Kaspersky Endpoint Security 11.11.0 for Windows
Italiano
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Italiano
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Guida di Kaspersky Endpoint Security for Windows
- Kaspersky Endpoint Security for Windows
- Installazione e rimozione dell'applicazione
- Distribuzione tramite Kaspersky Security Center
- Installazione dell'applicazione in locale tramite la procedura guidata
- Installazione remota dell'applicazione tramite System Center Configuration Manager
- Descrizione delle impostazioni di installazione del file setup.ini
- Modifica componenti dell'applicazione
- Upgrade da una versione precedente dell'applicazione
- Rimozione dell'applicazione
- Licensing dell'applicazione
- Informazioni sul Contratto di licenza con l'utente finale
- Informazioni sulla licenza
- Informazioni sul certificato di licenza
- Informazioni sull'abbonamento
- Informazioni sulla chiave di licenza
- Informazioni sul codice di attivazione
- Informazioni sul file chiave
- Confronto delle funzionalità dell'applicazione in base al tipo di licenza per le workstation
- Confronto delle funzionalità dell'applicazione in base al tipo di licenza per i server
- Attivazione dell'applicazione
- Visualizzazione delle informazioni sulla licenza
- Acquisto di una licenza
- Rinnovo dell'abbonamento
- Trasmissione dei dati
- Guida introduttiva
- Informazioni sul plug-in di gestione di Kaspersky Endpoint Security for Windows
- Considerazioni speciali in caso di utilizzo di versioni diverse dei plug-in di gestione
- Considerazioni speciali quando si utilizzano protocolli criptati per l'interazione con servizi esterni
- Interfaccia dell'applicazione
- Guida introduttiva
- Gestione dei criteri
- Gestione attività
- Configurazione delle impostazioni locali dell'applicazione
- Avvio e arresto di Kaspersky Endpoint Security
- Sospensione e ripresa della protezione e del controllo del computer
- Creazione e utilizzo di un file di configurazione
- Ripristino delle impostazioni predefinite dell'applicazione
- Scansione malware
- Scansione del computer
- Scansione delle unità rimovibili quando vengono connesse al computer
- Scansione in background
- Scansione dal menu di scelta rapida
- Application Integrity Control
- Modifica dell'ambito della scansione
- Esecuzione di una scansione pianificata
- Esecuzione di una scansione come utente diverso
- Ottimizzazione della scansione
- Aggiornamento di database e moduli software dell'applicazione
- Scenari di aggiornamento dei database e dei moduli dell'applicazione
- Avvio e arresto di un'attività di aggiornamento
- Avvio di un'attività di aggiornamento tramite i diritti di un account utente differente
- Selezione della modalità di esecuzione dell'attività di aggiornamento
- Aggiunta di una sorgente degli aggiornamenti
- Configurazione degli aggiornamenti da una cartella condivisa
- Aggiornamento dei moduli dell'applicazione
- Utilizzo di un server proxy per gli aggiornamenti
- Ultimo rollback degli aggiornamenti
- Utilizzo delle minacce attive
- Protezione del computer
- Protezione minacce file
- Abilitazione e disabilitazione di Protezione minacce file
- Sospensione automatica di Protezione minacce file
- Modifica dell'azione eseguita sui file infetti dal componente Protezione minacce file
- Creazione dell'ambito di protezione del componente Protezione minacce file
- Utilizzo dei metodi di scansione
- Utilizzo delle tecnologie di scansione durante l'esecuzione del componente Protezione minacce file
- Ottimizzazione della scansione dei file
- Scansione dei file compositi
- Modifica della modalità di scansione
- Protezione minacce Web
- Protezione minacce di posta
- Abilitazione e disabilitazione di Protezione minacce di posta
- Modifica dell'azione da eseguire sui messaggi e-mail infetti
- Creazione dell'ambito di protezione del componente Protezione minacce di posta
- Scansione dei file compositi allegati ai messaggi e-mail
- Filtraggio degli allegati dei messaggi e-mail
- Esportazione e importazione delle estensioni per il filtro degli allegati
- Scansione dei messaggi e-mail in Microsoft Office Outlook
- Protezione minacce di rete
- Abilitazione e disabilitazione di Protezione minacce di Rete
- Blocco di un computer che ha originato l'attacco
- Configurazione degli indirizzi delle esclusioni dal blocco
- Esportazione e importazione dell'elenco delle esclusioni dal blocco
