Tout développer | Tout réduire
Lors de la migration des stratégies et des tâches, KES est configuré conformément aux paramètres de KSWS. Les paramètres des modules d'application dont KSWS ne dispose pas sont définis par défaut.
Paramètres de l'application
Évolutivité, interface et paramètres d'analyse
Les paramètres de l'application ne sont pas pris en charge par Kaspersky Endpoint Security for Windows.
Paramètres de l'application
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Paramètres d'optimisation |
(ne migre pas) Kaspersky Endpoint Security gère tous les processus de travail. |
Afficher l'icône de la barre d'état système |
(ne migre pas) La fenêtre principale de Kaspersky Endpoint Security et l'icône de la zone de notification Windows sont disponibles par défaut sur l'ordinateur client. Le menu contextuel de l'icône permet à l'utilisateur d'effectuer des opérations avec Kaspersky Endpoint Security. Kaspersky Endpoint Security affiche également des notifications au-dessus de l'icône de l'application. Vous pouvez configurer l'interaction avec l'utilisateur dans les paramètres de l'interface de l'application. |
Restaurer les attributs du fichier après l'analyse |
(ne migre pas) Kaspersky Endpoint Security restaure automatiquement les attributs des fichiers après avoir analysé un fichier. |
Limiter l'utilisation du processeur pour les threads d'analyse |
(ne migre pas) Kaspersky Endpoint Security ne limite pas l'utilisation du processeur lors de l'analyse. Vous pouvez configurer la tâche de manière à ce qu'elle s'exécute lorsque l'ordinateur fonctionne sous une charge minimale. |
Dossier pour les fichiers temporaires créés pendant l'analyse |
(ne migre pas) Kaspersky Endpoint Security place les fichiers temporaires dans le dossier C:\Windows\Temp. |
Paramètres du système HSM |
(ne migre pas) Kaspersky Endpoint Security ne prend pas en charge les systèmes HSM. |
Les paramètres de sécurité de KSWS sont migrés vers la section Paramètres généraux, dans les sous-sections Paramètres de l'application et Interface.
Paramètres de sécurité des applications
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Protection des processus de l'application contre les menaces externes |
Activer l'Autodéfense (sous-section Paramètres de l'application) |
Utiliser la protection par mot de passe |
(ne migre pas) Kaspersky Endpoint Security dispose d'une fonctionnalité intégrée de protection par mot de passe (voir la sous-section Interface). |
Réaliser la restauration des tâches |
(ne migre pas) Kaspersky Endpoint Security ne restaure automatiquement que les tâches Analyse des logiciels malveillants. Kaspersky Endpoint Security exécute d'autres tâches selon une planification. |
Ne pas lancer les tâches d'analyse programmée |
Reporter les tâches planifiées en cas d'alimentation par batterie (sous-section Paramètres de l'application) |
Arrêter les tâches d'analyse en cours |
(ne migre pas) Lorsque l'ordinateur est alimenté par un onduleur, Kaspersky Endpoint Security n'arrête pas les tâches d'analyse en cours d'exécution. |
Les paramètres d'interaction du Serveur d'administration sont migrés vers la section Paramètres généraux, dans les sous-sections Paramètres du réseau et Paramètres de l'application.
Paramètres d'interaction du Serveur d'administration
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Paramètres du serveur proxy |
Paramètres du serveur proxy (sous-section Paramètres du réseau) |
Ne pas utiliser le serveur proxy pour les adresses locales |
Ne pas utiliser de serveur proxy pour les adresses locales (sous-section Paramètres du réseau) |
Paramètres d'authentification du serveur proxy |
Utiliser l'authentification sur le serveur proxy (sous-section Paramètres du réseau) Kaspersky Endpoint Security ne prend pas en charge l'authentification NTLM. Si l'authentification NTLM est activée dans les paramètres de KSWS, après la migration, vous devez configurer l'authentification du serveur proxy et configurer un nom d'utilisateur ainsi qu'un mot de passe. Le mot de passe d'authentification sur le serveur proxy ne fait pas l'objet d'une migration. Une fois qu'une stratégie a été migrée, le mot de passe doit être saisi manuellement. |
Utiliser Kaspersky Security Center comme serveur proxy pour l'activation de l'application |
Utiliser Kaspersky Security Center en guise de serveur proxy pour l'activation (sous-section Paramètres de l'application) |
Lancer les tâches locales du système
Kaspersky Endpoint Security ignore les paramètres d'exécution des tâches locales du système de Kaspersky Security for Windows Server. Vous pouvez configurer l'utilisation des tâches locales de KES sous Tâches locales, Gestion de la tâche. Vous pouvez également configurer une planification pour l'exécution des tâches Analyse des logiciels malveillants et Mise à jour des bases et des modules de l'application dans les propriétés de ces tâches.
Complémentaire
Exclusions de l'analyse pour l'application
Les paramètres de la Zone de confiance de KSWS sont migrés vers la section Paramètres généraux, dans la sous-section Exclusions.
Paramètres des zones de confiance
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Objet à analyser (Exclusions) |
Exclusions de l'analyse (Exclusions de l'analyse) Les méthodes utilisées par KSWS et KES pour sélectionner les objets diffèrent. Lors de la migration, KES prend en charge les exclusions définies comme des fichiers individuels ou des chemins d'accès au fichier / dossier. Si KSWS a des exclusions configurées comme une zone prédéfinie ou une URL de script, ces exclusions ne font pas l'objet d'une migration. Après la migration, vous devez ajouter ces exclusions manuellement. Les exclusions en tant que zones prédéfinies doivent être configurées dans les paramètres de la tâche Analyse des logiciels malveillants. Les exclusions en tant qu'adresses Internet de script doivent être ajoutées aux adresses Internet de confiance pour la Protection contre les menaces Internet. |
Appliquer également aux sous-dossiers (Exclusions) |
Inclure les sous-dossiers (Exclusions de l'analyse) |
Objets à détecter (Exclusions) |
Nom de l'objet (Exclusions de l'analyse) |
Zone d'application des exclusions (Exclusions) |
Modules de la protection (Exclusions de l'analyse) Si au moins un module est sélectionné dans KSWS, KES applique les exclusions à tous les modules de l'application. |
Commentaires (Exclusions) |
Commentaires (Exclusions de l'analyse) |
Processus de confiance (Processus de confiance) |
Applications de confiance Les méthodes de sélection des processus/applications de confiance diffèrent dans KSWS et KES. Lors de la migration, KES prend en charge les applications de confiance configurées comme un chemin d'accès au fichier exécutable ou au masque. Si KSWS a des processus de confiance configurés comme un fichier, ces processus de confiance ne font pas l'objet d'une migration. Après la migration, vous devez ajouter manuellement ces processus de confiance. |
Ne pas vérifier les opérations de sauvegarde de fichiers (Processus de confiance) |
Ne pas surveiller l'activité de l'application (Applications de confiance) |
Les paramètres de l'Analyse des disques amovibles sont migrés vers la section Tâches locales, dans la sous-section Analyse des disques amovibles.
