Kaspersky Endpoint Security 10 Service Pack 2 for Windows
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Sobre o Kaspersky Endpoint Security 10 Service Pack 2 for Windows
- Instalar e remover o aplicativo
- Instalar o aplicativo
- Sobre as formas de instalação do aplicativo
- Instalar o aplicativo usando o Assistente de Instalação
- Etapa 1. Garantir que o computador atenda aos requisitos de instalação
- Etapa 2. Página de boas-vindas do procedimento de instalação
- Etapa 3. Visualizar o Contrato de Licença
- Etapa 4. Selecionar o tipo de instalação
- Etapa 5. Selecionar componentes do aplicativo a serem instalados
- Etapa 6. Selecionar a pasta de destino
- Etapa 7. Adicionar exclusões de verificação de vírus
- Etapa 8. Preparar a instalação do aplicativo
- Etapa 9. Instalação do aplicativo
- Instalar o aplicativo a partir da linha de comando
- Instalar remotamente o aplicativo usando o System Center Configuration Manager
- Descrição das configurações de instalação do arquivo setup.ini
- Assistente de Configuração Inicial
- Sobre as formas de atualização de uma versão antiga do aplicativo
- Remover o aplicativo
- Instalar o aplicativo
- Interface do aplicativo
- Licenciamento do aplicativo
- Sobre o Contrato de Licença do Usuário Final
- Sobre a licença
- Sobre o certificado de licença
- Sobre a assinatura
- Sobre o código de ativação
- Sobre a chave
- Sobre o arquivo de chave
- Sobre o fornecimento de dados
- Exibir informações da licença
- Comprar uma licença
- Renovar uma licença
- Renovar a assinatura
- Visitar o site do provedor de serviço
- Sobre os métodos de ativação do aplicativo
- Iniciar e interromper o aplicativo
- Proteger o sistema de arquivos do computador. Antivírus de Arquivos
- Sobre o Antivírus de Arquivos
- Ativar e desativar o Antivírus de Arquivos
- Pausar automaticamente Antivírus de Arquivos
- Configurar Antivírus de Arquivos
- Como alterar o nível de segurança
- Alterar a ação do Antivírus de Arquivos executada em arquivos infectados
- Editar o escopo de proteção do Antivírus de Arquivos.
- Usar o Analisador Heurístico com Antivírus de Arquivos
- Usar tecnologias de verificação na operação do Antivírus de Arquivos
- Otimizar a verificação do arquivo
- Verificar arquivos compostos
- Alterar o modo de verificação
- Proteção de e-mail. Antivírus de E-mail
- Proteção do computador na Internet. Antivírus da Web
- Proteção do tráfego do cliente de MI. Antivírus de MI
- Inspetor do Sistema
- Firewall
- Bloqueio de Ataque de Rede
- Prevenção contra ataque BadUSB
- Controle de Inicialização de Aplicativo
- Sobre o Controle de Inicialização de Aplicativo
- Ativar e desativar o Controle de Inicialização de Aplicativo
- Limitações de funcionalidade do Controle de Inicialização de Aplicativo
- Sobre as Regras de Controle de Inicialização de Aplicativos
- Gerenciar as Regras de Controle de Inicialização de Aplicativos
- Adicionar e editar uma regra de Controle de Inicialização de Aplicativos
- Adicionar uma condição de acionamento a uma regra de Controle de Inicialização de Aplicativos
- Alterar o status de uma Regra de Controle de Inicialização de Aplicativos
- Testando as Regras de Controle de Inicialização de Aplicativos
- Editar os modelos de mensagem do Controle de Inicialização de Aplicativo
- Sobre os modos de funcionamento do Controle de Inicialização de Aplicativo
- Selecionar o modo do Controle de Inicialização de Aplicativos
- Gerenciar as regras de Controle de Inicialização de Aplicativos usando o Kaspersky Security Center
- Coletar informações sobre aplicativos que estão instalados no computador de usuários
- Criar categorias do aplicativo
- Criar Regras de Controle de Inicialização de Aplicativos usando o Kaspersky Security Center
- Alterar o status de uma Regra de Controle de Inicialização de Aplicativos usando o Kaspersky Security Center
