Kaspersky Endpoint Security 10 Service Pack 2 for Windows
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Sobre o Kaspersky Endpoint Security 10 Service Pack 2 for Windows
- Instalar e remover o aplicativo
- Instalar o aplicativo
- Sobre as formas de instalação do aplicativo
- Instalar o aplicativo usando o Assistente de Instalação
- Etapa 1. Garantir que o computador atenda aos requisitos de instalação
- Etapa 2. Página de boas-vindas do procedimento de instalação
- Etapa 3. Visualizar o Contrato de Licença
- Etapa 4. Selecionar o tipo de instalação
- Etapa 5. Selecionar componentes do aplicativo a serem instalados
- Etapa 6. Selecionar a pasta de destino
- Etapa 7. Adicionar exclusões de verificação de vírus
- Etapa 8. Preparar a instalação do aplicativo
- Etapa 9. Instalação do aplicativo
- Instalar o aplicativo a partir da linha de comando
- Instalar remotamente o aplicativo usando o System Center Configuration Manager
- Descrição das configurações de instalação do arquivo setup.ini
- Assistente de Configuração Inicial
- Sobre as formas de atualização de uma versão antiga do aplicativo
- Remover o aplicativo
- Instalar o aplicativo
- Interface do aplicativo
- Licenciamento do aplicativo
- Sobre o Contrato de Licença do Usuário Final
- Sobre a licença
- Sobre o certificado de licença
- Sobre a assinatura
- Sobre o código de ativação
- Sobre a chave
- Sobre o arquivo de chave
- Sobre o fornecimento de dados
- Exibir informações da licença
- Comprar uma licença
- Renovar uma licença
- Renovar a assinatura
- Visitar o site do provedor de serviço
- Sobre os métodos de ativação do aplicativo
- Iniciar e interromper o aplicativo
- Proteger o sistema de arquivos do computador. Antivírus de Arquivos
- Sobre o Antivírus de Arquivos
- Ativar e desativar o Antivírus de Arquivos
- Pausar automaticamente Antivírus de Arquivos
- Configurar Antivírus de Arquivos
- Como alterar o nível de segurança
- Alterar a ação do Antivírus de Arquivos executada em arquivos infectados
- Editar o escopo de proteção do Antivírus de Arquivos.
- Usar o Analisador Heurístico com Antivírus de Arquivos
- Usar tecnologias de verificação na operação do Antivírus de Arquivos
- Otimizar a verificação do arquivo
- Verificar arquivos compostos
- Alterar o modo de verificação
- Proteção de e-mail. Antivírus de E-mail
- Proteção do computador na Internet. Antivírus da Web
- Proteção do tráfego do cliente de MI. Antivírus de MI
- Inspetor do Sistema
- Firewall
- Bloqueio de Ataque de Rede
- Prevenção contra ataque BadUSB
- Controle de Inicialização de Aplicativo
- Sobre o Controle de Inicialização de Aplicativo
- Ativar e desativar o Controle de Inicialização de Aplicativo
- Limitações de funcionalidade do Controle de Inicialização de Aplicativo
- Sobre as Regras de Controle de Inicialização de Aplicativos
- Gerenciar as Regras de Controle de Inicialização de Aplicativos
- Adicionar e editar uma regra de Controle de Inicialização de Aplicativos
- Adicionar uma condição de acionamento a uma regra de Controle de Inicialização de Aplicativos
- Alterar o status de uma Regra de Controle de Inicialização de Aplicativos
- Testando as Regras de Controle de Inicialização de Aplicativos
- Editar os modelos de mensagem do Controle de Inicialização de Aplicativo
- Sobre os modos de funcionamento do Controle de Inicialização de Aplicativo
- Selecionar o modo do Controle de Inicialização de Aplicativos
- Gerenciar as regras de Controle de Inicialização de Aplicativos usando o Kaspersky Security Center
- Coletar informações sobre aplicativos que estão instalados no computador de usuários
- Criar categorias do aplicativo
- Criar Regras de Controle de Inicialização de Aplicativos usando o Kaspersky Security Center