Paramètres d'analyse des disques amovibles
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Analyser les disques amovibles à la connexion via USB |
Action lorsqu'un disque amovible est connecté |
Analyser les disques amovibles si leurs volume de données stockées ne dépasse pas (Mo) |
Taille maximale du disque amovible |
Analyser avec le niveau de sécurité :
|
Action lorsqu'un disque amovible est connecté :
Les niveaux de sécurité KSWS correspondent aux modes d'analyse KES comme suit :
|
Autorisations de l'utilisateur pour l'administration de l'application
Kaspersky Endpoint Security ne prend pas en charge l'attribution d'autorisations d'accès aux utilisateurs pour l'administration de l'application et des services de l'application. Vous pouvez configurer les paramètres d'accès des utilisateurs et des groupes d'utilisateurs pour l'administration de l'application dans Kaspersky Security Center.
Autorisations d'accès de l'utilisateur pour l'administration du service Kaspersky Security
Kaspersky Endpoint Security ne prend pas en charge l'attribution d'autorisations d'accès aux utilisateurs pour l'administration de l'application et des services de l'application. Vous pouvez configurer les paramètres d'accès des utilisateurs et des groupes d'utilisateurs pour l'administration de l'application dans Kaspersky Security Center.
Les paramètres de stockage de KSWS sont migrés vers la section Paramètres généraux, dans la sous-section Rapports et stockage, et vers la section Protection principale, dans la sous-section Protection contre les menaces réseau.
Paramètres du stockage
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Dossier de sauvegarde |
(ne migre pas) Kaspersky Endpoint Security enregistre des copies de sauvegarde des fichiers dans le dossier |
Taille maximale de sauvegarde (Mo) |
Limiter la taille de la sauvegarde à X Mo (section Paramètres généraux → Rapports et stockage) |
Seuil d'espace disponible (Mo) |
(ne migre pas) Kaspersky Endpoint Security enregistre l'événement L'espace de la Quarantaine est presque insuffisant lorsque le seuil de 50 % est atteint. |
Dossier cible pour la restauration des objets |
(ne migre pas) Kaspersky Endpoint Security restaure les fichiers dans leur dossier d'origine. |
Dossier de quarantaine |
(ne migre pas) Kaspersky Endpoint Security enregistre des copies de sauvegarde des fichiers dans le dossier |
Taille maximale de la quarantaine (Mo) |
(ne migre pas) Kaspersky Endpoint Security utilise la Sauvegarde pour stocker les objets probablement infectés. Lors de la migration, Kaspersky Endpoint Security ignore les paramètres de la Quarantaine. |
Seuil d'espace disponible (Mo) |
(ne migre pas) Kaspersky Endpoint Security utilise la Sauvegarde pour stocker les objets probablement infectés. Lors de la migration, Kaspersky Endpoint Security ignore les paramètres de la Quarantaine. |
Dossier cible pour la restauration des objets |
(ne migre pas) Kaspersky Endpoint Security restaure les fichiers dans leur dossier d'origine. |
Débloquer automatiquement au bout de X |
Bloquer les appareils attaquants pendant X min (section Protection principale → Protection contre les menaces réseau) |
Protection en temps réel du serveur
Protection des fichiers en temps réel
Les paramètres de la Protection des fichiers en temps réel de KSWS sont migrés vers la section Protection principale, dans la sous-section Protection contre les fichiers malicieux.
Paramètres de la protection des fichiers en temps réel
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Mode de protection d'objets :
|
Mode d'analyse :
|
Analyse plus profonde du lancement de processus |
(ne migre pas) Kaspersky Endpoint Security ne prend en charge qu'un seul mode d'analyse, le mode Optimal. |
Analyse heuristique :
|
Analyse heuristique :
|
Appliquer la zone de confiance |
(ne migre pas) Kaspersky Endpoint Security applique la zone de confiance à tous les modules. Vous pouvez configurer les exclusions dans les paramètres de la zone de confiance. |
Utiliser KSN pour la protection |
(ne migre pas) Kaspersky Endpoint Security utilise KSN pour tous les modules d'application. |
Bloquer l'accès aux ressources réseau partagées pour les hôtes qui affichent une activité malveillante |
(ne migre pas) Par défaut, Kaspersky Endpoint Security interdit l'accès aux ressources partagées du réseau pour les hôtes qui présentent une activité malveillante. |
Lancer une analyse rapide quand une infection active est détectée |
(ne migre pas) Kaspersky Endpoint Security ne lance pas la tâche d'analyse des zones critiques lorsqu'une infection active est détectée. |
Utiliser Kaspersky Sandbox pour la protection |
(ne migre pas) Par défaut, Kaspersky Endpoint Security envoie les objets à analyser à Kaspersky Sandbox. |
Zone de protection |
Zone de protection |
Paramètres de planification |
(ne migre pas) Kaspersky Endpoint Security utilise sa propre planification pour suspendre la Protection contre les fichiers malicieux. |
Les paramètres de KSWS pour Kaspersky Security Network sont migrés vers la section Protection avancée, dans la sous-section Kaspersky Security Network.