- Configurazione della protezione dagli attacchi di rete per tipo
- Firewall
- Abilitazione o disabilitazione di Firewall
- Modifica della categoria della connessione di rete
- Gestione delle regole per i pacchetti di rete
- Creazione di una regola per i pacchetti di rete
- Abilitazione o disabilitazione di una regola per i pacchetti di rete
- Modifica dell'azione eseguita da Firewall per una regola per i pacchetti di rete
- Modifica della priorità di una regola per i pacchetti di rete
- Esportazione e importazione di regole per i pacchetti di rete
- Gestione delle regole di rete delle applicazioni
- Monitor di Rete
- Prevenzione Attacchi BadUSB
- Protezione AMSI
- Prevenzione Exploit
- Rilevamento del Comportamento
- Abilitazione e disabilitazione di Rilevamento del Comportamento
- Selezione dell'azione da intraprendere se viene rilevata un'attività malware
- Protezione delle cartelle condivise dal criptaggio esterno
- Abilitazione e disabilitazione della protezione delle cartelle condivise dal criptaggio esterno
- Selezione dell'azione da eseguire se viene rilevato criptaggio esterno delle cartelle condivise
- Creazione di un'esclusione per la protezione delle cartelle condivise dal criptaggio esterno
- Configurazione degli indirizzi delle esclusioni dalla protezione delle cartelle condivise dal criptaggio esterno
- Esportazione e importazione di un elenco di esclusioni dalla protezione delle cartelle condivise dal criptaggio esterno
- Prevenzione Intrusioni Host
- Abilitazione e disabilitazione di Prevenzione Intrusioni Host
- Gestione dei gruppi di attendibilità delle applicazioni
- Modifica del gruppo di attendibilità di un'applicazione
- Configurazione dei diritti dei gruppi di attendibilità
- Selezione di un gruppo di attendibilità per le applicazioni avviate prima di Kaspersky Endpoint Security
- Selezione di un gruppo di attendibilità per le applicazioni sconosciute
- Selezione di un gruppo di attendibilità per le applicazioni firmate digitalmente
- Gestione dei diritti delle applicazioni
- Protezione delle risorse del sistema operativo e dei dati di identità
- Eliminazione delle informazioni relative alle applicazioni inutilizzate
- Monitoraggio di Prevenzione Intrusioni Host
- Protezione dell'accesso ad audio e video
- Motore di Remediation
- Kaspersky Security Network
- Scansione delle connessioni criptate
- Cancella dati
- Protezione minacce file
- Controllo del computer
- Controllo Web
- Abilitazione e disabilitazione di Controllo Web
- Azioni con le regole di accesso alle risorse Web
- Aggiunta di una regola di accesso alle risorse Web
- Assegnazione di priorità alle regole di accesso alle risorse Web
- Abilitazione e disabilitazione di una regola di accesso alle risorse Web
- Esportazione e importazione dell'elenco degli indirizzi Web attendibili
- Verifica delle regole di accesso alle risorse Web
- Esportazione e importazione dell'elenco di indirizzi delle risorse Web
- Monitoraggio dell'attività Internet dell'utente
- Modifica dei modelli dei messaggi di Controllo Web
- Modifica delle maschere per gli indirizzi di risorse Web
- Migrazione delle regole di accesso alle risorse Web da versioni precedenti dell'applicazione
- Controllo dispositivi
- Abilitazione e disabilitazione di Controllo dispositivi
- Informazioni sulle regole di accesso
- Modifica di una regola di accesso ai dispositivi
- Modifica di una regola di accesso ai bus di connessione
- Aggiunta di una rete Wi-Fi all'elenco delle reti attendibili
- Monitoraggio dell'utilizzo delle unità rimovibili
- Modificare la durata della memorizzazione nella cache
- Azioni con i dispositivi attendibili
- Ottenimento dell'accesso a un dispositivo bloccato
- Modifica dei modelli dei messaggi di Controllo dispositivi
- Anti-Bridging
- Controllo adattivo delle anomalie
- Abilitazione e disabilitazione di Controllo adattivo delle anomalie
- Abilitazione e disabilitazione di una regola di Controllo adattivo delle anomalie
- Modifica dell'azione eseguita quando viene attivata una regola di Controllo adattivo delle anomalie
- Creazione di un'esclusione per una regola di Controllo adattivo delle anomalie
- Esportazione e importazione delle esclusioni per le regole di Controllo adattivo delle anomalie
- Applicazione degli aggiornamenti per le regole di Controllo adattivo delle anomalie
