Kaspersky Endpoint Security для Windows 11.1.0
- О Kaspersky Endpoint Security для Windows
- Что нового
- Лицензирование программы
- Управление программой через локальный интерфейс
- Установка и удаление программы
- Установка программы
- О способах установки программы
- Установка программы с помощью мастера установки программы
- Шаг 1. Проверка соответствия системы необходимым условиям установки
- Шаг 2. Стартовое окно процедуры установки
- Шаг 3. Просмотр Лицензионного соглашения и Политики конфиденциальности
- Шаг 4. Выбор компонентов программы для установки
- Шаг 5. Выбор папки для установки программы
- Шаг 6. Подготовка к установке программы
- Шаг 7. Установка программы
- Установка программы из командной строки
- Удаленная установка программы с помощью System Center Configuration Manager
- Описание параметров установки в файле setup.ini
- Обновление предыдущей версии программы
- Положение о Kaspersky Security Network
- Удаление программы
- Установка программы
- Активация программы
- Интерфейс программы
- Запуск и остановка программы
- Kaspersky Security Network
- Об участии в Kaspersky Security Network
- О предоставлении данных при использовании Kaspersky Security Network
- Включение и выключение использования Kaspersky Security Network
- Включение и выключение облачного режима для компонентов защиты
- Проверка подключения к Kaspersky Security Network
- Проверка репутации файла в Kaspersky Security Network
- Анализ поведения
- Защита от эксплойтов
- Предотвращение вторжений
- О Предотвращении вторжений
- Ограничения контроля аудио и видео устройств
- Включение и выключение Предотвращения вторжений
- Работа с группами доверия программ
- Работа с правами программ
- Изменение прав программ для групп доверия и для групп программ
- Изменение прав программы
- Выключение загрузки и обновления прав программ из базы Kaspersky Security Network
- Выключение наследования ограничений родительского процесса
- Исключение некоторых действий программ из прав программ
- Удаление устаревших прав программ
- Защита ресурсов операционной системы и персональных данных
- Откат вредоносных действий
- Защита от файловых угроз
- О Защите от файловых угроз
- Включение и выключение Защиты от файловых угроз
- Автоматическая приостановка Защиты от файловых угроз
- Настройка Защиты от файловых угроз
- Изменение уровня безопасности
- Изменение действия компонента Защита от файловых угроз над зараженными файлами
- Формирование области защиты компонента Защита от файловых угроз
- Использование эвристического анализа в работе компонента Защита от файловых угроз
- Использование технологий проверки в работе компонента Защита от файловых угроз
- Оптимизация проверки файлов
- Проверка составных файлов
- Изменение режима проверки файлов
- Защита от веб-угроз
- О Защите от веб-угроз
- Включение и выключение Защиты от веб-угроз
- Настройка Защиты от веб-угроз
- Изменение уровня безопасности веб-трафика
- Изменение действия над вредоносными объектами веб-трафика
- Проверка компонентом Защита от веб-угроз ссылок по базам фишинговых и вредоносных веб-адресов
- Использование эвристического анализа в работе компонента Защита от веб-угроз
- Формирование списка доверенных веб-адресов
- Защита от почтовых угроз
- Защита от сетевых угроз
- Сетевой экран
- Защита от атак BadUSB
- Поставщик AMSI-защиты
- Контроль программ
- Контроль устройств
- О Контроле устройств
- Включение и выключение Контроля устройств
- О правилах доступа к устройствам и шинам подключения
- О доверенных устройствах
- Типовые решения о доступе к устройствам
- Изменение правила доступа к устройствам
- Включение и выключение записи событий в журнал
- Добавление сети Wi-Fi в список доверенных
- Изменение правила доступа к шине подключения
- Действия с доверенными устройствами
- Добавление устройства в список доверенных из интерфейса программы
- Добавление устройств в список доверенных по их модели или идентификатору
- Добавление устройств в список доверенных по маске их идентификатора
- Настройка доступа пользователей к доверенному устройству
- Удаление устройства из списка доверенных устройств
- Импорт списка доверенных устройств
- Экспорт списка доверенных устройств
- Изменение шаблонов сообщений Контроля устройств
- Анти-Бриджинг
- Получение доступа к заблокированному устройству
- Создание ключа доступа к заблокированному устройству с помощью Kaspersky Security Center
- Веб-Контроль
- О Веб-Контроле
- Включение и выключение Веб-Контроля
- Категории содержания веб-ресурсов
- О правилах доступа к веб-ресурсам
- Действия с правилами доступа к веб-ресурсам
- Миграция правил доступа к веб-ресурсам из предыдущих версий программы
- Экспорт и импорт списка адресов веб-ресурсов
- Правила формирования масок адресов веб-ресурсов
- Изменение шаблонов сообщений Веб-Контроля
- Адаптивный контроль аномалий