Paramètres de Kaspersky Security Network
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
J'accepte les conditions de participation à Kaspersky Security Network |
Déclaration de Kaspersky Security Network Kaspersky Endpoint Security demande le consentement à la Déclaration de Kaspersky Security Network lorsque l'application est installée, qu'une nouvelle stratégie est créée ou que l'utilisation de Kaspersky Security Network est activée. |
Envoyer des données sur les fichiers analysés |
(ne migre pas) Kaspersky Endpoint Security envoie automatiquement des données sur les fichiers analysés si KSN est activé. |
Envoyer des données relatives aux adresses Internet sollicitées |
(ne migre pas) Kaspersky Endpoint Security envoie automatiquement des données sur les URL demandées si KSN est activé. |
Envoyer les statistiques de Kaspersky Security Network |
Activer le mode étendu de KSN |
Accepter les conditions de la Déclaration de Kaspersky Managed Protection |
(ne migre pas) Kaspersky Endpoint Security ne comprend pas le service KMP. |
Actions à exécuter sur les objets douteux selon KSN |
(ne migre pas) Vous pouvez configurer l'action en cas de détection d'une menace dans les paramètres des modules de protection et les paramètres des tâches d'analyse. |
Ne pas calculer la somme de contrôle avant l'envoi à KSN si la taille du fichier dépasse X Mo |
(ne migre pas) Vous pouvez configurer les restrictions d'analyse des fichiers volumineux dans les paramètres des modules de protection et les paramètres des tâches d'analyse. |
Utiliser Kaspersky Security Center en tant que serveur proxy du KSN |
Utiliser le Serveur d'administration comme serveur proxy KSN |
Paramètres de planification |
(ne migre pas) Il n'est pas possible de configurer une planification distincte pour le module. Le module est toujours actif lorsque Kaspersky Endpoint Security fonctionne. |
Les paramètres de protection du trafic KSWS sont migrés vers la section Protection principale, dans les sous-sections Protection contre les menaces Internet et Protection contre les menaces par emails, vers la section Contrôles de sécurité, dans la sous-section Contrôle Internet, et vers la section Paramètres généraux, dans la sous-section Paramètres du réseau.
Paramètres de protection du trafic
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Appliquer les règles basées sur l'URL |
Contrôle Internet (sous-section Contrôle Internet) Les règles selon l'URL sont migrées vers des règles séparées dans Kaspersky Endpoint Security. |
Appliquer les règles selon le certificat |
(ne migre pas) Kaspersky Endpoint Security n'est pas compatible avec les règles selon le certificat. |
Appliquer les règles pour le contrôle des catégories de trafic Internet |
Contrôle Internet (sous-section Contrôle Internet) Les règles de blocage pour le contrôle des catégories de trafic Internet sont migrées vers une règle de blocage unique dans Kaspersky Endpoint Security. Kaspersky Endpoint Security ignore les règles d'autorisation pour le contrôle des catégories. La correspondance des catégories KSWS et KES est indiquée ci-dessous. |
Autoriser l'accès si la page Internet ne peut pas être classée dans une catégorie |
(ne migre pas) Kaspersky Endpoint Security autorise l'accès si la page Internet ne peut pas être catégorisée. |
Autoriser l'accès aux ressources Internet légitimes qui peuvent servir à endommager votre appareil |
(ne migre pas) Kaspersky Endpoint Security autorise l'accès à des ressources Internet légitimes qui peuvent être utilisées pour endommager l'appareil protégé. |
Autoriser l'accès aux publicités légitimes |
(ne migre pas) Vous pouvez gérer l'accès aux annonces légitimes en utilisant la catégorie de ressources Internet Bannières dans les paramètres du Contrôle Internet. |
Mode de fonctionnement :
|
(ne migre pas) Kaspersky Endpoint Security prend uniquement en charge le mode Intercepteur de pilote. |
Paramètres de connexion au service ICAP |
(ne migre pas) Kaspersky Endpoint Security ne prend pas en charge la Protection ICAP des stockages réseau connectés. |
Vérifier les connexions sécurisées via le protocole HTTPS |
Mode Analyser les connexions chiffrées / Toujours analyser les connexions chiffrées (sous-section Paramètres du réseau) |
Utiliser le protocole TLS version |
(ne migre pas) Kaspersky Endpoint Security analyse le trafic réseau chiffré transmis via les protocoles suivants :
Vous pouvez en outre bloquer les connexions SSL 2.0 dans les paramètres d'analyse des connexions chiffrées. |
Ne pas faire confiance aux serveurs Internet dotés d'un certificat non valide |
Adresse (sous-section Paramètres du réseau) |
Intercepter les ports (Zone d'interception) |
Ports contrôlés (sous-section Paramètres du réseau) Lors de la migration, KES décoche les cases Contrôler tous les ports pour les applications de la liste recommandée par Kaspersky et Contrôler tous les ports pour les applications indiquées. |
Exclure les ports (Zone d'interception) |
(ne migre pas) |
Exclure les adresses IP (Zone d'interception) |
Configurer les adresses de confiance (sous-section Paramètres du réseau) |
Exclure les processus (Zone d'interception) |
Configurer les applications de confiance (sous-section Paramètres du réseau) Lors de la migration, KES configure les paramètres suivants pour l'application de confiance :
|
Port de sécurité |
(ne migre pas) |
Analyser les liens Internet à l'aide de la base de données des adresses Internet malveillantes |
Vérifier l'adresse Internet par rapport à la base de données des adresses Internet malveillantes (sous-section Protection contre les menaces Internet) |
Analyser les pages Internet à l'aide de la base de données anti-phishing |
Vérifier l'adresse Internet par rapport à la base de données des adresses Internet de phishing (sous-section Protection contre les menaces Internet) |
Utiliser KSN pour la protection |
(ne migre pas) Kaspersky Endpoint Security utilise KSN pour tous les modules d'application. |
Utiliser la zone de confiance |
(ne migre pas) Kaspersky Endpoint Security applique la zone de confiance à tous les modules. Vous pouvez configurer les exclusions dans les paramètres de la zone de confiance. |
Utiliser l'analyse heuristique |
Utiliser l'analyse heuristique (sous-sections Protection contre les menaces Internet and Protection contre les menaces par emails) |
Niveau de sécurité |
(ne migre pas) Kaspersky Endpoint Security possède ses propres niveaux de sécurité pour les modules Protection contre les menaces Internet et Protection contre les menaces par emails. Par défaut, Kaspersky Endpoint Security définit le niveau de sécurité recommandé. |
Activer la protection contre les menaces email |
Protection contre les menaces par emails (sous-section Protection contre les menaces par emails) Connecter l'extension Microsoft Outlook Analyser uniquement les messages entrants (Zone de protection) Analyser à la réception (Protection du courrier) |
Paramètres de planification |
(ne migre pas) Il n'est pas possible de configurer une planification distincte pour le module. Le module est toujours actif lorsque Kaspersky Endpoint Security fonctionne. |
Protection contre les Exploits
Les paramètres de la Protection contre les Exploits de KSWS sont migrés vers la section Protection avancée, dans la sous-section Protection contre les Exploits.