- Controle de Privilégios de Aplicativo
- Sobre o Controle de Privilégios de Aplicativo
- Limitações do controle de dispositivo de áudio e vídeo
- Ativar e desativar o Controle de Privilégios de Aplicativo
- Gerenciar grupos confiáveis de aplicativos
- Gerenciar as regras de controle de aplicativos
- Alterar regras de controle de aplicativos para grupos confiáveis e grupos de aplicativos
- Editar uma regra de controle de aplicativos
- Desativar downloads e atualizações de regras de controle de aplicativos no banco de dados do Kaspersky Security Network
- Desativar a herança de restrições do processo pai
- Excluir ações específicas do aplicativo das regras de controle de aplicativos
- Remover regras de controle de aplicativos desatualizadas
- Proteger os recursos e dados de identidade do sistema operacional
- Monitoramento de Vulnerabilidades
- Controle de Dispositivo
- Sobre o Controle de Dispositivo
- Ativar e desativar o Controle de Dispositivo
- Sobre as regras de acesso a dispositivos e barramento de conexão
- Sobre os dispositivos confiáveis
- Decisões padrão de acesso a dispositivos
- Editar uma regra de acesso de dispositivos
- Adicionar ou excluir registros de eventos
- Adicionar uma rede Wi-Fi à lista confiável
- Editar uma regra de acesso de barramento de conexão
- Ações com dispositivos confiáveis
- Adicionar um dispositivo à lista Confiável a partir da interface do aplicativo
- Adicionar dispositivos à lista Confiável com base no modelo ou ID do dispositivo
- Adicionar dispositivos à lista Confiável com base na máscara da ID do dispositivo
- Configurar acesso do usuário a um dispositivo confiável
- Remover um dispositivo da lista de dispositivos confiáveis
- Editar os modelos de mensagens do Controle de Dispositivo
- Obter acesso a um dispositivo bloqueado
- Criar uma chave para acessar um dispositivo bloqueado usando o Kaspersky Security Center
- Controle da Web
- Sobre o Controle da Web
- Ativar e desativar o Controle da Web
- Categorias de conteúdo de recurso da Web
- Sobre as regras de acesso de recurso da Web
- Ações com regras de acesso de recurso da Web
- Migrar regras de acesso a recursos da Web de versões anteriores do aplicativo
- Exportar e importar a lista de endereços de recurso da Web
- Editar máscaras de endereços de recurso da Web
- Editar modelos de mensagens do Controle da Web
- Sensor de endpoints da KATA
- Criptografia de dados
- Ativar a exibição das configurações de criptografia na política do Kaspersky Security Center
- Sobre a criptografia de dados
- Limitações de funcionalidades da criptografia
- Alterar o algoritmo de criptografia
- Ativar a tecnologia de login único (SSO)
- Considerações especiais da criptografia de arquivos
- Criptografia de arquivos em unidades de computadores locais
- Criptografia de arquivos em unidades de computadores locais
- Formar regras de acesso a arquivos criptografados para aplicativos
- Criptografar arquivos que são criados ou modificados por aplicativos específicos
- Gerar uma regra de descriptografia
- Descriptografar arquivos em unidades de computadores locais
- Criar pacotes criptografados
- Extrair pacotes criptografados
- Criptografia de unidades removíveis
- Criptografia de discos rígidos
- Sobre a criptografia de discos rígidos
- Criptografia de discos rígidos usando a tecnologia Kaspersky Disk Encryption
- Criptografia de discos rígidos usando a tecnologia Criptografia de Unidade de Disco BitLocker
- Criar uma lista de discos rígidos excluídos da criptografia
- Descriptografia de disco rígido
- Gerenciar o Agente de Autenticação
- Usar um token ou cartão inteligente com o Agente de Autenticação
- Editar as mensagens de ajuda do Agente de Autenticação
- O suporte limitado de caracteres nas mensagens de ajuda do Agente de Autenticação