- Об Адаптивном контроле аномалий
- Включение и выключение Адаптивного контроля аномалий
- Действия с правилами Адаптивного контроля аномалий
- Включение и выключение правила Адаптивного контроля аномалий
- Изменение действия при срабатывании правила Адаптивного контроля аномалий
- Создание и изменение исключения для правила Адаптивного контроля аномалий
- Удаление исключения для правила Адаптивного контроля аномалий
- Импорт исключений для правил Адаптивного контроля аномалий
- Экспорт исключений для правил Адаптивного контроля аномалий
- Применение обновлений для правил Адаптивного контроля аномалий
- Изменение шаблонов сообщений Адаптивного контроля аномалий
- Обновление баз и модулей программы
- Проверка компьютера
- О задачах проверки
- Запуск и остановка задачи проверки
- Настройка параметров задач проверки
- Изменение уровня безопасности
- Изменение действия над зараженными файлами
- Формирование списка проверяемых объектов
- Выбор типа проверяемых файлов
- Оптимизация проверки файлов
- Проверка составных файлов
- Использование методов проверки
- Использование технологий проверки
- Выбор режима запуска для задачи проверки
- Настройка запуска задачи проверки с правами другого пользователя
- Проверка съемных дисков при подключении к компьютеру
- Фоновая проверка
- Работа с активными угрозами
- Проверка целостности модулей программы
- Работа с отчетами
- Служба уведомлений
- Работа с резервным хранилищем
- Дополнительная настройка программы
- Доверенная зона
- О доверенной зоне
- Создание исключения из проверки
- Изменение исключения из проверки
- Удаление исключения из проверки
- Запуск и остановка работы исключения из проверки
- Формирование списка доверенных программ
- Включение и выключение действия правил доверенной зоны на программу из списка доверенных программ
- Использование доверенного системного хранилища сертификатов
- Контроль сетевого трафика
- Самозащита Kaspersky Endpoint Security
- Производительность Kaspersky Endpoint Security и совместимость с другими программами
- О производительности Kaspersky Endpoint Security и совместимости с другими программами
- Выбор типов обнаруживаемых объектов
- Включение и выключение технологии лечения активного заражения для рабочих станций
- Включение и выключение технологии лечения активного заражения для файловых серверов
- Включение и выключение режима энергосбережения
- Включение и выключение режима передачи ресурсов другим программам
- Защита паролем
- Создание и использование конфигурационного файла
- Доверенная зона
- Установка и удаление программы
- Управление программой через Консоль администрирования Kaspersky Security Center
- Об управлении программой через Kaspersky Security Center
- Управление задачами
- Управление политиками
- Шифрование данных
- О шифровании данных
- Ограничения функциональности шифрования
- Смена алгоритма шифрования
- Включение использования технологии единого входа (SSO)
- Особенности шифрования файлов
- Полнодисковое шифрование
- О полнодисковом шифровании
- Полнодисковое шифрование с помощью технологии Шифрование диска Kaspersky
- Полнодисковое шифрование с помощью технологии Шифрование диска BitLocker
- Формирование списка жестких дисков для исключения из шифрования
- Расшифровка жестких дисков
- Устранение ошибок при обновлении функциональности шифрования
- Шифрование файлов на локальных дисках компьютера
- Запуск шифрования файлов на локальных дисках компьютера
- Формирование правил доступа программ к зашифрованным файлам
- Шифрование файлов, создаваемых и изменяемых отдельными программами
- Формирование правила расшифровки
- Расшифровка файлов на локальных дисках компьютера
- Создание зашифрованных архивов
- Распаковка зашифрованных архивов
- Шифрование съемных дисков
- Работа с Агентом аутентификации
- Использование токена и смарт-карты при работе с Агентом аутентификации
- Изменение справочных текстов Агента аутентификации
- Ограничения поддержки символов в справочных текстах Агента аутентификации
- Выбор уровня трассировки Агента аутентификации
- Управление учетными записями Агента аутентификации
- Добавление команды для создания учетной записи Агента аутентификации
- Добавление команды для изменения учетной записи Агента аутентификации
- Добавление команды для удаления учетной записи Агента аутентификации
- Восстановление учетных данных Агента аутентификации
- Ответ на запрос пользователя о восстановлении учетных данных Агента аутентификации
- Просмотр информации о шифровании данных
- Работа с зашифрованными файлами при ограниченной функциональности шифрования файлов
- Работа с зашифрованными устройствами при отсутствии доступа к ним
- Получение доступа к зашифрованным устройствам через интерфейс программы
- Предоставление пользователю доступа к зашифрованным устройствам