Paramètres de protection contre les exploits
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Empêcher l'exploit des processus vulnérables :
|
En cas de détection d'un exploit :
|
Signaler les processus exploités via le service de terminal |
(ne migre pas) Kaspersky Endpoint Security ne prend pas en charge les services de terminal. |
Empêcher l'exploit des processus vulnérables même si le service Kaspersky Security est désactivé |
(ne migre pas) Kaspersky Endpoint Security empêche en permanence les exploits des processus vulnérables. |
Processus protégés |
Activer la protection de la mémoire des processus système Kaspersky Endpoint Security ne prend pas en charge la sélection des processus protégés. Vous pouvez uniquement activer la protection de la mémoire des processus système. |
Techniques de protection contre les exploits :
|
(ne migre pas) Kaspersky Endpoint Security applique toutes les techniques de protection contre les exploits disponibles. |
Protection contre les menaces réseau
Les paramètres de la Protection contre les menaces réseau de KSWS sont migrés vers la section Protection principale, dans la sous-section Protection contre les menaces réseau.
Paramètres de la Protection contre les menaces réseau
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Mode de fonctionnement :
|
Protection contre les menaces réseau Si le mode Pass-through est sélectionné, la Protection contre les menaces réseau est désactivée. Si le mode Informer uniquement sur les attaques réseau ou Bloquer les connexions quand une attaque est détectée est sélectionné, la Protection contre les menaces réseau est activée. Kaspersky Endpoint Security fonctionne toujours en mode Bloquer les connexions quand une attaque est détectée. |
Ne pas arrêter l'analyse du trafic lorsque la tâche n'est pas exécutée |
(ne migre pas) Kaspersky Endpoint Security analyse le trafic en continu si le module est activé. |
Ne pas contrôler les adresses IP exclues |
Exclusions |
Paramètres de planification |
(ne migre pas) Il n'est pas possible de configurer une planification distincte pour le module. Le module est toujours actif lorsque Kaspersky Endpoint Security fonctionne. |
Kaspersky Endpoint Security ne prend pas en charge le module Surveillance des scripts. La Surveillance des scripts est assurée par d'autres modules, par exemple, la protection AMSI.
Kaspersky Endpoint Security ne prend pas en charge toutes les catégories de Kaspersky Security for Windows Server. Les catégories qui n'existent pas dans Kaspersky Endpoint Security ne font pas l'objet d'une migration. Par conséquent, les règles de classification d'une ressource Internet dont les catégories ne sont pas prises en charge ne font pas l'objet d'une migration.
Catégories de sites
Catégories de Kaspersky Security for Windows Server |
Catégories de Kaspersky Endpoint Security for Windows |
---|---|
Jeux de guerre |
Jeux vidéo |
Avortement |
(ne migre pas) |
Loteries (étendu) |
Jeux de hasard, loterie, tirages au sort |
Alcool |
Alcool, tabac, stupéfiants |
Serveurs proxy anonymes |
Sites Internet de navigation anonyme |
Anorexie |
(ne migre pas) |
Locations immobilières |
(ne migre pas) |
Audio, vidéo et logiciels |
Logiciel, audio, vidéo |
Banques |
Banques |
Blogs |
Blogs |
Militaire |
Armes, explosifs, contenu militaire |
Enfants |
(ne migre pas) |
Discrimination |
Violence, intolérance |
Maison et famille |
(ne migre pas) |
Services d'hébergement et de domaine |
Communication via Internet |
Animaux |
(ne migre pas) |
Droit et politique |
Interdit par les lois régionales |
Limité par Roskomnadzor (Féd. de Russie) |
Interdit conformément aux lois de la Fédération de Russie |
Limité par la Loi fédérale 436 (Féd. de Russie) |
Interdit conformément aux lois de la Fédération de Russie |
Limité par la législation (Féd. de Russie) |
Interdit conformément aux lois de la Fédération de Russie |
Limité par la législation mondiale |
Interdit par les lois régionales |
Rencontre pour plus de 18 ans |
Contenu pour adultes |
Services Internet |
(ne migre pas) |
Sex shops |
Contenu pour adultes |
Technologies de l'information |
(ne migre pas) |
Casinos, jeux de cartes |
Jeux de hasard, loterie, tirages au sort |
Livres et littérature |
(ne migre pas) |
Jeux |
Jeux vidéo |
Santé et beauté |
(ne migre pas) |
Culture et société |
(ne migre pas) |
LGBT |
Contenu pour adultes |
Loteries |
Jeux de hasard, loterie, tirages au sort |
Médecine |
(ne migre pas) |
Mode |
(ne migre pas) |
Musique |
(ne migre pas) |
Narcotiques |
Alcool, tabac, stupéfiants |
Violence |
Violence, intolérance |
Mécontentement |
(ne migre pas) |
Drogue illicites |
Alcool, tabac, stupéfiants |
Haine et discrimination |
Violence, intolérance |
Vocabulaire obscène |
Vulgarité, obscénités |
Lingerie |
Contenu pour adultes |
Actualités |
Médias d'actualités |
Nudisme |
Contenu pour adultes |
Enseignement |
(ne migre pas) |
Boutiques en ligne |
Boutiques en ligne |
Tous les supports de communication |
Communication via Internet |
Paiement par carte de crédit |
Systèmes de paiement |
Boutiques en ligne (propre système de paiement) |
Boutiques en ligne |
Encyclopédies en ligne |
(ne migre pas) |
Banques en ligne |
Banques |
Armes |
Armes, explosifs, contenu militaire |
Pêche et chasse |
(ne migre pas) |
Systèmes de paiement |
Systèmes de paiement |
Recherche d'emploi |
Recherche d'emploi |
Moteurs de recherche |
(ne migre pas) |
Décision de police (JP) |
Interdit par la police japonaise |
De confiance pour KPSN |
(ne migre pas) |
Douteux pour KPSN |
(ne migre pas) |
Porno |
Contenu pour adultes |
Hébergement et diffusion sur les médias |
Médias d'actualités |
Courrier Internet |
Emails en ligne |
Voyages |
(ne migre pas) |
TV et radio |
Médias d'actualités |
Services de bandes-annonces et d'annonces |
Bannières |
Religion |
Religions, associations religieuses |
Restaurants, cafés et alimentation |
(ne migre pas) |
Sites de rencontres |
Sites de rencontres |
Éducation sexuelle |
Contenu pour adultes |
Réseaux sociaux |
Réseaux sociaux |
Sport |
(ne migre pas) |
Paris |
Jeux de hasard, loterie, tirages au sort |
Suicide |
Violence, intolérance |
Tabac |
Alcool, tabac, stupéfiants |
Torrents |
Torrents |
Mentionné dans la Liste fédérale des extrémistes (Féd. de Russie) |
Interdit conformément aux lois de la Fédération de Russie |
