Kaspersky Endpoint Security 11.11.0 for Windows
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Guida di Kaspersky Endpoint Security for Windows
- Kaspersky Endpoint Security for Windows
- Installazione e rimozione dell'applicazione
- Distribuzione tramite Kaspersky Security Center
- Installazione dell'applicazione in locale tramite la procedura guidata
- Installazione remota dell'applicazione tramite System Center Configuration Manager
- Descrizione delle impostazioni di installazione del file setup.ini
- Modifica componenti dell'applicazione
- Upgrade da una versione precedente dell'applicazione
- Rimozione dell'applicazione
- Licensing dell'applicazione
- Informazioni sul Contratto di licenza con l'utente finale
- Informazioni sulla licenza
- Informazioni sul certificato di licenza
- Informazioni sull'abbonamento
- Informazioni sulla chiave di licenza
- Informazioni sul codice di attivazione
- Informazioni sul file chiave
- Confronto delle funzionalità dell'applicazione in base al tipo di licenza per le workstation
- Confronto delle funzionalità dell'applicazione in base al tipo di licenza per i server
- Attivazione dell'applicazione
- Visualizzazione delle informazioni sulla licenza
- Acquisto di una licenza
- Rinnovo dell'abbonamento
- Trasmissione dei dati
- Guida introduttiva
- Informazioni sul plug-in di gestione di Kaspersky Endpoint Security for Windows
- Considerazioni speciali in caso di utilizzo di versioni diverse dei plug-in di gestione
- Considerazioni speciali quando si utilizzano protocolli criptati per l'interazione con servizi esterni
- Interfaccia dell'applicazione
- Guida introduttiva
- Gestione dei criteri
- Gestione attività
- Configurazione delle impostazioni locali dell'applicazione
- Avvio e arresto di Kaspersky Endpoint Security
- Sospensione e ripresa della protezione e del controllo del computer
- Creazione e utilizzo di un file di configurazione
- Ripristino delle impostazioni predefinite dell'applicazione
- Scansione malware
- Scansione del computer
- Scansione delle unità rimovibili quando vengono connesse al computer
- Scansione in background
- Scansione dal menu di scelta rapida
- Application Integrity Control
- Modifica dell'ambito della scansione
- Esecuzione di una scansione pianificata
- Esecuzione di una scansione come utente diverso
- Ottimizzazione della scansione
- Aggiornamento di database e moduli software dell'applicazione
- Scenari di aggiornamento dei database e dei moduli dell'applicazione
- Avvio e arresto di un'attività di aggiornamento
- Avvio di un'attività di aggiornamento tramite i diritti di un account utente differente
- Selezione della modalità di esecuzione dell'attività di aggiornamento
- Aggiunta di una sorgente degli aggiornamenti
- Configurazione degli aggiornamenti da una cartella condivisa
- Aggiornamento dei moduli dell'applicazione
- Utilizzo di un server proxy per gli aggiornamenti
- Ultimo rollback degli aggiornamenti
- Utilizzo delle minacce attive
- Protezione del computer
- Protezione minacce file
- Abilitazione e disabilitazione di Protezione minacce file
- Sospensione automatica di Protezione minacce file
- Modifica dell'azione eseguita sui file infetti dal componente Protezione minacce file
- Creazione dell'ambito di protezione del componente Protezione minacce file
- Utilizzo dei metodi di scansione
- Utilizzo delle tecnologie di scansione durante l'esecuzione del componente Protezione minacce file
- Ottimizzazione della scansione dei file
- Scansione dei file compositi
- Modifica della modalità di scansione
- Protezione minacce Web
- Protezione minacce di posta
- Abilitazione e disabilitazione di Protezione minacce di posta
