Configurar a política na seção Proteção Essencial Contra Ameaças

Para uma descrição completa das configurações nesta seção, consulte a documentação do Kaspersky Endpoint Security for Windows.

Na seção Proteção essencial contra ameaças da janela de propriedades da política, recomendamos que você especifique configurações adicionais nas subseções Firewall e Proteção contra ameaças ao arquivo.

A subseção Firewall contém configurações que permitem controlar a atividade de rede dos aplicativos nos dispositivos clientes. Um dispositivo cliente usa uma rede à qual um dos seguintes status é atribuído: pública, local ou confiável. Dependendo do status da rede, o Kaspersky Endpoint Security pode permitir ou negar atividade de rede em um dispositivo. Ao adicionar uma nova rede à sua organização, você deve atribuir um status de rede apropriado a ela. Por exemplo, se o dispositivo cliente for um laptop, recomendamos que esse dispositivo use a rede pública ou confiável, porque o laptop nem sempre está conectado à rede local. Na subseção Firewall, você pode verificar se atribuiu corretamente os status às redes usadas em sua organização.

Para verificar a lista de redes:

  1. Nas propriedades de política, acesse Proteção Essencial Contra Ameaças → Firewall.
  2. Na seção Redes disponíveis, clique no botão Configurações.
  3. Na janela Firewall que se abre, vá para a guia Redes para visualizar a lista de redes.

Na subseção Proteção Contra Ameaças ao Arquivo, você pode desativar a verificação de unidades de rede. A verificação das unidades de rede pode colocar uma carga significativa nas unidades de rede. É mais conveniente executar a verificação indireta em servidores de arquivos.

Para desativar a verificação de unidades de rede:

  1. Nas propriedades de política, acesse Proteção Essencial Contra Ameaças Proteção Contra Ameaças ao Arquivo.
  2. Na seção Nível de segurança, clique no botão Configurações.
  3. Na janela Proteção Contra Ameaças ao Arquivo que se abre, na guia Geral, desmarque a caixa de seleção Toda as unidades de rede.

Consulte também:

Cenário: Configurar a proteção da rede

Topo da página