- Modifica dei modelli dei messaggi di Controllo adattivo delle anomalie
- Visualizzazione dei rapporti di Controllo adattivo delle anomalie
- Controllo applicazioni
- Limitazioni delle funzionalità di Controllo applicazioni
- Ricezione delle informazioni sulle applicazioni installate nei computer degli utenti
- Abilitazione e disabilitazione di Controllo applicazioni
- Selezione della modalità di Controllo applicazioni
- Gestione delle regole di Controllo applicazioni
- Aggiunta di una condizione di attivazione per la regola di Controllo applicazioni
- Aggiunta di file eseguibili dalla cartella File eseguibili alla categoria di applicazioni
- Aggiunta di file eseguibili correlati agli eventi alla categoria di applicazioni
- Aggiunta di una regola di Controllo applicazioni
- Modifica dello stato di una regola di Controllo applicazioni tramite Kaspersky Security Center
- Esportazione e importazione delle regole di Controllo applicazioni
- Visualizzazione degli eventi generati dall'esecuzione del componente Controllo applicazioni
- Visualizzazione di un rapporto sulle applicazioni bloccate
- Verifica delle regole di Controllo applicazioni
- Monitor attività applicazioni
- Regole per la creazione delle maschere dei nomi per file o cartelle
- Modifica dei modelli dei messaggi di Controllo applicazioni
- Best practice per l'implementazione di un elenco di applicazioni consentite
- Monitoraggio delle porte di rete
- Ispezione dei registri
- File Integrity Monitor
- Controllo Web
- Protezione tramite password
- Area attendibile
- Gestione di Backup
- Servizio di notifica
- Gestione dei rapporti
- Auto-difesa di Kaspersky Endpoint Security
- Prestazioni di Kaspersky Endpoint Security e compatibilità con altre applicazioni
- Criptaggio dei dati
- Limitazioni della funzionalità di criptaggio
- Modifica della lunghezza della chiave di criptaggio (AES56 / AES256)
- Criptaggio disco Kaspersky
- Funzionalità speciali di criptaggio dell'unità SSD
- Avvio di Criptaggio disco Kaspersky
- Creazione di un elenco di dischi rigidi esclusi dal criptaggio
- Esportazione e importazione di un elenco di dischi rigidi esclusi dal criptaggio
- Abilitazione della tecnologia Single Sign-On (SSO)
- Gestisci account dell'Agente di Autenticazione
- Utilizzo di un token o una smart card con l'agente di autenticazione
- Decriptaggio dei dischi rigidi
- Ripristino dell'accesso a un'unità protetta dalla tecnologia Criptaggio disco Kaspersky
- Accesso con l'account di servizio dell'Agente di Autenticazione
- Aggiornamento del sistema operativo
- Eliminazione degli errori di aggiornamento della funzionalità di criptaggio
- Selezione del livello di traccia per l'agente di autenticazione
- Modifica del testo della Guida dell'Agente di Autenticazione
- Rimozione di oggetti e dati rimanenti dopo aver verificato il funzionamento dell'Agente di Autenticazione
- BitLocker Management
- Criptaggio a livello di file nelle unità locali del computer
- Criptaggio dei file nelle unità locali del computer
- Creazione delle regole di accesso ai file criptati per le applicazioni
- Criptaggio dei file creati o modificati da applicazioni specifiche
- Generazione di una regola di decriptaggio
- Decriptaggio dei file nelle unità locali del computer
- Creazione di pacchetti criptati
- Ripristino dell'accesso ai file criptati
- Ripristino dell'accesso ai dati criptati dopo un errore del sistema operativo
- Modifica dei modelli di messaggi per l'accesso ai file criptati
- Criptaggio unità rimovibili
- Visualizzazione dei dettagli sul criptaggio dei dati
- Utilizzo dei dispositivi criptati quando non è possibile accedervi
- Soluzioni Detection and Response
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integrazione con Kaspersky Endpoint Detection and Response
- Migrazione da Kaspersky Endpoint Agent
- Scansione degli indicatori di compromissione (attività standard)
- Sposta il file in Quarantena
- Ottieni file
- Elimina file
- Avvio del processo
- Termina processo
- Prevenzione dell'esecuzione
- Isolamento di rete del computer
- Sandbox cloud
- Appendice 1. Estensioni di file supportate per Prevenzione dell'esecuzione
- Appendice 2. Interpreti di script supportati
- Appendice 3. Ambito della scansione IOC nel Registro di sistema (RegistryItem)
- Appendice 4. Requisiti del file IOC
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (KATA EDR)
- Gestione della quarantena