- Передача пользователю ключа восстановления для жестких дисков, зашифрованных с помощью BitLocker
- Создание исполняемого файла утилиты восстановления
- Восстановление данных на зашифрованных устройствах с помощью утилиты восстановления
- Ответ на запрос пользователя о восстановлении данных на зашифрованных устройствах
- Восстановление доступа к зашифрованным данным в случае выхода из строя операционной системы
- Создание диска аварийного восстановления операционной системы
- Контроль программ
- О Контроле программ
- Управление правилами Контроля программ
- Получение информации о программах, которые установлены на компьютерах пользователей
- Создание категорий программ
- Добавление в категорию программ исполняемых файлов из папки Исполняемые файлы
- Добавление в категорию программ исполняемых файлов, связанных с событиями
- Добавление и изменение правила Контроля программ с помощью Kaspersky Security Center
- Изменение статуса правила Контроля программ с помощью Kaspersky Security Center
- Тестирование правил Контроля программ с помощью Kaspersky Security Center
- Просмотр событий по результатам тестовой работы компонента Контроля программ
- Отчет о запрещенных программах в тестовом режиме
- Просмотр событий по результатам работы компонента Контроль программ
- Отчет о запрещенных программах
- Лучшие практики по внедрению режима белого списка
- Endpoint Sensor
- Отправка сообщений пользователей на сервер Kaspersky Security Center
- Просмотр сообщений пользователей в хранилище событий Kaspersky Security Center
- Управление программой через Kaspersky Security Center 11 Web Console
- O веб-плагине управления Kaspersky Endpoint Security
- Развертывание Kaspersky Endpoint Security
- Подготовка программы к работе
- Активация Kaspersky Endpoint Security
- Запуск и остановка Kaspersky Endpoint Security
- Обновление баз и модулей программы
- Управление задачами
- Управление политиками
- Настройка локальных параметров программы
- Параметры политики
- Kaspersky Security Network
- Анализ поведения
- Защита от эксплойтов
- Предотвращение вторжений
- Откат вредоносных действий
- Защита от файловых угроз
- Защита от веб-угроз
- Защита от почтовых угроз
- Защита от сетевых угроз
- Сетевой экран
- Защита от атак BadUSB
- Поставщик AMSI-защиты
- Контроль программ
- Контроль устройств
- Веб-Контроль
- Адаптивный контроль аномалий
- Endpoint Sensor
- Управление задачами
- Проверка из контекстного меню
- Проверка съемных дисков
- Фоновая проверка
- Параметры программы
- Параметры сети
- Исключения
- Отчеты и хранение
- Интерфейс
- Управление программой из командной строки
- Команды
- SCAN. Антивирусная проверка
- UPDATE. Обновление баз и модулей программы
- ROLLBACK. Откат последнего обновления
- TRACES. Трассировка
- START. Запуск профиля
- STOP. Остановка профиля
- STATUS. Статус профиля
- STATISTICS. Статистика выполнения профиля
- RESTORE. Восстановление файлов
- EXPORT. Экспорт параметров программы
- IMPORT. Импорт параметров программы
- ADDKEY. Применение файла ключа
- LICENSE. Лицензирование
- RENEW. Покупка лицензии
- PBATESTRESET. Сбросить результаты проверки перед шифрованием
- EXIT. Завершение работы программы
- EXITPOLICY. Выключение политики
- STARTPOLICY. Включение политики
- DISABLE. Выключение защиты
- SPYWARE. Обнаружение шпионского ПО
- Команды KESCLI
- Scan. Антивирусная проверка
- GetScanState. Статус выполнения проверки
- GetLastScanTime. Определения времени выполнения проверки
- GetThreats. Получение данных об обнаруженных угрозах
- UpdateDefinitions. Обновление баз и модулей программы
- GetDefinitionState. Определение времени выполнения обновления
- EnableRTP. Включение защиты
- GetRealTimeProtectionState. Статус Защиты от файловых угроз
- Version. Определение версии программы
- Приложение. Профили программы
- Команды
- Источники информации о программе
- Обращение в Службу технической поддержки
- Глоссарий
- OLE-объект
- Агент администрирования
- Агент аутентификации
- Активный ключ
- Антивирусные базы
- Архив
- База вредоносных веб-адресов
- База фишинговых веб-адресов
- Группа администрирования
- Доверенный платформенный модуль
- Дополнительный ключ
- Задача
- Зараженный файл
- Издатель сертификата
- Коннектор к Агенту администрирования
- Лечение объектов
- Лицензионный сертификат
- Ложное срабатывание
- Маска файла
- Нормализованная форма адреса веб-ресурса
- Область защиты
- Область проверки
- Информация о стороннем коде
- Уведомления о товарных знаках
Управление политиками
Политика – это набор параметров работы программы, определенный для группы администрирования. Для одной программы можно настроить несколько политик с различными значениями. Для разных групп администрирования параметры работы программы могут быть различными. В каждой группе администрирования может быть создана собственная политика для программы.