Stockage de fichiers |
Stockage de fichiers |
Pharmacie |
(ne migre pas) |
Loisirs |
(ne migre pas) |
Chats et forums |
Chats, forums, messages |
Pages d'écoles et d'universités |
(ne migre pas) |
Astrologie et ésotérisme |
(ne migre pas) |
Extrémisme et racisme |
Violence, intolérance |
E-commerce |
Boutiques en ligne |
Érotique |
Contenu pour adultes |
Humour |
(ne migre pas) |
Contrôle de l'activité locale
Contrôle du lancement des applications
Les paramètres du Contrôle des applications de KSWS sont migrés vers la section Contrôles de sécurité, dans la sous-section Contrôle des applications.
Paramètres du Contrôle des applications
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Mode de fonctionnement :
|
Action (Contrôle des applications) :
|
Appliquer l'action adoptée au premier lancement du fichier à tous ses lancements ultérieurs |
(ne migre pas) Kaspersky Endpoint Security analyse l'application chaque fois qu'elle tente de s'exécuter. |
Interdire le lancement de l'interpréteur de commande sans commande à exécuter |
(ne migre pas) Kaspersky Endpoint Security autorise l'exécution d'interpréteurs de commandes s'ils ne sont pas interdits par le Contrôle des applications. |
Règles |
Règles du Contrôle des applications (pris en charge avec des limitations) Kaspersky Endpoint Security 11.11.0 introduit la prise en charge de la migration des règles de contrôle du lancement des applications. La fonctionnalité de migration des règles de contrôle du lancement des applications présente certaines limitations. Par défaut, le contrôle du lancement des applications KSWS inclut deux règles :
Si au moins une règle KSWS source a le type Autoriser, pendant la migration, KES crée une nouvelle règle d'autorisation Applications avec certificats racine de confiance. C'est-à-dire que le Contrôle des applications KES utilise une seule règle pour autoriser l'exécution de scripts approuvés, de paquets MSI et de fichiers exécutables. Si les deux règles KSWS source ont le type Interdire, KES n'ajoute pas de règles pour administrer les applications avec des certificats racine de confiance. |
Utiliser les règles pour les fichiers exécutables |
(ne migre pas) La zone d'application de la règle ne peut pas être configurée dans les paramètres du contrôle des applications KES. Le contrôle des applications KES applique des règles à tous les types de fichiers : fichiers exécutables, scripts et paquets MSI. Si tous les types de fichiers sont inclus dans la zone d'application de règles dans KSWS, pendant la migration, KES reprend les règles KSWS. Si un type de fichier est exclu de la zone d'application de règle dans KSWS, pendant la migration, KES reprend également les règles KSWS, mais les Tester les règles sont sélectionnées comme action du contrôle des applications. |
Contrôle du chargement des modules DLL |
Contrôler le téléchargement des modules DLL (augmente considérablement la charge sur le système) |
Utiliser les règles pour les scripts et les paquets MSI |
(ne migre pas) La zone d'application de la règle ne peut pas être configurée dans les paramètres du contrôle des applications KES. Le contrôle des applications KES applique des règles à tous les types de fichiers : fichiers exécutables, scripts et paquets MSI. Si tous les types de fichiers sont inclus dans la zone d'application de règles dans KSWS, pendant la migration, KES reprend les règles KSWS. Si un type de fichier est exclu de la zone d'application de règles dans KSWS, pendant la migration, KES reporte les règles KSWS, mais les Tester les règles sont sélectionnées comme action du contrôle des applications. |
Interdire les applications douteuses selon le KSN |
(ne migre pas) Kaspersky Endpoint Security ne tient pas compte de la réputation des applications et autorise ou interdit l'exécution des applications conformément aux règles. |
Autoriser les applications de confiance selon le KSN |
Lors de la migration, KES ajoute une nouvelle règle d'autorisation. La catégorie KL Autres programmes → Applications approuvées en fonction de leur réputation dans KSN est spécifiée comme condition de déclenchement de la règle |
Utilisateurs et/ou groupes d'utilisateurs autorisés à lancer les applications de confiance d'après KSN |
Utilisateurs et leurs droits dans une règle d'autorisation du Contrôle des applications qui inclut la catégorie KL Autres applications → Applications de confiance selon la réputation dans KSN |
Autoriser automatiquement la diffusion du logiciel pour les applications et les paquets de la liste |
Le contrôle de la distribution des logiciels dans KSWS et KES fonctionne différemment. Au cours de la migration, KES ajoute de nouvelles règles d'autorisation pour les applications pour lesquelles la distribution automatique de logiciels est autorisée. Le hachage du fichier est spécifié comme condition de déclenchement de la règle. |
Toujours autoriser la diffusion de logiciel via Windows Installer |
Utiliser le stockage système sécurisé des certificats (sous-section Exclusions) Le réglage Boutique des certificats système de confiance présente la valeur Autorités de certification racines de confiance. |
Toujours autoriser la diffusion d'applications via SCCM à l'aide du service de transfert intelligent en arrière-plan (BITS) |
(ne migre pas) |
Liste des applications et des paquets de distribution autorisés |
Le contrôle de la distribution des logiciels dans KSWS et KES fonctionne différemment. Au cours de la migration, KES ajoute de nouvelles règles d'autorisation pour les applications pour lesquelles la distribution automatique de logiciels est autorisée. Le hachage du fichier est spécifié comme condition de déclenchement de la règle. |
Paramètres de planification |
(ne migre pas) Si une planification est configurée pour le module dans les paramètres KSWS, le module Contrôle des applications est activé lors de la migration. Si une planification n'est pas configurée pour le module dans les paramètres KSWS, le Contrôle des applications est désactivé lors de la migration. Il n'est pas possible de configurer une planification distincte pour le module. Le module est toujours actif lorsque Kaspersky Endpoint Security fonctionne. |
Les paramètres du Contrôle des appareils de KSWS sont migrés vers la section Contrôles de sécurité, dans la sous-section Contrôle des appareils.