- Kaspersky Security for Windows Server
- Gestione dell'applicazione dalla riga di comando
- Installazione dell'applicazione
- Attivazione dell'applicazione
- Rimozione dell'applicazione
- Comandi AVP
- SCAN. Scansione malware
- UPDATE. Aggiornamento di database e moduli software dell'applicazione
- ROLLBACK. Ultimo rollback degli aggiornamenti
- TRACES. Tracciamento
- START. Avvio del profilo
- STOP. Arresto di un profilo
- STATUS. Stato del profilo
- STATISTICS. Statistiche sul funzionamento del profilo
- RESTORE. Ripristino di file da Backup
- EXPORT. Esportazione delle impostazioni dell'applicazione
- IMPORT. Importazione delle impostazioni dell'applicazione
- ADDKEY. Applicazione di un file chiave
- LICENSE. Gestione delle licenze
- RENEW. Acquisto di una licenza
- PBATESTRESET. Ripristinare i risultati del controllo del disco prima di criptare il disco
- EXIT. Chiudi l'applicazione
- EXITPOLICY. Disabilitazione del criterio
- STARTPOLICY. Abilitazione del criterio
- DISABLE. Disabilitazione della protezione
- SPYWARE. Rilevamento spyware
- KSN. Transizione KSN Globale/Privato
- Comandi KESCLI
- Scan. Scansione malware
- GetScanState. Stato di completamento della scansione
- GetLastScanTime. Definizione del tempo di completamento della scansione
- GetThreats. Ottenimento dei dati sulle minacce rilevate
- UpdateDefinitions. Aggiornamento di database e moduli software dell'applicazione
- GetDefinitionState. Definizione del tempo di completamento dell'aggiornamento
- EnableRTP. Abilitazione della protezione
- GetRealTimeProtectionState. Stato di Protezione minacce file
- Versione. Identificazione della versione dell'applicazione
- Comandi di gestione di Detection and Response
- Codici di errore
- Appendice. Profili dell'applicazione
- Gestione dell'applicazione tramite REST API
- Fonti di informazioni sull'applicazione
- Come contattare l'assistenza tecnica
- Limitazioni e avvisi
- Glossario
- Agente di Autenticazione
- Ambito della protezione
- Ambito della scansione
- Archivio
- Attività
- Autorità di emissione del certificato
- Certificato di licenza
- Chiave aggiuntiva
- Chiave attiva
- Database anti-virus
- Database di indirizzi Web dannosi
- Database di indirizzi Web di phishing
- Disinfezione
- Falso allarme
- File infettabile
- File infetto
- File IOC
- Forma normalizzata dell'indirizzo di una risorsa Web
- Gruppo di amministrazione
- IOC
- Maschera
- Network Agent
- Oggetto OLE
- OpenIOC
- Portable File Manager
- Trusted Platform Module
- Appendici
- Appendice 1. Impostazioni applicazione
- Protezione minacce file
- Protezione minacce Web
- Protezione minacce di posta
- Protezione minacce di rete
- Firewall
- Prevenzione Attacchi BadUSB
- Protezione AMSI
- Prevenzione Exploit
- Rilevamento del Comportamento
- Prevenzione Intrusioni Host
- Motore di Remediation
- Kaspersky Security Network
- Ispezione dei registri
- Controllo Web
- Controllo dispositivi
- Controllo applicazioni
- Controllo adattivo delle anomalie
- File Integrity Monitor
- Sensore Endpoint
- Kaspersky Sandbox
- Endpoint Detection and Response
- Criptaggio dell'intero disco
- Criptaggio a livello di file
- Criptaggio unità rimovibili
- Modelli (criptaggio dei dati)
- Esclusioni
- Impostazioni applicazione
- Rapporti e archivi
- Impostazioni di Rete
- Interfaccia
- Gestione impostazioni
- Aggiornamento di database e moduli software dell'applicazione
- Appendice 2. Gruppi di attendibilità delle applicazioni
- Appendice 3. Estensioni file per la scansione rapida delle unità rimovibili
- Appendice 4. Tipi di file per il filtro allegati di Protezione minacce di posta
- Appendice 5. Impostazioni di rete per l'interazione con servizi esterni
- Appendice 6. Eventi applicativi
- Appendice 1. Impostazioni applicazione
- Informazioni sul codice di terze parti
- Note relative ai marchi
Gestione dell'applicazione dalla riga di comando > Comandi AVP > STATISTICS. Statistiche sul funzionamento del profilo
STATISTICS. Statistiche sul funzionamento del profilo
STATISTICS. Statistiche sul funzionamento del profilo
Visualizza informazioni statistiche su un profilo dell'applicazione (ad esempio la durata della scansione o il numero di minacce rilevate.) È possibile visualizzare l'elenco dei profili disponibili eseguendo il comando HELP STATISTICS
.
Sintassi del comando
STATISTICS <profilo>
ID articolo: 181297, Ultima revisione: 19 ott 2024