- Alterar o status de uma Regra de Controle de Inicialização de Aplicativos usando o Kaspersky Security Center
- Controle de Privilégios de Aplicativo
- Sobre o Controle de Privilégios de Aplicativo
- Limitações do controle de dispositivo de áudio e vídeo
- Ativar e desativar o Controle de Privilégios de Aplicativo
- Gerenciar grupos confiáveis de aplicativos
- Gerenciar as regras de controle de aplicativos
- Alterar regras de controle de aplicativos para grupos confiáveis e grupos de aplicativos
- Editar uma regra de controle de aplicativos
- Desativar downloads e atualizações de regras de controle de aplicativos no banco de dados do Kaspersky Security Network
- Desativar a herança de restrições do processo pai
- Excluir ações específicas do aplicativo das regras de controle de aplicativos
- Remover regras de controle de aplicativos desatualizadas
- Proteger os recursos e dados de identidade do sistema operacional
- Monitoramento de Vulnerabilidades
- Controle de Dispositivo
- Sobre o Controle de Dispositivo
- Ativar e desativar o Controle de Dispositivo
- Sobre as regras de acesso a dispositivos e barramento de conexão
- Sobre os dispositivos confiáveis
- Decisões padrão de acesso a dispositivos
- Editar uma regra de acesso de dispositivos
- Adicionar ou excluir registros de eventos
- Adicionar uma rede Wi-Fi à lista confiável
- Editar uma regra de acesso de barramento de conexão
- Ações com dispositivos confiáveis
- Adicionar um dispositivo à lista Confiável a partir da interface do aplicativo
- Adicionar dispositivos à lista Confiável com base no modelo ou ID do dispositivo
- Adicionar dispositivos à lista Confiável com base na máscara da ID do dispositivo
- Configurar acesso do usuário a um dispositivo confiável
- Remover um dispositivo da lista de dispositivos confiáveis
- Editar os modelos de mensagens do Controle de Dispositivo
- Obter acesso a um dispositivo bloqueado
- Criar uma chave para acessar um dispositivo bloqueado usando o Kaspersky Security Center
- Controle da Web
- Sobre o Controle da Web
- Ativar e desativar o Controle da Web
- Categorias de conteúdo de recurso da Web
- Sobre as regras de acesso de recurso da Web
- Ações com regras de acesso de recurso da Web
- Migrar regras de acesso a recursos da Web de versões anteriores do aplicativo
- Exportar e importar a lista de endereços de recurso da Web
- Editar máscaras de endereços de recurso da Web
- Editar modelos de mensagens do Controle da Web
- Sensor de endpoints da KATA
- Criptografia de dados
- Ativar a exibição das configurações de criptografia na política do Kaspersky Security Center
- Sobre a criptografia de dados
- Limitações de funcionalidades da criptografia
- Alterar o algoritmo de criptografia
- Ativar a tecnologia de login único (SSO)
- Considerações especiais da criptografia de arquivos
- Criptografia de arquivos em unidades de computadores locais
- Criptografia de arquivos em unidades de computadores locais
- Formar regras de acesso a arquivos criptografados para aplicativos
- Criptografar arquivos que são criados ou modificados por aplicativos específicos
- Gerar uma regra de descriptografia
- Descriptografar arquivos em unidades de computadores locais
- Criar pacotes criptografados
- Extrair pacotes criptografados
- Criptografia de unidades removíveis
- Criptografia de discos rígidos
- Sobre a criptografia de discos rígidos
- Criptografia de discos rígidos usando a tecnologia Kaspersky Disk Encryption
- Criptografia de discos rígidos usando a tecnologia Criptografia de Unidade de Disco BitLocker
- Criar uma lista de discos rígidos excluídos da criptografia
- Descriptografia de disco rígido
- Gerenciar o Agente de Autenticação
- Usar um token ou cartão inteligente com o Agente de Autenticação