Paramètres du contrôle des appareils
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Mode de fonctionnement :
|
(ne migre pas) Le Contrôle des applications fonctionne en mode actif. Les statistiques de connexion des appareils sont fournies en permanence par Audit. |
Autoriser l'utilisation de tous les appareils externes quand la tâche Contrôle des appareils n'est pas exécutée |
(ne migre pas) Le Contrôle des appareils est toujours actif lorsque Kaspersky Endpoint Security fonctionne. |
Règles du Contrôle des appareils |
Appareils de confiance Lors de la migration, Kaspersky Endpoint Security ignore les règles désactivées de KSWS. |
Paramètres de planification |
(ne migre pas) Kaspersky Endpoint Security utilise sa propre planification pour accéder à certains types d'appareils. |
Protection des stockages réseau
Protection RPC des stockages réseau connectés
Kaspersky Endpoint Security ne prend pas en charge les modules de Protection des stockages réseau. Si vous avez besoin de ces modules, vous pouvez continuer à utiliser Kaspersky Security for Windows Server.
Protection ICAP des stockages réseau connectés
Kaspersky Endpoint Security ne prend pas en charge les modules de Protection des stockages réseau. Si vous avez besoin de ces modules, vous pouvez continuer à utiliser Kaspersky Security for Windows Server.
Protection contre le chiffrement pour NetApp
Kaspersky Endpoint Security ne prend pas en charge la Protection contre le chiffrement pour NetApp. La fonctionnalité Protection contre le chiffrement est assurée par d'autres modules d'application, comme la Détection comportementale.
Contrôle de l'activité réseau
Kaspersky Endpoint Security ne prend pas en charge la gestion du pare-feu de KSWS. Les fonctionnalités du Pare-feu de KSWS sont assurées par le Pare-feu au niveau du système. Après la migration, vous pouvez configurer le Pare-feu de Kaspersky Endpoint Security.
Protection contre le chiffrement
Les paramètres de la Protection contre le chiffrement du réseau sont migrés vers la section Protection avancée, dans la sous-section Détection comportementale.
Paramètres de la protection contre le chiffrement
Paramètres KSWS |
Paramètres KES |
---|---|
Mode de fonctionnement :
|
Lors de la détection du chiffrement externe de dossiers partagés :
|
Analyse heuristique |
(ne migre pas) Kaspersky Endpoint Security n'utilise pas l'analyse heuristique pour la Détection comportementale. |
Configuration de la zone de protection :
|
(ne migre pas) Kaspersky Endpoint Security empêche le chiffrement de tous les dossiers réseau partagés de l'ordinateur protégé. |
Exclusions |
(ne migre pas) Kaspersky Endpoint Security prévoit ses propres exclusions pour le module Détection comportementale. Vous pouvez ajouter manuellement des exclusions après la migration. |
Paramètres de planification |
(ne migre pas) Il n'est pas possible de configurer une planification distincte pour le module. Le module est toujours actif lorsque Kaspersky Endpoint Security fonctionne. |
Diagnostic du système
Contrôle de l'intégrité des fichiers
Les paramètres Contrôle de l'intégrité des fichiers de KSWS sont migrés vers la section Contrôles de sécurité, dans la sous-section Contrôle de l'intégrité du système.
Paramètres du Contrôle de l'intégrité des fichiers
Paramètres KSWS |
Paramètres KES |
---|---|
Consigner les informations relatives aux opérations exécutées pendant la durée d'interruption du contrôle |
(ne migre pas) Kaspersky Endpoint Security n'enregistre pas les événements des opérations sur les fichiers effectuées pendant la période d'interruption du moniteur. |
Bloquer les tentatives de compromission du journal USN |
(ne migre pas) Kaspersky Endpoint Security ne bloque pas les tentatives de compromission du journal USN. |
Zone de surveillance |
Zone de surveillance → Fichier (pris en charge avec des limitations) Les enregistrements de la zone de surveillance désactivés ne sont pas migrés vers KES. Kaspersky Endpoint Security ajoute uniquement les enregistrements activés à la zone de surveillance. |
Utilisateurs de confiance |
Utilisateurs et/ou groupes d'utilisateurs de confiance |
Marqueurs d'opérations sur les fichiers |
Marqueurs d'opérations sur les fichiers |
Calculer la somme de contrôle pour le fichier si possible |
Hachage |
Exclusions |
Exclusions → Fichier |
Les paramètres d'inspection des journaux de KSWS sont migrés vers la section Contrôles de sécurité, dans la sous-section Inspection des journaux.
Paramètres de l'Inspection des journaux
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Inspecter les journaux selon les règles personnalisées |
(ne migre pas) Kaspersky Endpoint Security applique toutes les règles personnalisées activées. |
Règles personnalisées |
Règles personnalisées La règle prédéfinie Service (pour Server 2003) installé dans le système n'est pas migrée vers KES. |
Inspecter les journaux selon les règles prédéfinies |
(ne migre pas) Kaspersky Endpoint Security applique toutes les règles prédéfinies activées. |
Règles prédéfinies |
Règles prédéfinies |
Détection des attaques brute-force contre les mots de passe |
Détection d'une attaque par force brute |
Détection de la connexion au réseau |
Détection des connexions au réseau |
Exclusions (Adresses IP) |
Exclusions (Adresse IP) |
Exclusions (utilisateurs) |
Exclusions (Utilisateurs) |
Paramètres de planification |
(ne migre pas) Il n'est pas possible de configurer une planification distincte pour le module. Le module est toujours actif lorsque Kaspersky Endpoint Security fonctionne. |
Journaux et notifications
Journaux d'exécution de la tâche
Les paramètres des Journaux de KSWS sont migrés vers la section Paramètres généraux, dans les sous-sections Interface et Rapports et stockage.
