Ayuda de Kaspersky Web Traffic Security
- Kaspersky Web Traffic Security
- Licencia para la aplicación
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Acerca del certificado de licencia
- Acerca de la clave
- Acerca del código de activación
- Acerca de la provisión de datos
- Consultar información sobre la licencia y activación de la aplicación
- Activación de la aplicación
- Eliminación de una clave de licencia
- Escalado de Kaspersky Web Traffic Security
- Instalación y configuración inicial de la aplicación desde un paquete RPM o DEB
- Instalación y configuración inicial de la aplicación implementada desde una imagen ISO
- Implementación de una máquina virtual en la consola de gestión del hipervisor VMware ESXi
- Implementación de una máquina virtual en la interfaz web de VMware vSphere
- Implementación de una máquina virtual en la consola de gestión del Administrador de Microsoft Hyper-V
- Implementación de una máquina virtual utilizando Microsoft SCVMM
- Instalación de la aplicación y configuración inicial
- Eliminación de una aplicación implementada desde una imagen ISO
- Preparación para eliminar la aplicación
- Eliminación de la aplicación de un servidor físico
- Eliminación de una máquina virtual en la consola de gestión del hipervisor VMware ESXi
- Eliminación de una máquina virtual en la interfaz web de VMware vSphere
- Eliminación de una máquina virtual en la consola de gestión de Microsoft Hyper-V Hypervisor
- Eliminación de una máquina virtual utilizando Microsoft SCVMM
- Primeros pasos con la aplicación
- Escucha de operación de aplicación
- Informes
- Registro del evento de Kaspersky Web Traffic Security
- La utilización de reglas de procesamiento de tráfico
- Guion para configurar acceso a recursos web
- La adición de una regla de bypass
- La adición de una regla de acceso
- La adición de una regla de protección
- La configuración de una regla que provoca a iniciador
- Configuración de la filtración de tráfico
- La adición de una exclusión para una regla de procesamiento de tráfico
- La configuración de la planificación de una regla que procesa el tráfico
- La modificación de una regla de procesamiento de tráfico
- La supresión de una regla de procesamiento de tráfico
- La creación de una copia de una regla de procesamiento de tráfico
- La activación y la incapacitación de una regla de procesamiento de tráfico
- El cambio del orden de las reglas aplicadas
- El funcionamiento con tráfico que procesa grupos de la regla
- La configuración de una directiva de protección predeterminada
- La escucha de reglas de procesamiento de tráfico
- La administración de espacios de trabajo
- Escenario de configuración del espacio de trabajo
- La visualización de la tabla del espacio de trabajo
- Consultar información sobre un espacio de trabajo
- La configuración de la visualización de tabla del espacio de trabajo
- Adición de un espacio de trabajo
- Modificación de configuración del espacio de trabajo
- Supresión de un espacio de trabajo
- Cambiar entre espacios de trabajo en la interfaz web de la aplicación
- El funcionamiento con roles y cuentas de usuario
- Restricción de acceso a las funciones de la aplicación en función del rol
- Conjunto de privilegios para roles predeterminados
- Adición de un rol
- Consultar información sobre un rol
- Modificación de configuración del rol
- Supresión de un rol
- Asignación de un rol
- Revocación de un rol
- Cambiar al Administrador considera la contraseña
- La administración del clúster
- Creación de un nuevo clúster
- Configuración de la visualización de la tabla de nodos del clúster
- Consultar información sobre un nodo del clúster
- Añadir un nodo a un clúster
- Modificación de la configuración de nodos
- La eliminación de un nodo de un clúster
- El cambio del rol de un nodo en un clúster
- La eliminación del clúster
- Comprobación de integridad de datos
- Conexión a nodos de clúster mediante el protocolo SSH
- Reinicio de un nodo de clúster
- Operación de aplicación en modo de emergencia
- Protección de tráfico de red
- Configuración del servidor de ICAP
- Página de bloqueo
- La exportación y la importación de configuración
- Actualización de la aplicación de la versión 6.0 a la versión 6.1
- Instalación de paquetes de actualización
- Instalación del paquete de actualización kwts_upgrade_6.1.0.4762_os_security_november_2024
- Configuración de la hora del servidor
- La configuración de los ajustes de conexión del servidor proxy
- Actualización de las base de datos de Kaspersky Web Traffic Security
- Participación en Kaspersky Security Network y uso de Kaspersky Private Security Network
- Conectando a un servidor de LDAP
- La configuración de la integración con Kaspersky Anti Targeted Attack Platform
- Registro de evento de Syslog