- Modifica dell'azione da eseguire sui messaggi e-mail infetti
- Creazione dell'ambito di protezione del componente Protezione minacce di posta
- Scansione dei file compositi allegati ai messaggi e-mail
- Filtraggio degli allegati dei messaggi e-mail
- Esportazione e importazione delle estensioni per il filtro degli allegati
- Scansione dei messaggi e-mail in Microsoft Office Outlook
- Protezione minacce di rete
- Abilitazione e disabilitazione di Protezione minacce di Rete
- Blocco di un computer che ha originato l'attacco
- Configurazione degli indirizzi delle esclusioni dal blocco
- Esportazione e importazione dell'elenco delle esclusioni dal blocco
- Configurazione della protezione dagli attacchi di rete per tipo
- Firewall
- Abilitazione o disabilitazione di Firewall
- Modifica della categoria della connessione di rete
- Gestione delle regole per i pacchetti di rete
- Creazione di una regola per i pacchetti di rete
- Abilitazione o disabilitazione di una regola per i pacchetti di rete
- Modifica dell'azione eseguita da Firewall per una regola per i pacchetti di rete
- Modifica della priorità di una regola per i pacchetti di rete
- Esportazione e importazione di regole per i pacchetti di rete
- Gestione delle regole di rete delle applicazioni
- Monitor di Rete
- Prevenzione Attacchi BadUSB
- Protezione AMSI
- Prevenzione Exploit
- Rilevamento del Comportamento
- Abilitazione e disabilitazione di Rilevamento del Comportamento
- Selezione dell'azione da intraprendere se viene rilevata un'attività malware
- Protezione delle cartelle condivise dal criptaggio esterno
- Abilitazione e disabilitazione della protezione delle cartelle condivise dal criptaggio esterno
- Selezione dell'azione da eseguire se viene rilevato criptaggio esterno delle cartelle condivise
- Creazione di un'esclusione per la protezione delle cartelle condivise dal criptaggio esterno
- Configurazione degli indirizzi delle esclusioni dalla protezione delle cartelle condivise dal criptaggio esterno
- Esportazione e importazione di un elenco di esclusioni dalla protezione delle cartelle condivise dal criptaggio esterno
- Prevenzione Intrusioni Host
- Abilitazione e disabilitazione di Prevenzione Intrusioni Host
- Gestione dei gruppi di attendibilità delle applicazioni
- Modifica del gruppo di attendibilità di un'applicazione
- Configurazione dei diritti dei gruppi di attendibilità
- Selezione di un gruppo di attendibilità per le applicazioni avviate prima di Kaspersky Endpoint Security
- Selezione di un gruppo di attendibilità per le applicazioni sconosciute
- Selezione di un gruppo di attendibilità per le applicazioni firmate digitalmente
- Gestione dei diritti delle applicazioni
- Protezione delle risorse del sistema operativo e dei dati di identità
- Eliminazione delle informazioni relative alle applicazioni inutilizzate
- Monitoraggio di Prevenzione Intrusioni Host
- Protezione dell'accesso ad audio e video
- Motore di Remediation
- Kaspersky Security Network
- Scansione delle connessioni criptate
- Cancella dati
- Protezione minacce file
- Controllo del computer
- Controllo Web
- Abilitazione e disabilitazione di Controllo Web
- Azioni con le regole di accesso alle risorse Web
- Aggiunta di una regola di accesso alle risorse Web
- Assegnazione di priorità alle regole di accesso alle risorse Web
- Abilitazione e disabilitazione di una regola di accesso alle risorse Web
- Esportazione e importazione dell'elenco degli indirizzi Web attendibili
- Verifica delle regole di accesso alle risorse Web
- Esportazione e importazione dell'elenco di indirizzi delle risorse Web
- Monitoraggio dell'attività Internet dell'utente
- Modifica dei modelli dei messaggi di Controllo Web