- Selecionar o nível de rastreio do Agente de Autenticação
- Gerenciar contas do Agente de Autenticação
- Adicionar um comando para criar uma conta do Agente de Autenticação
- Adicionar um comando de edição de conta do Agente de Autenticação
- Adicionar um comando para excluir uma conta do Agente de Autenticação
- Restaurar credenciais da conta do Agente de Autenticação
- Responder a uma solicitação de usuário para restaurar credenciais de conta do Agente de Autenticação
- Exibir os detalhes da criptografia de dados
- Gerenciar arquivos criptografados com funcionalidade limitada de criptografia de arquivos
- Trabalhar com dispositivos criptografados quando não há acesso a eles
- Obter acesso a dispositivos criptografados pela interface de aplicativo
- Conceder acesso de usuário a dispositivos criptografados
- Fornecer a um usuário uma chave de recuperação de discos rígidos criptografados com BitLocker
- Criar o arquivo executável do Utilitário de Restauração
- Restaurando o acesso a dispositivos criptografados utilizando o Utilitário de Restauração
- Respondendo a uma solicitação de usuário para restaurar dados em dispositivos criptografados
- Restaurar o acesso a dados criptografados após falha no sistema operacional
- Criar um disco de recuperação do sistema operacional
- Proteção da rede
- Atualizar bancos de dados e módulos do software aplicativo
- Sobre as atualizações do banco de dados e do módulo do aplicativo
- Sobre as fontes de atualização
- Configurações de atualização
- Adicionar uma fonte de atualização
- Selecionar a região do servidor de atualização
- Configurar atualizações de uma pasta compartilhada
- Selecionar o modo de execução da tarefa de atualização
- Executar a tarefa de atualização usando os direitos de uma conta de usuário diferente
- Configurar as atualizações dos módulos do aplicativo
- Iniciar e interromper a tarefa de atualização
- Reverter a última atualização
- Definir as configurações do servidor proxy
- Verificar o computador
- Sobre as tarefas de verificação
- Iniciar ou interromper uma tarefa de verificação
- Definir as configurações da tarefa de verificação
- Como alterar o nível de segurança
- Alterar a ação a executar em arquivos infectados
- Gerar uma lista de objetos a verificar
- Selecionar o tipo de arquivos a verificar
- Otimizar a verificação do arquivo
- Verificar arquivos compostos
- Usar métodos de verificação
- Usar tecnologias de verificação
- Selecionar o modo de execução da tarefa de verificação
- Iniciar uma tarefa de verificação com uma conta de um usuário diferente
- Verificar unidades removíveis quando conectadas ao computador
- Administrar arquivos não processados
- Verificação de Vulnerabilidades
- Visualizar informações sobre as vulnerabilidades de aplicativos em execução
- Sobre a tarefa de Verificação de Vulnerabilidades
- Iniciar ou interromper a tarefa de Verificação de Vulnerabilidades
- Definir as configurações de Verificação de Vulnerabilidades
- Gerenciar a lista de vulnerabilidades
- Sobre a lista de vulnerabilidades
- Iniciar a tarefa de verificação de vulnerabilidades novamente
- Corrigir uma vulnerabilidade
- Ocultar entradas na lista de vulnerabilidades
- Filtrar a lista de vulnerabilidades por nível de gravidade
- Filtrar a lista de vulnerabilidades por valores de status Corrigido e Oculto
- Verificar a integridade dos módulos do aplicativo
- Gerenciar relatórios
- Serviço de notificações
- Gerenciar a Quarentena e Backup
- Configurações avançadas do aplicativo
- Criar e usar um arquivo de configuração
- Zona confiável
- Sobre a zona confiável
- Criar uma exclusão de verificação
- Modificar uma exclusão de verificação
- Excluir uma exclusão de verificação
- Ativar ou desativar uma exclusão de verificação