- Administración de aplicación sobre el protocolo SNMP
- La configuración del servicio snmpd en el sistema operativo
- La activación y la incapacitación de SNMP en la aplicación
- La configuración de los ajustes de conexión del servidor SNMP
- La activación y la incapacitación del envío de trampas de SNMP
- La configuración de codificación de conexiones SNMP
- Descripción de objetos MIB de Kaspersky Web Traffic Security
- Autenticación de inicio de sesión único
- Administración de la configuración de un servidor proxy integrado en la interfaz web de la aplicación
- Descifrar las conexiones TLS y SSL
- Procesamiento de solicitudes CONNECT
- Acerca de las conexiones TLS
- Administrar los certificados para interceptar las conexiones SSL
- Adición de un certificado autofirmado
- Adición de un certificado basado en CSR
- Adición de un certificado basado en PFX
- Consultar información del certificado
- Asignación del estado activo a un certificado
- Descarga de un certificado
- Eliminación de un certificado
- Importación de un certificado a las computadoras de los usuarios
- Activación y desactivación del descifrado de las conexiones SSL
- Selección de la acción predeterminada para las conexiones SSL
- Administración de las reglas SSL
- Administración de los certificados de confianza
- Fuentes de información en relación con la aplicación
- Publicar eventos de la aplicación en un sistema SIEM
- Ponerse en contacto con el Soporte técnico
- Apéndice 1. Instalación y configuración del servicio Squid
- Apéndice 2. La configuración de integración del servicio Squid con Active Directory
- Configuración de autenticación Kerberos
- Configuración de autenticación NTLM
- La instalación del servicio de la Samba
- Configuración de sincronización del tiempo
- Configuración de DNS
- La configuración de Samba en el servidor que aloja el servicio Squid
- La comprobación de configuración de Samba en el servidor que aloja el servicio Squid
- La configuración del servicio Squid
- La configuración del lado del cliente de autenticación NTLM
- La configuración de la autenticación NTLM de un equipo host que no está en un dominio
- Configuración de Autenticación básica
- Apéndice 3. La configuración de ICAP que equilibra utilizando HAProxy
- Apéndice 4. Tipos de MIME de objetos
- Apéndice 5. Normalización de URL
- Apéndice 6. Categorías de sitios web
- Apéndice 7. Los valores de ancho de banda del núcleo de procesador físico dependen del tipo de servidor proxy y del nivel de protección requerido
- Apéndice 8. Los valores de ancho de banda del procesador virtual dependen del tipo de servidor proxy y del nivel de protección requerido
- Glosario
- Agente de SNMP
- Análisis heurístico
- Archivo keytab
- Autenticación básica
- Autenticación Kerberos
- Autenticación NTLM
- Caché de la reproducción
- Captura de SNMP
- Clúster
- Codificación TLS
- Diseño
- Enlaces maliciosos
- Espacio de trabajo
- Filtrado por reputación
- Fuente de actualización
- Huella digital del certificado
- Kaspersky Private Security Network
- Kaspersky Security Network (KSN)
- LDAP
- MIB (Base de información gestionada)
- Nodo con rol Control
- Nodo con rol Secundario
- Nombre de entidad de servicio (SPN)
- Normalización
- Número de serie de la licencia
- Phishing
- Rastreo
- Registro PTR
- Registro SRV
- Regla de acceso
- Regla de bypass
- Regla de procesamiento de tráfico
- Regla de protección
- SELinux (Security-Enhanced Linux)
- Servicio de directorio
- servicio nginx
- Servidor ICAP
- Sistema SIEM
- SNI (Indicación de nombre de servidor)
- Squid
- SSL Bumping
- Syslog
- Virus
- Kaspersky Lab AO
- Información sobre el código de terceros
- Información de marcas registradas
Protección de tráfico de red
Protección de tráfico de red
Kaspersky Web Traffic Security protege el tráfico de red de la siguiente manera:
- Analiza el tráfico de red en busca de virus,
Un programa que infecta otros programas al añadir su código a ellos a fin de ganar el control cuando los archivos infectados se inician. Esta definición sencilla autoriza la acción principal realizada por una infección del virus para identificarse.
phishing,Un tipo de fraude de Internet destinado a obtener acceso no autorizado a los datos personales de los usuarios.
enlaces maliciosos, aplicaciones legítimas específicas que podrían ser explotadas por hackers y otros tipos de malware.Direcciones web que llevan a recursos maliciosos, por ejemplo, recursos web diseñados para propagar el malware.
- Desinfecta objetos infectados mediante el uso de la versión actual (última) de bases de datos antivirus.
En esta sección de Ayuda Acerca de la protección de tráfico frente a aplicaciones legítimas específicas Configuración de los ajustes del módulo antivirus |
ID de artículo: 166531, Última revisión: 19 dic 2024