- Modifica delle maschere per gli indirizzi di risorse Web
- Migrazione delle regole di accesso alle risorse Web da versioni precedenti dell'applicazione
- Controllo dispositivi
- Abilitazione e disabilitazione di Controllo dispositivi
- Informazioni sulle regole di accesso
- Modifica di una regola di accesso ai dispositivi
- Modifica di una regola di accesso ai bus di connessione
- Aggiunta di una rete Wi-Fi all'elenco delle reti attendibili
- Monitoraggio dell'utilizzo delle unità rimovibili
- Modificare la durata della memorizzazione nella cache
- Azioni con i dispositivi attendibili
- Ottenimento dell'accesso a un dispositivo bloccato
- Modifica dei modelli dei messaggi di Controllo dispositivi
- Anti-Bridging
- Controllo adattivo delle anomalie
- Abilitazione e disabilitazione di Controllo adattivo delle anomalie
- Abilitazione e disabilitazione di una regola di Controllo adattivo delle anomalie
- Modifica dell'azione eseguita quando viene attivata una regola di Controllo adattivo delle anomalie
- Creazione di un'esclusione per una regola di Controllo adattivo delle anomalie
- Esportazione e importazione delle esclusioni per le regole di Controllo adattivo delle anomalie
- Applicazione degli aggiornamenti per le regole di Controllo adattivo delle anomalie
- Modifica dei modelli dei messaggi di Controllo adattivo delle anomalie
- Visualizzazione dei rapporti di Controllo adattivo delle anomalie
- Controllo applicazioni
- Limitazioni delle funzionalità di Controllo applicazioni
- Ricezione delle informazioni sulle applicazioni installate nei computer degli utenti
- Abilitazione e disabilitazione di Controllo applicazioni
- Selezione della modalità di Controllo applicazioni
- Gestione delle regole di Controllo applicazioni
- Aggiunta di una condizione di attivazione per la regola di Controllo applicazioni
- Aggiunta di file eseguibili dalla cartella File eseguibili alla categoria di applicazioni
- Aggiunta di file eseguibili correlati agli eventi alla categoria di applicazioni
- Aggiunta di una regola di Controllo applicazioni
- Modifica dello stato di una regola di Controllo applicazioni tramite Kaspersky Security Center
- Esportazione e importazione delle regole di Controllo applicazioni
- Visualizzazione degli eventi generati dall'esecuzione del componente Controllo applicazioni
- Visualizzazione di un rapporto sulle applicazioni bloccate
- Verifica delle regole di Controllo applicazioni
- Monitor attività applicazioni
- Regole per la creazione delle maschere dei nomi per file o cartelle
- Modifica dei modelli dei messaggi di Controllo applicazioni
- Best practice per l'implementazione di un elenco di applicazioni consentite
- Monitoraggio delle porte di rete
- Ispezione dei registri
- File Integrity Monitor
- Controllo Web
- Protezione tramite password
- Area attendibile
- Gestione di Backup
- Servizio di notifica
- Gestione dei rapporti
- Auto-difesa di Kaspersky Endpoint Security
- Prestazioni di Kaspersky Endpoint Security e compatibilità con altre applicazioni
- Criptaggio dei dati
- Limitazioni della funzionalità di criptaggio
- Modifica della lunghezza della chiave di criptaggio (AES56 / AES256)
- Criptaggio disco Kaspersky
- Funzionalità speciali di criptaggio dell'unità SSD
- Avvio di Criptaggio disco Kaspersky
- Creazione di un elenco di dischi rigidi esclusi dal criptaggio
- Esportazione e importazione di un elenco di dischi rigidi esclusi dal criptaggio
- Abilitazione della tecnologia Single Sign-On (SSO)
- Gestisci account dell'Agente di Autenticazione
- Utilizzo di un token o una smart card con l'agente di autenticazione
- Decriptaggio dei dischi rigidi
