Konfigurowanie metod wykrywania szkodliwych adresów internetowych

Ochrona WWW wykrywa szkodliwe adresy internetowe przy użyciu antywirusowych baz danych, usługi w chmurze Kaspersky Security Network i analizy heurystycznej.

Możesz wybrać metody wykrywania szkodliwych adresów internetowych tylko w Konsoli administracyjnej (MMC) lub lokalnym interfejsie aplikacji. Nie możesz wybrać metod wykrywania szkodliwych adresów internetowych w konsoli Web Console lub Cloud Console. Domyślna opcja to sprawdzanie adresów internetowych w bazie danych szkodliwych adresów z użyciem analizy heurystycznej (średni poziom skanowania).

Skanowanie z użyciem baz danych szkodliwych adresów

Skanowanie odnośników do określenia, czy znajdują się w bazie danych szkodliwych odnośników pozwoli na śledzenie stron internetowych, które zostały dodane do listy zablokowanych. Baza danych szkodliwych adresów internetowych, która została stworzona przez Kaspersky, znajduje się w pakiecie instalacyjnym aplikacji i jest aktualizowana wraz z uaktualnieniami baz danych Kaspersky Endpoint Security.

Kaspersky Endpoint skanuje wszystkie odnośniki, aby określić, czy znajdują się w bazie danych szkodliwych adresów internetowych. Ustawienia skanowania bezpiecznego połączenia aplikacji nie wpływają na funkcjonalność skanowania odnośników. Innymi słowy, jeśli skanowanie połączeń szyfrowanych jest wyłączone, Kaspersky Endpoint Security sprawdza odnośniki w bazach danych szkodliwych adresów internetowych nawet wtedy, gdy ruch sieciowy jest przesyłany poprzez połączenie szyfrowane.

Jak włączyć lub wyłączyć sprawdzanie adresów internetowych w bazie danych szkodliwych adresów internetowych przy użyciu Konsoli administracyjnej (MMC)?

Jak w interfejsie aplikacji włączyć lub wyłączyć sprawdzanie adresów w bazie danych szkodliwych adresów?

Analiza heurystyczna

Podczas analizy heurystycznej Kaspersky Endpoint Security analizuje aktywność aplikacji w systemie operacyjnym. Analiza heurystyczna może wykryć zagrożenia, dla których nie ma wpisów w bazach danych Kaspersky Endpoint Security.

Jeśli ruch sieciowy jest skanowany w poszukiwaniu wirusów i innych aplikacji, które stwarzają zagrożenie, analizator heurystyczny wykonuje instrukcje w plikach wykonywalnych. Liczba instrukcji, które są wykonywane przez analizator heurystyczny, zależy od poziomu, który jest określony dla analizatora heurystycznego. Poziom szczegółowości analizy heurystycznej zapewnia równowagę pomiędzy dokładnością wyszukiwania nowych zagrożeń, poziomem obciążenia zasobów systemu operacyjnego oraz czasem trwania analizy heurystycznej.

Jak w Konsoli administracyjnej (MMC) włączyć lub wyłączyć analizę heurystyczną?

Jak w interfejsie aplikacji włączyć lub wyłączyć użycie analizy heurystycznej?

 

Przejdź do góry