- Editar as mensagens de ajuda do Agente de Autenticação
- O suporte limitado de caracteres nas mensagens de ajuda do Agente de Autenticação
- Selecionar o nível de rastreio do Agente de Autenticação
- Gerenciar contas do Agente de Autenticação
- Adicionar um comando para criar uma conta do Agente de Autenticação
- Adicionar um comando de edição de conta do Agente de Autenticação
- Adicionar um comando para excluir uma conta do Agente de Autenticação
- Restaurar credenciais da conta do Agente de Autenticação
- Responder a uma solicitação de usuário para restaurar credenciais de conta do Agente de Autenticação
- Exibir os detalhes da criptografia de dados
- Gerenciar arquivos criptografados com funcionalidade limitada de criptografia de arquivos
- Trabalhar com dispositivos criptografados quando não há acesso a eles
- Obter acesso a dispositivos criptografados pela interface de aplicativo
- Conceder acesso de usuário a dispositivos criptografados
- Fornecer a um usuário uma chave de recuperação de discos rígidos criptografados com BitLocker
- Criar o arquivo executável do Utilitário de Restauração
- Restaurando o acesso a dispositivos criptografados utilizando o Utilitário de Restauração
- Respondendo a uma solicitação de usuário para restaurar dados em dispositivos criptografados
- Restaurar o acesso a dados criptografados após falha no sistema operacional
- Criar um disco de recuperação do sistema operacional
- Proteção da rede
- Atualizar bancos de dados e módulos do software aplicativo
- Sobre as atualizações do banco de dados e do módulo do aplicativo
- Sobre as fontes de atualização
- Configurações de atualização
- Adicionar uma fonte de atualização
- Selecionar a região do servidor de atualização
- Configurar atualizações de uma pasta compartilhada
- Selecionar o modo de execução da tarefa de atualização
- Executar a tarefa de atualização usando os direitos de uma conta de usuário diferente
- Configurar as atualizações dos módulos do aplicativo
- Iniciar e interromper a tarefa de atualização
- Reverter a última atualização
- Definir as configurações do servidor proxy
- Verificar o computador
- Sobre as tarefas de verificação
- Iniciar ou interromper uma tarefa de verificação
- Definir as configurações da tarefa de verificação
- Como alterar o nível de segurança
- Alterar a ação a executar em arquivos infectados
- Gerar uma lista de objetos a verificar
- Selecionar o tipo de arquivos a verificar
- Otimizar a verificação do arquivo
- Verificar arquivos compostos
- Usar métodos de verificação
- Usar tecnologias de verificação
- Selecionar o modo de execução da tarefa de verificação
- Iniciar uma tarefa de verificação com uma conta de um usuário diferente
- Verificar unidades removíveis quando conectadas ao computador
- Administrar arquivos não processados
- Verificação de Vulnerabilidades
- Visualizar informações sobre as vulnerabilidades de aplicativos em execução
- Sobre a tarefa de Verificação de Vulnerabilidades
- Iniciar ou interromper a tarefa de Verificação de Vulnerabilidades
- Definir as configurações de Verificação de Vulnerabilidades
- Gerenciar a lista de vulnerabilidades
- Sobre a lista de vulnerabilidades
- Iniciar a tarefa de verificação de vulnerabilidades novamente
- Corrigir uma vulnerabilidade
- Ocultar entradas na lista de vulnerabilidades
- Filtrar a lista de vulnerabilidades por nível de gravidade
- Filtrar a lista de vulnerabilidades por valores de status Corrigido e Oculto
- Verificar a integridade dos módulos do aplicativo
- Gerenciar relatórios
- Serviço de notificações
- Gerenciar a Quarentena e Backup
- Configurações avançadas do aplicativo
- Criar e usar um arquivo de configuração
- Zona confiável
- Sobre a zona confiável
- Criar uma exclusão de verificação