- Ripristino dell'accesso a un'unità protetta dalla tecnologia Criptaggio disco Kaspersky
- Accesso con l'account di servizio dell'Agente di Autenticazione
- Aggiornamento del sistema operativo
- Eliminazione degli errori di aggiornamento della funzionalità di criptaggio
- Selezione del livello di traccia per l'agente di autenticazione
- Modifica del testo della Guida dell'Agente di Autenticazione
- Rimozione di oggetti e dati rimanenti dopo aver verificato il funzionamento dell'Agente di Autenticazione
- BitLocker Management
- Criptaggio a livello di file nelle unità locali del computer
- Criptaggio dei file nelle unità locali del computer
- Creazione delle regole di accesso ai file criptati per le applicazioni
- Criptaggio dei file creati o modificati da applicazioni specifiche
- Generazione di una regola di decriptaggio
- Decriptaggio dei file nelle unità locali del computer
- Creazione di pacchetti criptati
- Ripristino dell'accesso ai file criptati
- Ripristino dell'accesso ai dati criptati dopo un errore del sistema operativo
- Modifica dei modelli di messaggi per l'accesso ai file criptati
- Criptaggio unità rimovibili
- Visualizzazione dei dettagli sul criptaggio dei dati
- Utilizzo dei dispositivi criptati quando non è possibile accedervi
- Soluzioni Detection and Response
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integrazione con Kaspersky Endpoint Detection and Response
- Migrazione da Kaspersky Endpoint Agent
- Scansione degli indicatori di compromissione (attività standard)
- Sposta il file in Quarantena
- Ottieni file
- Elimina file
- Avvio del processo
- Termina processo
- Prevenzione dell'esecuzione
- Isolamento di rete del computer
- Sandbox cloud
- Appendice 1. Estensioni di file supportate per Prevenzione dell'esecuzione
- Appendice 2. Interpreti di script supportati
- Appendice 3. Ambito della scansione IOC nel Registro di sistema (RegistryItem)
- Appendice 4. Requisiti del file IOC
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (KATA EDR)
- Gestione della quarantena
- Kaspersky Security for Windows Server
- Gestione dell'applicazione dalla riga di comando
- Installazione dell'applicazione
- Attivazione dell'applicazione
- Rimozione dell'applicazione
- Comandi AVP
- SCAN. Scansione malware
- UPDATE. Aggiornamento di database e moduli software dell'applicazione
- ROLLBACK. Ultimo rollback degli aggiornamenti
- TRACES. Tracciamento
- START. Avvio del profilo
- STOP. Arresto di un profilo
- STATUS. Stato del profilo
- STATISTICS. Statistiche sul funzionamento del profilo
- RESTORE. Ripristino di file da Backup
- EXPORT. Esportazione delle impostazioni dell'applicazione
- IMPORT. Importazione delle impostazioni dell'applicazione
- ADDKEY. Applicazione di un file chiave
- LICENSE. Gestione delle licenze
- RENEW. Acquisto di una licenza
- PBATESTRESET. Ripristinare i risultati del controllo del disco prima di criptare il disco
- EXIT. Chiudi l'applicazione
- EXITPOLICY. Disabilitazione del criterio
- STARTPOLICY. Abilitazione del criterio
- DISABLE. Disabilitazione della protezione
- SPYWARE. Rilevamento spyware
- KSN. Transizione KSN Globale/Privato
- Comandi KESCLI
- Scan. Scansione malware
- GetScanState. Stato di completamento della scansione
- GetLastScanTime. Definizione del tempo di completamento della scansione
- GetThreats. Ottenimento dei dati sulle minacce rilevate
- UpdateDefinitions. Aggiornamento di database e moduli software dell'applicazione
- GetDefinitionState. Definizione del tempo di completamento dell'aggiornamento
- EnableRTP. Abilitazione della protezione
- GetRealTimeProtectionState. Stato di Protezione minacce file
- Versione. Identificazione della versione dell'applicazione