- Editar a lista de aplicativos confiáveis
- Ativar e desativar regras da zona confiável para um aplicativo na lista de aplicativos confiáveis
- Usar armazenamento de certificado de sistema confiável
- Autodefesa do Kaspersky Endpoint Security
- Desempenho do Kaspersky Endpoint Security e compatibilidade com outros aplicativos
- Sobre o Desempenho do Kaspersky Endpoint Security e a compatibilidade com outros aplicativos
- Selecionar tipos de objetos detectáveis
- Ativar ou desativar a tecnologia de desinfecção avançada para estações de trabalho
- Ativar ou desativar a tecnologia de desinfecção avançada para servidores de arquivo
- Ativar ou desativar o modo de economia de energia
- Ativar ou desativar a concessão de recursos a outros aplicativos
- Proteção por senha
- Sobre a restrição de acesso ao Kaspersky Endpoint Security
- Ativar e desativar a proteção por senha
- Modificar a senha de acesso do Kaspersky Endpoint Security
- Sobre a utilização de uma senha temporária
- Criar uma senha temporária usando o Console de Administração do Kaspersky Security Center
- Aplicar uma senha temporária na interface do Kaspersky Endpoint Security
- Administração remota do aplicativo através do Kaspersky Security Center
- Participar no Kaspersky Security Network
- Fontes de informação sobre o aplicativo
- Entrar em contato com o Suporte Técnico
- Glossário
- Agente de Autenticação
- Agente de Rede
- Alarme falso
- Análise de Assinaturas
- Análise Heurística
- Arquivo compactado
- Arquivo infectado
- Arquivo infectável
- Arquivo provavelmente infectado
- Assunto de certificado
- Atualização
- Backup
- Banco de dados de endereços da Web maliciosos
- Banco de dados dos endereços da web de phishing
- Bancos de dados do Antivírus
- Certificado
- Certificado de licença
- Chave adicional
- Chave ativa
- Conector do Agente de Rede
- Configurações da tarefa
- Configurações do aplicativo
- Correção
- Desinfecção
- Emissor de certificado
- Escopo da verificação
- Escopo de proteção
- Forma normal de endereço de um recurso da Web
- Gerenciador de Arquivos Portátil
- Grupo de administração
- Impressão digital do certificado
- Lista negra de endereços
- Máscara de arquivo
- Módulo de plataforma confiável
- Módulos do aplicativo
- Mover arquivos para a Quarentena
- Objeto OLE
- Phishing
- Programas maliciosos
- Quarentena
- Serviço de rede
- Servidor de Administração
- Tarefa
- Informações sobre o código de terceiros
- Notificações de marcas comercias
Editar máscaras de endereços de recurso da Web
Usar uma máscara de endereço de recurso da Web (também referida como "máscara de endereço") pode ser útil se precisar inserir vários endereços de recurso da Web semelhantes ao criar uma regra de acesso de recurso da Web. Se for algo bem planejado, uma máscara de endereço pode substituir um grande número de endereços de recurso da Web.
Ao criar uma máscara de endereço, siga as seguintes regras:
- O caractere
*
substitui qualquer sequência que contém caractere igual ou superior a zero.Por exemplo, se inserir a máscara de endereço *abc*, a regra de acesso é aplicada a todos os recursos da Web que contêm a sequência abc. Exemplo: http://www.example.com/page_0-9abcdef.html.
Para incluir o caractere
*
na máscara de endereço, insira o caractere*
duas vezes. - A sequência de caracteres
www.
no início da máscara de endereço é interpretada como uma sequência*.
.Exemplo: máscara de endereço www.exemplo.com é tratada como *.exemplo.com.
- Se uma máscara de endereço não começar com o caractere
*
, o conteúdo da máscara de endereço é equivalente ao mesmo conteúdo com o prefixo*.
- A sequência de caracteres
*.
no início de uma máscara de endereço é interpretada como*.
ou como uma string vazia.Exemplo: a máscara de endereço http://www.*.exemplo.com abrange o endereço http://www2.exemplo.com.
