由 Apple 签名的证书,允许您使用 Apple 推送通知。通过 Apple 推送通知,iOS MDM 服务器可以管理 iOS 和 iPadOS 设备。
Kaspersky Next 的一个组件,需安装在客户端设备上,允许将 iOS 移动设备连接到管理服务器,并通过 Apple 推送通知 (APNs) 管理 iOS 移动设备。
由 iOS MDM 服务器控制的 iOS 移动设备。
为注册公司以使用卡巴斯基软件解决方案而提供的在线资源,旨在为已注册公司集中管理和保护员工的计算机和移动设备。
您必须拥有一个账户才能对 Kaspersky Next 进行配置。例如,添加和删除用户账户,以及配置安全配置文件(安全策略)。您可以通过该账户使用“我的卡巴斯基” 服务。在开始使用 Kaspersky Next 时,就需要创建此账户。
Kaspersky Next 组件提供用于配置和跟踪 Kaspersky Next 运行情况的用户界面。
安全应用程序组件,可保护设备通过 HTTP、HTTPS 和 FTP 协议收发的数据,并防止危险脚本在设备上运行。
计算机属性窗口中显示的 Windows 设备的完整名称。
安全应用程序组件,防止应用程序执行可能对操作系统有害的操作,并控制对操作系统资源和个人数据的访问。
一种计算机网络服务,允许用户向其他网络服务发出间接请求。首先,用户连接到代理服务器并请求另一台服务器上的资源(例如文件)。然后,代理服务器会连接到指定的服务器并从中获取资源,或者从自己的缓存中返回资源(如果代理有自己的缓存)。在某些情况下,代理服务器可以出于某些目的修改用户的请求或服务器的响应。
云服务基础架构,提供对卡巴斯基数据库的访问权限,其中包含有关文件、网络资源和软件信誉且持续更新的信息。卡巴斯基安全网络可确保卡巴斯基应用程序更快地响应威胁,提高某些保护组件的性能,并降低误报的可能性。
包含卡巴斯基在反恶意软件数据库发布时已知的计算机安全威胁信息的数据库。反恶意软件数据库中的条目允许在被扫描对象中检测恶意代码。反恶意软件数据库由卡巴斯基专家创建并每小时更新一次。
与受管理设备相同。
受信任区域包含您认为安全的文件、文件夹和对象。Kaspersky Next 不会扫描或监控来自该区域的项目。
在受信任设备设置中指定的用户可以随时完全访问的 Windows 设备。
iOS 或 iPadOS 设备的设置由 Apple Configurator(用于对 iOS 和 iPadOS 设备进行分组配置的程序)监控。受监控设备在 Apple Configurator 中显示为“受监控”状态。每次受监控设备连接到计算机时,Apple Configurator 都会根据指定的参考设置检查设备配置,然后在必要时进行重新定义。受监控设备无法与安装在其他计算机上的 Apple Configurator 同步。
与不受监控的设备相比,每个受监控设备都提供了更多可通过卡巴斯基移动设备管理策略进行重新定义的设置。例如,您可以配置 HTTP 代理服务器来监控企业网络内设备上的互联网流量。默认情况下,所有移动设备均处于不受监控状态。
安装了安全应用程序并连接到 Kaspersky Next 的设备。
为提供基本安全功能(例如,存储加密密钥功能)而开发的微芯片。TPM 通常安装在计算机主板上,并通过硬件总线与所有其他系统组件交互。
验证移动设备和 Kaspersky Endpoint Security for Android 的设置是否符合企业安全要求。企业安全要求对设备使用进行规范。例如,必须在设备上启用实时保护,反恶意软件数据库必须是最新版本,并且设备密码必须足够强大。合规性控制基于一系列规则。合规性规则包括以下组成部分:
在 Kaspersky Endpoint Security for Windows 的后台扫描模式下,不会向用户显示通知。此扫描所需的计算机资源比其他类型的扫描(例如全盘扫描)更少。在这种模式下,Kaspersky Endpoint Security for Windows 会扫描启动对象、引导扇区、系统内存和系统分区。