- Comandi di gestione di Detection and Response
- Codici di errore
- Appendice. Profili dell'applicazione
- Gestione dell'applicazione tramite REST API
- Fonti di informazioni sull'applicazione
- Come contattare l'assistenza tecnica
- Limitazioni e avvisi
- Glossario
- Agente di Autenticazione
- Ambito della protezione
- Ambito della scansione
- Archivio
- Attività
- Autorità di emissione del certificato
- Certificato di licenza
- Chiave aggiuntiva
- Chiave attiva
- Database anti-virus
- Database di indirizzi Web dannosi
- Database di indirizzi Web di phishing
- Disinfezione
- Falso allarme
- File infettabile
- File infetto
- File IOC
- Forma normalizzata dell'indirizzo di una risorsa Web
- Gruppo di amministrazione
- IOC
- Maschera
- Network Agent
- Oggetto OLE
- OpenIOC
- Portable File Manager
- Trusted Platform Module
- Appendici
- Appendice 1. Impostazioni applicazione
- Protezione minacce file
- Protezione minacce Web
- Protezione minacce di posta
- Protezione minacce di rete
- Firewall
- Prevenzione Attacchi BadUSB
- Protezione AMSI
- Prevenzione Exploit
- Rilevamento del Comportamento
- Prevenzione Intrusioni Host
- Motore di Remediation
- Kaspersky Security Network
- Ispezione dei registri
- Controllo Web
- Controllo dispositivi
- Controllo applicazioni
- Controllo adattivo delle anomalie
- File Integrity Monitor
- Sensore Endpoint
- Kaspersky Sandbox
- Endpoint Detection and Response
- Criptaggio dell'intero disco
- Criptaggio a livello di file
- Criptaggio unità rimovibili
- Modelli (criptaggio dei dati)
- Esclusioni
- Impostazioni applicazione
- Rapporti e archivi
- Impostazioni di Rete
- Interfaccia
- Gestione impostazioni
- Aggiornamento di database e moduli software dell'applicazione
- Appendice 2. Gruppi di attendibilità delle applicazioni
- Appendice 3. Estensioni file per la scansione rapida delle unità rimovibili
- Appendice 4. Tipi di file per il filtro allegati di Protezione minacce di posta
- Appendice 5. Impostazioni di rete per l'interazione con servizi esterni
- Appendice 6. Eventi applicativi
- Appendice 1. Impostazioni applicazione
- Informazioni sul codice di terze parti
- Note relative ai marchi
Criptaggio disco Kaspersky
Criptaggio disco Kaspersky è disponibile solo per i computer che eseguono un sistema operativo Windows per workstation. Per i computer che eseguono un sistema operativo Windows per server, utilizzare la tecnologia Crittografia unità BitLocker.
Kaspersky Endpoint Security supporta il criptaggio dell'intero disco nei file system FAT32, NTFS ed exFat.
Prima di avviare il criptaggio dell'intero disco, l'applicazione esegue una serie di controlli per stabilire se il dispositivo può essere criptato. I controlli includono la verifica della compatibilità del disco rigido del sistema con l'Agente di Autenticazione o con i componenti di criptaggio di BitLocker. Per verificare la compatibilità, è necessario riavviare il computer. Dopo aver riavviato il computer, l'applicazione esegue automaticamente tutti i controlli necessari. Se il controllo della compatibilità ha esito positivo, ha inizio il criptaggio dell'intero disco dopo il caricamento del sistema operativo e l'avvio dell'applicazione. Se i dischi rigidi del sistema risultano incompatibili con l'Agente di Autenticazione o con i componenti di criptaggio di BitLocker, è necessario riavviare il computer premendo il pulsante di reimpostazione dell'hardware. Kaspersky Endpoint Security registra le informazioni sull'incompatibilità. In base a queste informazioni, l'applicazione non avvia il criptaggio dell'intero disco all'avvio del sistema operativo. Le informazioni su questo evento vengono registrate nei rapporti di Kaspersky Security Center.