Paramètres des journaux
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Enregistrement des événements dans le journal |
Notifications (sous-section Interface) |
Dossier des journaux |
(ne migre pas) Kaspersky Endpoint Security enregistre les rapports dans le dossier |
Supprimer les journaux d'exécution de la tâche de plus de X jour(s) |
(ne migre pas) Vous pouvez configurer la période de stockage des rapports KES sous Paramètres généraux, Rapports et stockage. |
Supprimer les événements du journal d'audit système X jour(s) |
(ne migre pas) Kaspersky Endpoint Security applique des limitations de stockage des rapports à tous les rapports, y compris aux rapports d'audit système. |
Intégration de SIEM |
(ne migre pas) Vous pouvez configurer l'intégration à SIEM dans Kaspersky Security Center. |
Notifications sur les événements
Les paramètres des notifications de KSWS sont migrés vers la section Paramètres généraux, dans la sous-section Interface.
Configuration des notifications
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Notifications |
Notifications |
Informer les utilisateurs :
|
(ne migre pas) Kaspersky Endpoint Security ne prend pas en charge la modification du texte des notifications. Kaspersky Endpoint Security affiche les notifications standards. |
Informer les administrateurs :
|
Seuls les paramètres de notification par email sont migrés vers Kaspersky Endpoint Security – Paramètres des notifications par email (groupe Notifications). Les autres méthodes de notification aux administrateurs ne sont pas prises en charge. |
Bases de l'application dépassées |
Envoyer la notification "Bases dépassées" si la mise à jour des bases n'a pas eu lieu |
Bases de l'application fortement dépassées |
Envoyer la notification "Bases fortement dépassées" si la mise à jour des bases n'a pas eu lieu |
Analyse rapide non réalisée depuis longtemps |
(ne migre pas) Kaspersky Endpoint Security génère un événement d'analyse des zones critiques manqué après trois jours. |
Interaction avec le serveur d'administration
Les paramètres du Serveur d'administration de KSWS sont migrés vers la section Paramètres généraux, dans la sous-section Rapports et stockage.
Paramètres d'interaction du Serveur d'administration
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Fichiers en quarantaine |
À propos des fichiers de la Quarantaine |
Fichiers sauvegardés |
À propos des fichiers de la Sauvegarde |
Ordinateurs bloqués |
(ne migre pas) Kaspersky Endpoint Security envoie automatiquement des données sur les hôtes bloqués. |
Tâches
Kaspersky Endpoint Security ne prend pas en charge la tâche Activation de l'application (KSWS). Vous pouvez créer une tâche Ajout d'une clé (KES), ajouter une clé de licence au paquet d'installation ou activer la distribution automatique des clés de licence.
Les paramètres de la tâche Copie des mises à jour (KSWS) sont migrés vers la tâche Mise à jour des bases et des modules de l'application (KES).
Paramètres de la tâche Copie des mises à jour
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Source des mises à jour :
|
Source des mises à jour :
|
Utiliser les serveurs de mise à jour de Kaspersky si les serveurs indiqués ne sont pas disponibles |
(ne migre pas) Kaspersky Endpoint Security permet de sélectionner plusieurs sources de mise à jour, y compris les serveurs de mises à jour de Kaspersky. Si la première source de mise à jour n'est pas disponible, Kaspersky Endpoint Security vous permet d'obtenir des mises à jour à partir d'une autre source de la liste. |
Utiliser les paramètres du serveur proxy pour se connecter aux serveurs de mise à jour de Kaspersky |
(ne migre pas) Kaspersky Endpoint Security utilise le serveur proxy pour tous les modules. Vous pouvez configurer la connexion du serveur proxy dans les paramètres du réseau de l'application. |
Utiliser les paramètres du serveur proxy pour se connecter aux autres serveurs |
(ne migre pas) Kaspersky Endpoint Security utilise le serveur proxy pour tous les modules. Vous pouvez configurer la connexion du serveur proxy dans les paramètres du réseau de l'application. |
Paramètres de copie des mises à jour :
|
(ne migre pas) Kaspersky Endpoint Security copie les mises à jour des bases de données et les mises à jour critiques des modules de l'application dans un seul paquet. |
Dossier de conservation locale des mises à jour copiées |
Copier les mises à jour dans le dossier |
Surveillance de l'intégrité des fichiers
Les paramètres de la tâche Surveillance de l'intégrité des fichiers (KSWS) sont migrés vers la tâche Vérification de l'intégrité du système et vers la section Contrôles de sécurité, sous-section Contrôle de l'intégrité du système.
Paramètres de la tâche Surveillance de l'intégrité des fichiers
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Algorithme de calcul du hachage :
|
(ne migre pas) Kaspersky Endpoint Security utilise l'algorithme SHA256 pour le calcul de la somme de contrôle. |
Zone d'analyse |
Zone de surveillance (sous-section Contrôle de l'intégrité du système) |
Mise à jour des bases de l'application
Les paramètres de la tâche Mise à jour des bases de l'application (KSWS) sont migrés vers la tâche Mise à jour des bases et des modules de l'application (KES).