- Modificar uma exclusão de verificação
- Excluir uma exclusão de verificação
- Ativar ou desativar uma exclusão de verificação
- Editar a lista de aplicativos confiáveis
- Ativar e desativar regras da zona confiável para um aplicativo na lista de aplicativos confiáveis
- Usar armazenamento de certificado de sistema confiável
- Autodefesa do Kaspersky Endpoint Security
- Desempenho do Kaspersky Endpoint Security e compatibilidade com outros aplicativos
- Sobre o Desempenho do Kaspersky Endpoint Security e a compatibilidade com outros aplicativos
- Selecionar tipos de objetos detectáveis
- Ativar ou desativar a tecnologia de desinfecção avançada para estações de trabalho
- Ativar ou desativar a tecnologia de desinfecção avançada para servidores de arquivo
- Ativar ou desativar o modo de economia de energia
- Ativar ou desativar a concessão de recursos a outros aplicativos
- Proteção por senha
- Sobre a restrição de acesso ao Kaspersky Endpoint Security
- Ativar e desativar a proteção por senha
- Modificar a senha de acesso do Kaspersky Endpoint Security
- Sobre a utilização de uma senha temporária
- Criar uma senha temporária usando o Console de Administração do Kaspersky Security Center
- Aplicar uma senha temporária na interface do Kaspersky Endpoint Security
- Administração remota do aplicativo através do Kaspersky Security Center
- Participar no Kaspersky Security Network
- Fontes de informação sobre o aplicativo
- Entrar em contato com o Suporte Técnico
- Glossário
- Agente de Autenticação
- Agente de Rede
- Alarme falso
- Análise de Assinaturas
- Análise Heurística
- Arquivo compactado
- Arquivo infectado
- Arquivo infectável
- Arquivo provavelmente infectado
- Assunto de certificado
- Atualização
- Backup
- Banco de dados de endereços da Web maliciosos
- Banco de dados dos endereços da web de phishing
- Bancos de dados do Antivírus
- Certificado
- Certificado de licença
- Chave adicional
- Chave ativa
- Conector do Agente de Rede
- Configurações da tarefa
- Configurações do aplicativo
- Correção
- Desinfecção
- Emissor de certificado
- Escopo da verificação
- Escopo de proteção
- Forma normal de endereço de um recurso da Web
- Gerenciador de Arquivos Portátil
- Grupo de administração
- Impressão digital do certificado
- Lista negra de endereços
- Máscara de arquivo
- Módulo de plataforma confiável
- Módulos do aplicativo
- Mover arquivos para a Quarentena
- Objeto OLE
- Phishing
- Programas maliciosos
- Quarentena
- Serviço de rede
- Servidor de Administração
- Tarefa
- Informações sobre o código de terceiros
- Notificações de marcas comercias
Conteúdo e armazenamento de arquivos de rastreio
O usuário é pessoalmente responsável por garantir a segurança dos dados coletados, especialmente pelo monitoramento e restrição de acesso aos dados coletados armazenados no computador até serem enviados para a Kaspersky.
Os arquivos de rastreio são armazenados no seu computador em formulário modificado que não pode ser lido desde que o aplicativo esteja sendo usado e são excluídos permanentemente quando o aplicativo é removido.
Os arquivos de rastreio são armazenados na pasta ProgramData\Kaspersky Lab.
O arquivo de rastreio possui o seguinte formato de nome: KES<version number_dateXX.XX_timeXX.XX_pidXXX.><tipo de arquivo de rastreio>.log.enc1
.
O arquivo de rastreamento do Agente de Autenticação é armazenado na pasta de Informações sobre Volume do Sistema tem o seguinte nome: KLFDE.{EB2A5993-DFC8-41a1-B050-F0824113A33A}.PBELOG.bin
.
Você pode visualizar os dados salvos em arquivos de rastreio. Entre em contato com o Suporte Técnico da Kaspersky para obter conselhos sobre como visualizar dados.
Todos os arquivos de rastreio contêm os seguintes dados comuns:
- Hora do evento.