Se la configurazione hardware del computer è stata modificata, le informazioni sull'incompatibilità registrate dall'applicazione durante il controllo precedente devono essere eliminate per verificare la compatibilità dei dischi rigidi del sistema con l'Agente di Autenticazione e con i componenti di criptaggio di BitLocker. A tale scopo, prima del criptaggio dell'intero disco è necessario digitare avp pbatestreset
nella riga di comando. Se si verificano errori nel caricamento del sistema operativo in seguito alla verifica della compatibilità dei dischi rigidi del sistema con l'Agente di Autenticazione, è necessario rimuovere gli oggetti e i dati rimanenti in seguito all'operazione di verifica dell'Agente di Autenticazione tramite l'utilità di ripristino, avviare Kaspersky Endpoint Security ed eseguire nuovamente il comando avp pbatestreset
.
In seguito all'avvio del criptaggio dell'intero disco, Kaspersky Endpoint Security cripta tutti i dati presenti nei dischi.
Se l'utente arresta o riavvia il computer durante il criptaggio dell'intero disco, l'Agente di Autenticazione viene caricato prima del successivo avvio del sistema operativo. Kaspersky Endpoint Security riprende il criptaggio dell'intero disco dopo l'autenticazione tramite l'agente di autenticazione e l'avvio del sistema operativo.
Se il sistema operativo entra in modalità di ibernazione durante il criptaggio dell'intero disco, l'Agente di Autenticazione viene caricato all'uscita del sistema operativo dalla modalità di ibernazione. Kaspersky Endpoint Security riprende il criptaggio dell'intero disco dopo l'autenticazione tramite l'agente di autenticazione e l'avvio del sistema operativo.
Se il sistema operativo entra in modalità di sospensione durante il criptaggio dell'intero disco, Kaspersky Endpoint Security riprende il criptaggio dell'intero disco quando il sistema operativo esce dalla modalità di sospensione, senza caricare l'Agente di Autenticazione.
L'autenticazione dell'utente nell'Agente di Autenticazione può essere eseguita in due modi:
- Immettere il nome e la password dell'account per l'Agente di Autenticazione creato dall'amministratore della rete LAN utilizzando gli strumenti di Kaspersky Security Center.
- Immettere la password di un token o di una smart card connessa al computer.
L'utilizzo di un token o di una smart card è disponibile solo se i dischi rigidi del computer sono stati criptati utilizzando l'algoritmo di criptaggio AES256. Se i dischi rigidi del computer sono stati criptati utilizzando l'algoritmo di criptaggio AES56, l'aggiunta del file del certificato elettronico al comando verrà negata.
L'Agente di Autenticazione supporta i layout di tastiera per le seguenti lingue:
- Inglese (Regno Unito)
- Inglese (Stati Uniti)
- Arabo (Algeria, Marocco, Tunisia; layout AZERTY)
- Spagnolo (America latina)
- Italiano
- Tedesco (Germania e Austria)
- Tedesco (Svizzera)
- Portoghese (Brasile, layout ABNT2)
- Russo (per tastiere IBM/WINDOWS a 105 tasti con layout QWERTY)
- Turco (layout QWERTY)
- Francese (Francia)
- Francese (Svizzera)
- Francese (Belgio, layout AZERTY)
- Giapponese (per tastiere a 106 tasti con layout QWERTY)
Un layout di tastiera diventa disponibile nell'Agente di Autenticazione se il layout è stato aggiunto nelle impostazioni della lingua e delle impostazioni internazionali del sistema operativo e risulta disponibile nella schermata di accesso a Microsoft Windows.
Se il nome dell'account per l'Agente di Autenticazione contiene simboli che non possono essere immessi utilizzando i layout di tastiera disponibili nell'Agente di Autenticazione, è possibile accedere ai dischi rigidi criptati solo dopo che ne è stato eseguito il ripristino tramite l'utilità di ripristino o dopo avere eseguito il ripristino del nome e della password dell'account per l'Agente di Autenticazione.