Kaspersky Small Office Security
- English
- Čeština (Česká republika)
- Dansk (Danmark)
- Deutsch
- Eesti
- Español (España)
- Español (México)
- Français
- Italiano
- Latviešu
- Lietuvių
- Magyar (Magyarország)
- Norsk, bokmål (Norge)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Portugal)
- Română (România)
- Srpski
- Suomi (Suomi)
- Svenska (Sverige)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Dansk (Danmark)
- Deutsch
- Eesti
- Español (España)
- Español (México)
- Français
- Italiano
- Latviešu
- Lietuvių
- Magyar (Magyarország)
- Norsk, bokmål (Norge)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Portugal)
- Română (România)
- Srpski
- Suomi (Suomi)
- Svenska (Sverige)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Perguntas frequentes
- Provisão de dados
- Provisão de dados segundo o Contrato de Licença do Usuário Final
- Fornecimento de dados segundo o Contrato de Licença do Usuário Final no território da União Europeia, do Reino Unido, do Brasil, do Vietnã ou por residentes da Califórnia
- Salvar dados no relatório de operação do aplicativo
- Provisão de dados para a Kaspersky Security Network
- Dados processados localmente
- Salvar dados para o Suporte Técnico
- Sobre o uso do aplicativo na União Europeia, no Reino Unido, no Brasil, no Vietnã ou por residentes da Califórnia
- Novidades
- Comparação das funções do aplicativo dependendo do tipo de sistema operacional
- Requisitos de hardware e software
- Compatibilidade com outros aplicativos da Kaspersky
- Como instalar ou remover o aplicativo
- Licenciamento do aplicativo
- Gerenciamento remoto da proteção do computador
- Sobre o gerenciamento remoto da proteção do computador
- Sobre a conta do Console de Gerenciamento do Kaspersky Small Office Security
- Conectar o computador ao Console de Gerenciamento do Kaspersky Small Office Security
- Como configurar a verificação da força da senha para acesso remoto ao servidor de arquivos
- Funcionalidade básica do aplicativo
- Avaliar o status de proteção do computador e solucionar problemas de segurança
- Como corrigir erros de segurança no PC
- Log de atividade de aplicativos e relatório detalhado
- Como configurar a interface do aplicativo
- Como restaurar as configurações padrão do aplicativo
- Como aplicar as configurações do aplicativo em outro computador
- Como pausar e reiniciar a proteção do computador
- Pesquisando a funcionalidade do aplicativo
- Segurança
- Verificar o computador
- Como executar uma verificação completa
- Como executar uma Verificação Personalizada
- Como executar uma Verificação Rápida
- Como fazer uma verificação de unidades removíveis
- Como executar uma verificação de arquivo ou pasta de menu de contexto
- Como ativar ou desativar uma verificação em segundo plano
- Como criar um agendamento de verificações
- Como pesquisar vulnerabilidades em aplicativos instalados no computador
- Como excluir um arquivo, uma pasta ou um tipo de ameaça da verificação
- Verificar arquivos no armazenamento de nuvem OneDrive
- Atualizar bancos de dados de antivírus e módulos do aplicativo
- Prevenção de Intrusões
- Monitor de Rede
- Remoção de vírus pré-Kaspersky
- Como restaurar um arquivo excluído ou desinfectado
- Proteger o e-mail
- Participar do programa Kaspersky Security Network
- Proteção usando virtualização de hardware
- Proteção usando a Interface de Verificação Antimalware (AMSI)
- Verificar o computador
- Desempenho
- Atualizador de aplicativos
- Backup e restauração
- Sobre Backup e Restauração
- Como criar uma tarefa de backup
- Como iniciar uma tarefa de backup
- Restaurar dados a partir de uma cópia de backup
- Restaurando os dados do armazenamento FTP
- Restaurar dados de uma cópia de backup usando o Utilitário de Restauração Kaspersky
- Sobre o armazenamento em nuvem
- Como ativar o armazenamento em nuvem
- Atividade atual
- Modo Não perturbe
- Como reservar recursos do sistema operacional