- Se uma máscara de endereço terminar com um caractere diferente de
/
ou*
, o conteúdo da máscara de endereço é equivalente ao mesmo conteúdo com o sufixo/*
.Exemplo: a máscara de endereço http://www.exemplo.com abrange endereços como http://www.exemplo.com/abc, onde a, b e c são quaisquer caracteres.
- Se uma máscara de endereço terminar com o caractere
/
, o conteúdo da máscara de endereço é equivalente ao mesmo conteúdo com o sufixo /*.
- A sequência de caracteres
/*
no final de uma máscara de endereço é interpretada como/*
ou como vazia. - Endereços de recurso da Web são verificados na máscara de endereço, considerando-se o protocolo (http ou https):
- Se a máscara de endereço não contém nenhum protocolo de rede, esta abrange endereços com qualquer protocolo de rede.
Exemplo: a máscara de endereço exemplo.com abrange os endereços http://exemplo.com e https://exemplo.com.
- Se a máscara de endereço contém um protocolo de rede, esta abrange apenas endereços com o mesmo protocolo de rede da máscara de endereço.
Exemplo: a máscara de endereço http://*.exemplo.com abrange o endereço http://www.exemplo.com mas não o https://www.exemplo.com.
- Se a máscara de endereço não contém nenhum protocolo de rede, esta abrange endereços com qualquer protocolo de rede.
- A máscara de endereço que está entre aspas duplas é tratada sem que sejam consideradas qualquer substituições adicionais, exceto quanto ao caractere
*
se este tiver sido incluído inicialmente na máscara de endereço. As regras 5 e 7 não se aplicam a máscaras de endereço colocadas entre aspas duplas (consulte os exemplos 14 - 18 na tabela abaixo). - O nome de usuário e a senha, porta de conexão, e distinção entre maiúsculas/minúsculas não são consideradas para fins de comparação com a máscara de endereço de um recurso da Web.
Exemplos de como usar regras para criar máscaras de endereço
Número
Máscara de endereço
Endereço do recurso da Web a verificar
O endereço é abrangido pelo endereço da máscara de endereço
Comentário
1
*.exemplo.com
http://www.123exemplo.com
Não
Consulte a regra 1.
2
*.exemplo.com
http://www.123.exemplo.com
Sim
Consulte a regra 1.
3
*exemplo.com
http://www.123exemplo.com
Sim
Consulte a regra 1.
4
*exemplo.com
http://www.123.exemplo.com
Sim
Consulte a regra 1.
5
http://www.*.exemplo.com
http://www.123exemplo.com
Não
Consulte a regra 1.
6
www.exemplo.com
http://www.exemplo.com
Sim
Consulte as regras 2, 1.
7
www.exemplo.com
https://www.exemplo.com
Sim
Consulte as regras 2, 1.
8
http://www.*.exemplo.com
http://123.exemplo.com
Sim
Consulte as regras 2, 4, 1.
9
www.exemplo.com
http://www.exemplo.com/abc
Sim
Consulte as regras 2, 5, 1.
10
exemplo.com
http://www.exemplo.com
Sim
Consulte as regras 3, 1.
11
http://exemplo.com/
http://exemplo.com/abc
Sim
Consulte a regra 6.
12
http://exemplo.com/*
http://exemplo.com
Sim
Consulte a regra 7.
13
http://exemplo.com
https://exemplo.com
Não
Consulte a regra 8.
14
"exemplo.com"
http://www.exemplo.com
Não
Consulte a regra 9.
15
"http://www.exemplo.com"
http://www.exemplo.com/abc
Não
Consulte a regra 9.
16
"*.exemplo.com"
http://www.exemplo.com
Sim
Consulte as regras 1, 9.
17
"http://www.example.com/*"
http://www.exemplo.com/abc
Sim
Consulte as regras 1, 9.
18
"www.exemplo.com"
http://www.exemplo.com; https://www.exemplo.com
Sim
Consulte as regras 9, 8.
19
www.exemplo.com/abc/123
http://www.exemplo.com/abc
Não
A máscara de endereço contém mais informações além do endereço de um recurso da Web.