выберите Базовая защита → Сетевой экран.
- В блоке Настройки Сетевого экрана нажмите на кнопку Настройка.
Откроются список сетевых пакетных правил и список сетевых правил приложений.
- Перейдите на закладку Сетевые правила приложений.
- Нажмите на кнопку Добавить.
- В открывшемся окне задайте параметры поиска приложения, для которого вы хотите создать сетевое правило.
Вы можете ввести название приложения или название компании производителя. Kaspersky Endpoint Security поддерживает переменные среды и символы
*
и?
для ввода маски. - Нажмите на кнопку Обновить.
Kaspersky Endpoint Security выполнит поиск приложения в консолидированном списке приложений, установленных на управляемых компьютерах. Kaspersky Endpoint Security покажет список приложений, которые удовлетворяют параметрам поиска.
- Выберите нужное приложение.
- В раскрывающемся списке Переместить приложение в группу доверия выберите пункт Исходные группы и нажмите на кнопку OК.
Приложение будет добавлено в исходную группу.
- Выберите нужное приложение и в контекстном меню приложения выберите пункт Права приложения.
Откроется окно свойств и правил приложения.
- Выберите закладку Сетевые правила.
Откроется список сетевых правил, установленных Сетевым экраном по умолчанию.
- Нажмите на кнопку Добавить.
Откроются свойства сетевого правила.
- В поле Название введите название сетевой службы вручную.
- Настройте параметры сетевого правила (см. таблицу ниже).
Вы можете выбрать предустановленный шаблон правила по кнопке
. Шаблоны правила описывают наиболее часто используемые сетевые соединения.
Все параметры сетевого правила будут заполнены автоматически.
- Установите флажок Записывать в отчет, если вы хотите, чтобы действие сетевого правила было отражено в отчете.
- Сохраните новое сетевое правило.
- Кнопками Вверх / Вниз установите приоритет сетевого правила.
- Сохраните внесенные изменения.
Как создать сетевое правило приложения в Web Console и Cloud Console
- В главном окне Web Console выберите Устройства → Политики и профили политик.
- Нажмите на название политики Kaspersky Endpoint Security.
Откроется окно свойств политики.
- Выберите закладку Параметры программы.
- Перейдите в раздел Базовая защита → Сетевой экран.
- В блоке Настройки Сетевого экрана нажмите на ссылку Сетевые правила приложений.
Откроется окно настройки прав приложений и список защищаемых ресурсов.
- Перейдите на закладку Права приложений.
Откроется список групп доверия в левой части окна и их свойства в правой части.
- Нажмите на кнопку Добавить.
Запустится мастер добавления приложения в группу доверия.
- Выберите группу доверия, в которую вы хотите поместить приложение.
- Выберите тип Приложение. Перейдите к следующему шагу.
Если вы хотите создать сетевое правило для нескольких приложений, выберите тип Группа и задайте имя группы приложений.
- В открывшемся списке приложений выберите приложения, для которых вы хотите создать сетевое правило.
Используйте фильтр. Вы можете ввести название приложения или название компании производителя. Kaspersky Endpoint Security поддерживает переменные среды и символы
*
и?
для ввода маски. - Завершите работу мастера.
Приложение будет добавлено в группу доверия.
- В левой части окна выберите нужное приложение.
- В правой части окна в раскрывающемся списке выберите пункт Сетевые правила.
Откроется список сетевых правил, установленных Сетевым экраном по умолчанию.
- Нажмите на кнопку Добавить.
Откроются свойства правила приложения.
- В поле Название введите название сетевой службы вручную.
- Настройте параметры сетевого правила (см. таблицу ниже).
Вы можете выбрать предустановленный шаблон правила по ссылке Выбрать шаблон. Шаблоны правила описывают наиболее часто используемые сетевые соединения.
Все параметры сетевого правила будут заполнены автоматически.
- Установите флажок Записывать в отчет, если вы хотите, чтобы действие сетевого правила было отражено в отчете.
- Сохраните сетевое правило.
Новое сетевое правило будет добавлено в список.
- Кнопками Вверх / Вниз установите приоритет сетевого правила.
- Сохраните внесенные изменения.
Параметры сетевого правила приложения
Параметр |
Описание |
---|---|
Действие |
Разрешать. Запрещать. |
Протокол |
Контроль сетевой активности по выбранному протоколу: TCP, UDP, ICMP, ICMPv6, IGMP и GRE. Если в качестве протокола выбран протокол ICMP или ICMPv6, вы можете задать тип и код ICMP-пакета. Если в качестве протокола выбран протокол TCP или UDP, вы можете через запятую указать номера портов компьютера пользователя и удаленного компьютера, соединение между которыми следует контролировать. |
Направление |
Входящее. Входящее / Исходящее. Исходящее. |
Удаленный адрес |
Сетевые адреса удаленных компьютеров, которые могут передавать / получать сетевые пакеты. К заданному диапазону удаленных сетевых адресов Сетевой экран применяет сетевое правило. Вы можете включить в сетевое правило все IP-адреса, создать отдельный список IP-адресов, указать диапазон IP-адресов или выбрать подсеть (Доверенные сети, Локальные сети, Публичные сети). Также вместо IP-адреса вы можете указать DNS-имя компьютера. Используйте DNS-имена только для компьютеров локальной сети или внутренних сервисов. Для работы с облачными сервисами (например, Microsoft Azure) и другими интернет-ресурсами предназначен компонент Веб-Контроль. Если в сетевом пакетном правиле вы добавили DNS-имя, для которого не удалось определить IP-адрес, Kaspersky Endpoint Security предупредит вас об этом. В списке сетевых пакетных правил в Web Console будет добавлена графа Предупреждение с описанием ошибки. В Консоли администрирования (MMC) описание ошибки недоступно. Такое пакетное правило будет выделено цветом. |
Локальный адрес |
Сетевые адреса компьютеров, которые могут передавать / получать сетевые пакеты. К заданному диапазону локальных сетевых адресов Сетевой экран применяет сетевое правило. Вы можете включить в сетевое правило все IP-адреса, создать отдельный список IP-адресов или указать диапазон IP-адресов. Для приложений не всегда возможно получить локальный адрес. В этом случае этот параметр игнорируется. |