Paramètres de la tâche Mise à jour des bases de l'application
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Source des mises à jour :
|
Source des mises à jour :
|
Utiliser les serveurs de mise à jour de Kaspersky si les serveurs indiqués ne sont pas disponibles |
(ne migre pas) Kaspersky Endpoint Security permet de sélectionner plusieurs sources de mise à jour, y compris les serveurs de mises à jour de Kaspersky. Si la première source de mise à jour n'est pas disponible, Kaspersky Endpoint Security vous permet d'obtenir des mises à jour à partir d'une autre source de la liste. |
Utiliser les paramètres du serveur proxy pour se connecter aux serveurs de mise à jour de Kaspersky |
(ne migre pas) Kaspersky Endpoint Security utilise le serveur proxy pour tous les modules. Vous pouvez configurer la connexion du serveur proxy dans les paramètres du réseau de l'application. |
Utiliser les paramètres du serveur proxy pour se connecter aux autres serveurs |
(ne migre pas) Kaspersky Endpoint Security utilise le serveur proxy pour tous les modules. Vous pouvez configurer la connexion du serveur proxy dans les paramètres du réseau de l'application. |
Réduire la charge sur les I/O du disque |
(ne migre pas) |
Mise à jour des modules de l'application
Les paramètres de la tâche Mise à jour des modules de l'application (KSWS) sont migrés vers la tâche Mise à jour des bases et des modules de l'application (KES).
Paramètres de la tâche Mise à jour des modules de l'application
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Source des mises à jour :
|
Source des mises à jour :
|
Utiliser les serveurs de mise à jour de Kaspersky si les serveurs indiqués ne sont pas disponibles |
(ne migre pas) Kaspersky Endpoint Security permet de sélectionner plusieurs sources de mise à jour, y compris les serveurs de mises à jour de Kaspersky. Si la première source de mise à jour n'est pas disponible, Kaspersky Endpoint Security vous permet d'obtenir des mises à jour à partir d'une autre source de la liste. |
Utiliser les paramètres du serveur proxy pour se connecter aux serveurs de mise à jour de Kaspersky |
(ne migre pas) Kaspersky Endpoint Security utilise le serveur proxy pour tous les modules. Vous pouvez configurer la connexion du serveur proxy dans les paramètres du réseau de l'application. |
Utiliser les paramètres du serveur proxy pour se connecter aux autres serveurs |
(ne migre pas) Kaspersky Endpoint Security utilise le serveur proxy pour tous les modules. Vous pouvez configurer la connexion du serveur proxy dans les paramètres du réseau de l'application. |
Copier et installer les mises à jour critiques des modules de l'application |
Installer les mises à jour critiques et approuvées |
Rechercher uniquement la présence des mises à jour critiques de l'application |
(ne migre pas) Kaspersky Endpoint Security vérifie en permanence la disponibilité des mises à jour critiques pour les modules d'application. |
Autoriser le redémarrage du système d'exploitation |
(ne migre pas) Kaspersky Endpoint Security demande à l'utilisateur l'autorisation de redémarrer l'ordinateur. |
Recevoir des informations sur les mises à jour des modules de l'application prévues |
(ne migre pas) Kaspersky Endpoint Security affiche des notifications sur les mises à jour des modules logiciels. |
Annulation de la mise à jour des bases de l'application
Les paramètres de la tâche Annulation de la mise à jour des bases de l'application (KSWS) sont migrés vers la tâche Restauration de la mise à jour (KES). La nouvelle tâche Restauration de la mise à jour (KES) a une planification de lancement de tâche – Manuel.
Les paramètres de la tâche Analyse à la demande (KSWS) sont migrés vers la tâche Analyse des logiciels malveillants (KES).
Paramètres de la tâche Recherche de virus
Paramètres de Kaspersky Security for Windows Server |
Paramètres de Kaspersky Endpoint Security for Windows |
---|---|
Zone d'analyse |
Zone d'analyse |
Niveau de protection :
|
Niveau de sécurité :
Les paramètres du niveau de sécurité sont différents dans KSWS et KES. |
Objets à analyser :
|
Types de fichiers :
Kaspersky Endpoint Security ne permet pas de créer des listes d'extensions personnalisées. Kaspersky Endpoint Security remplace la valeur Objets analysés en fonction de la liste d'extensions indiquée par la valeur Fichiers analysés par extension. |
Sous-dossiers |
Inclure les sous-dossiers |
Sous-fichiers |
(ne migre pas) |
Analyser les secteurs d'amorçage et la partition MBR |
(ne migre pas) |
Analyser les flux NTFS alternatifs |
(ne migre pas) |
Analyser uniquement les nouveaux fichiers et les fichiers modifiés |
Analyser uniquement les nouveaux fichiers et les fichiers modifiés |
Analyse des objets composés :
|
Analyse des fichiers composés :
|
Actions à exécuter sur les objets infectés et autres :
|
Action en cas de détection d'une menace :
|
Actions à exécuter sur les objets probablement infectés :
|
(ne migre pas) Kaspersky Endpoint Security applique l'action si une menace est détectée. |
Exécuter les actions en fonction du type d'objet détecté |
(ne migre pas) |
Supprimer complètement le fichier composé que l'application ne peut modifier en cas de détection d'un objet intégré |
(ne migre pas) |
Exclure les fichiers |
(ne migre pas) Kaspersky Endpoint Security applique la zone de confiance à tous les modules. Vous pouvez configurer les exclusions dans les paramètres de la zone de confiance. |
Ne pas détecter |
(ne migre pas) |
Arrêter si l'analyse dure plus de X secondes |
Ignorer les fichiers si l'analyse dure plus de X s |
Ne pas analyser les objets composés de plus de X Mo |
Ne pas décompresser les fichiers composés volumineux |
Utiliser la technologie iSwift |
Technologie iSwift |
Utiliser la technologie iChecker |
Technologie iChecker |
Actions sur les fichiers autonomes :
|
(ne migre pas) Kaspersky Endpoint Security analyse les fichiers hors ligne dans leur intégralité.
|
Vérification de l'intégrité de l'application
Les paramètres de la tâche Vérification de l'intégrité de l'application (KSWS) sont migrés vers la tâche (KES) Vérification de l'intégrité de l'application.
Génération des règles du Contrôle du lancement des applications
Kaspersky Endpoint Security ne prend pas en charge la tâche Générateur Contrôle du lancement des applications. Vous pouvez générer des règles dans les paramètres du Contrôle des applications.
Générateur de règles pour le Contrôle des appareils
Kaspersky Endpoint Security ne prend pas en charge la tâche Générateur de règles pour le Contrôle des appareils. Vous pouvez générer des règles d'accès dans les paramètres du Contrôle des appareils.