卡巴斯基应用程序可保护计算机、移动设备及存储在其中的数据免受恶意软件侵害。您可以将下列其中一款卡巴斯基应用程序用作您的安全应用程序:
卡巴斯基应用程序设置的具名集合。此设置集合可确保添加到 Kaspersky Next 的计算机和移动设备的安全。单个配置文件包含所有受支持的安全应用程序的设置。将安全配置文件应用到已添加到 Kaspersky Next 的设备后,设备上的卡巴斯基应用程序的设置将替换为配置文件中指定的设置。
为特定公司创建的 Kaspersky Next 实例。在创建工作区时,卡巴斯基会创建并配置支持该工作区的基础架构。您可以使用 Kaspersky Next 管理控制台来管理您的工作区和公司设备上安装的安全应用程序。
传播恶意软件的资源的网址。
一种通过将自身代码添加到其他程序中,从而在受感染文件运行时获取控制权来感染这些程序的程序。通过这个简单的定义可以识别任何恶意软件执行的主要操作:感染。
驻留在设备 RAM 中的安全应用程序组件,扫描所有打开、保存或执行的文件。默认情况下,该组件采用卡巴斯基专家推荐的设置进行配置。
更新的属性。如果第三方更新或 Microsoft 更新是用于修复漏洞的补丁,则其重要级别由该补丁可以修复的漏洞中最高的严重级别决定。如果更新不修复任何漏洞,则其重要级别为“低”。
操作系统或应用程序的缺陷可能被恶意软件制造者用来侵入操作系统或应用程序并破坏其完整性。操作系统中存在大量漏洞会使其变得不可靠,因为渗透到操作系统的恶意软件可能会对操作系统本身和已安装的应用程序造成破坏。
漏洞的属性。它确定与漏洞相关的风险,即漏洞被利用后理论上会造成的最坏结果。
漏洞有三个严重级别:
该漏洞被利用后,可能会在没有用户交互、警告或提示的情况下执行恶意代码。
该漏洞被利用后,可能会损坏用户数据的机密性、完整性或可用性,或者损坏处理资源的完整性或可用性。
身份验证要求或仅适用于非默认配置等因素会扩大该漏洞的影响。
Kaspersky Next 管理控制台中显示的用户账户名称。
卡巴斯基服务器旨在管理连接到 Kaspersky Next 的设备上的安全应用程序,并为使用这些应用程序的公司存储 Kaspersky Next 的特定设置。
一个程序组件,可实现管理服务器与安装在连接到 Kaspersky Next 的设备上的安全应用程序之间的交互。运行 Windows、Linux 和 macOS 的设备的安全应用程序使用不同版本的网络代理。
安全应用程序组件,用于扫描设备的入站网络流量以检测典型的网络攻击活动,例如远程设备入侵操作系统。当检测到设备上有网络攻击企图时,该组件会阻止攻击计算机的网络活动。
一种网络欺诈,目的是未经授权访问用户的机密数据。
用于修复漏洞的软件更新。
其账户已添加到 Kaspersky Next 用户列表中的设备用户。移动设备(Android、iOS 或 iPadOS)的所有者由软件自动确定。运行 Windows、Linux 或 macOS 的设备的所有者由 Kaspersky Next 管理员手动指定,以简化设备安全管理。
包含管理服务器的设置的文件,经卡巴斯基批准后发送给 Apple 以获取 APNs 证书。
扫描收发电子邮件消息的安全应用程序组件。该组件在应用程序启动时启动,驻留在设备 RAM 中,并扫描通过 POP3、SMTP、IMAP 和 NNTP 协议收发的所有消息。
Kaspersky Next 管理控制台中的一个部分,以该部分中的某一文件类别命名。“隔离区”部分显示安全应用程序在清除过程中删除或修改的受感染文件的副本。“隔离区”部分还显示已检测到但无法清除的文件,以及清除失败或推迟的文件。“隔离区”部分中的文件以加密形式存储。
“隔离区”文件类别指在检测到时被认为可能受感染或无法清除的文件。
页面顶部