- Economia de Bateria
- Otimizar a carga no sistema operacional
- Privacidade
- Kaspersky VPN
- Navegação Particular
- Gerenciador de Senhas
- Safe Money
- Controle da webcam e microfone
- Detecção de stalkerware e outros aplicativos
- Antibanner
- Bloqueador de instalação de aplicativos indesejados
- Adware Remover
- Como alterar as configurações do Gerenciador de Aplicativos
- Cofre Secreto
- Destruidor de arquivos
- Limpeza de dados particulares
- Proteger dados pessoais na Internet
- Sobre a proteção de dados pessoais na Internet
- Sobre o Teclado na tela
- Como iniciar o Teclado na tela
- Como configurar a exibição do ícone do Teclado na tela
- Sobre a proteção da inserção de dados com o teclado do computador:
- Como Configurar a proteção dos dados inseridos com o teclado do computador
- Verificar um site quanto à sua segurança
- Como alterar as configurações das conexões criptografadas
- Configurar notificações de vulnerabilidades em redes Wi-Fi
- Como desinstalar aplicativos incompatíveis
- Usar o aplicativo a partir do prompt de comando
- Entre em contato com o Suporte Técnico
- Limitações e avisos
- Outras fontes de informações sobre o aplicativo
- Configurações de rede para interação com serviços externos
- Informações sobre código de terceiros
- Avisos de marcas registradas
Configurações do Bloqueador de Ataques de Rede
O Bloqueador de Ataques de Rede (também conhecido Sistema de Detecção de Intrusos) rastreia o tráfego de rede de entrada quanto à presença de atividades características de ataques de rede. Quando o Kaspersky Small Office Security detecta uma tentativa de ataque à rede no computador de um usuário, ele bloqueia a conexão de rede com o computador de ataque. As descrições dos tipos atualmente conhecidos de ataques à rede e métodos para neutralizá-los são especificados nos bancos de dados do Kaspersky Small Office Security. A lista de ataques de rede detectáveis pelo Bloqueador de Ataques de Rede é atualizada quando os bancos de dados e módulos do aplicativo são atualizados.
Configurações do Bloqueador de Ataques de Rede
Configurações |
Descrição |
---|---|
Tratar a verificação de portas e a saturação da rede como ataques |
Saturação da rede é um ataque aos recursos de rede da organização (por exemplo, servidores Web). Esse ataque consiste em enviar uma grande quantidade de tráfego para esgotar a capacidade de tráfego de uma rede. Como resultado, os usuários não podem acessar os recursos de rede da organização. Um ataque de verificação de portas consiste em verificar as portas UDP e TCP, além dos serviços de rede no computador. Este ataque permite determinar o nível de vulnerabilidade do computador antes de tipos ainda mais perigosos de ataques de rede. A verificação de portas também permite que hackers determinem o sistema operacional do computador e escolham ataques específicos do sistema operacional para ele. Se o botão de alternância estiver ativado, o componente Bloqueador de Ataques de Rede bloqueará a verificação de portas e a saturação da rede. |
Bloquear o computadores atacante por N mín |
Se ativada a função, o componente do Bloqueador de Ataques de Rede adicionará o computador de ataque à lista de bloqueios. Isso significa que o Bloqueador de Ataques de Rede bloqueará a conexão de rede com o computador de ataque após a primeira tentativa de ataque de rede durante o período especificado, a fim de proteger automaticamente o computador do usuário contra possíveis ataques de rede futuros do mesmo endereço. O computador de ataque pode ser adicionado à lista de bloqueio por um tempo mínimo de um minuto. O tempo máximo é de 999 minutos. |
Gerenciar exclusões |
A lista contém endereços IP dos quais o Bloqueador de Ataques de Rede não bloqueia ataques de rede. É possível adicionar um endereço IP com porta e protocolo. O aplicativo não relata informações sobre ataques de rede de endereços IP incluídos na lista de exceções. |