- Número do thread de execução.
O arquivo de rastreio do Agente de Autenticação não contém essas informações.
- Componente do aplicativo que causou o evento.
- Grau de gravidade do evento (evento informativo, aviso, evento crítico, erro).
- Uma descrição do evento envolvendo a execução de comando por parte de um componente do aplicativo e o resultado da execução desse comando.
Conteúdo dos arquivos de rastreio SRV.log, GUI.log e ALL.log
Os arquivos de rastreio SRV.log, GUI.log e ALL.log podem armazenar as seguintes informações, além dos dados gerais:
- Dados pessoais, incluindo o nome próprio, sobrenome e nome do meio, caso esses dados sejam incluídos no caminho de arquivos em um computador local.
- O nome de usuário e a senha, caso tenha sido transmitidos abertamente. Esses dados podem ser registrados em arquivos de rastreio durante a verificação de tráfego da Internet. O tráfego é registrado em arquivos de rastreio somente a partir de trafmon2.ppl.
- O nome de usuário e a senha, caso sejam incluídos em cabeçalhos HTTP.
- O nome da conta do Microsoft Windows, caso seja incluído em um nome de arquivo.
- O seu endereço de e-mail ou um endereço da Web com o nome da sua conta e senha, caso sejam ambos incluídos no nome do objeto detectado.
- Os sites que você visita e os redirecionamentos a partir desses sites. Esses dados são gravados em arquivos de rastreio quando o aplicativo verifica sites.
- O endereço do servidor proxy, nome do computador, porta, endereço IP e nome de usuário usado para fazer login no servidor proxy. Esses dados são registrados em arquivos de rastreio caso o aplicativo use um servidor proxy.
- Os endereços de IP remotos aos quais o computador estabeleceu conexões.
- Assunto da mensagem, ID, nome do remetente e endereço da página da Web do remetente da mensagem em uma rede social. Estes dados são escritos para rastrear os arquivos se o componente Controle da Web for ativado.
Conteúdo de arquivos de rastreio HST.log, BL.log, Dumpwriter.log, WD.log, AVPCon.dll.log
Além dos dados gerais, o arquivo de rastreio HST.log contém informações sobre a execução de uma tarefa de atualização do banco de dados e módulos do aplicativo.
Além de incluir dados gerais, o arquivo de rastreio BL.log contém informações sobre eventos que ocorrem durante a operação do aplicativo, bem como os dados requeridos para corrigir erros do aplicativo. Esse arquivo é criado se o aplicativo for iniciado com o parâmetro avp.exe –bl.
Além de incluir dados gerais, o arquivo de rastreio Dumpwriter.log contém informações de serviço requeridas para corrigir erros que ocorrem quando o arquivo de dump do aplicativo é gravado.
Além dos dados gerais, o arquivo de rastreio WD.log contém informações sobre eventos que ocorrem durante a operação do serviço avpsus, incluindo eventos de atualização do módulo do aplicativo.
Além dos dados gerais, o arquivo de rastreio AVPCon.dll.log contém informações sobre eventos que ocorrem durante a operação do módulo de conectividade do Kaspersky Security Center.
Conteúdo de arquivos de rastreio dos plug-ins do aplicativo
Os arquivos de rastreio dos plug-ins do aplicativo incluem as seguintes informações, além dos dados gerais:
- O arquivo de rastreio shellex.dll.log do plug-in que inicia a tarefa de verificação a partir do menu de contexto contém informações sobre a execução da tarefa de verificação e dados necessários para depurar o plug-in.
- O arquivo de rastreio mcou.OUTLOOK.EXE do plug-in de Antivírus de E-mail pode conter partes de mensagens de e-mail, incluindo endereços de e-mail.
Conteúdo do arquivo de rastreio do Agente de Autenticação
Além dos dados gerais, o arquivo de rastreio do Agente de Autenticação contém informações sobre a operação do Agente de Autenticação e as ações realizadas pelo usuário com o Agente de Autenticação.