Параметры политики передаются на клиентские компьютеры с помощью Агента администрирования при синхронизации. По умолчанию Сервер администрирования выполняет синхронизацию сразу после изменения параметров политики. Синхронизация выполняется через UDP-порт 15000 на клиентском компьютере. Сервер администрирования выполняет синхронизацию каждые 15 минут. Если синхронизация после изменения параметров политики не удалась, следующая попытка синхронизации будет выполнена по настроенному расписанию.
Активная и неактивная политика
Политика предназначена для группы управляемых компьютеров и может быть активной или неактивной. Параметры активной политики во время синхронизации сохраняются на клиентских компьютерах. К одному компьютеру нельзя одновременно применить несколько политик, поэтому в каждой группе активной может быть только одна политика.
Вы можете создать неограниченное количество неактивных политик. Неактивная политика не влияет на параметры программы на компьютерах в сети. Неактивные политики предназначены для подготовки к нештатным ситуациям, например, в случае вирусной атаки. В случае атаки через флеш-накопители, вы можете активировать политику, блокирующую доступ к флеш-носителям. При этом активная политика автоматически становится неактивной.
Политика для автономных пользователей
Политика для автономных пользователей активируется, когда компьютер покидает периметр сети организации.
Иерархия политик
Каждый параметр, представленный в политике, имеет атрибут , который показывает, наложен ли запрет на изменение параметра в дочерних политиках и локальных параметрах программы. Дочерняя политика – политика вложенного уровня иерархии, т.е. политика для вложенных групп администрирования и подчиненных Серверов администрирования. Атрибут
работает только, если в дочерней политике включено наследование параметров из родительской политики.Политики для автономных пользователей не действуют по иерархии групп администрирования на другие политики.
Иерархия политик
Создание политики
Чтобы создать политику, выполните следующие действия:
- В главном окне Web Console выберите Устройства → Политики и профили политик.
- Нажмите на кнопку Добавить.
Запустится мастер создания политики.
- Выберите программу Kaspersky Endpoint Security и нажмите Далее.
- Ознакомьтесь и примите условия Положения о Kaspersky Security Network (KSN) и нажмите Далее.
- На закладке Общие вы можете выполнить следующие действия:
- Изменить имя политики.
- Выбрать состояние политики:
- Активна. После следующей синхронизации политика будет использоваться на компьютере в качестве действующей.
- Неактивна. Резервная политика. При необходимости неактивную политику можно сделать активной.
- Для автономных пользователей. Политика начинает действовать, когда компьютер покидает периметр сети организации.
- Настроить наследование параметров:
- Наследовать параметры родительской политики. Если переключатель включен, значения параметров политики наследуются из политики верхнего уровня иерархии. Параметры политики недоступны для изменения, если в родительской политике установлен
.
- Форсировать наследование параметров дочерними политиками. Если переключатель включен, значения параметров политики будут распространены на дочерние политики. В свойствах дочерней политики будет автоматически установлен флажок Наследовать параметры родительской политики. Параметры дочерней политики наследуются из родительской политики, кроме параметров с
. Параметры дочерних политик недоступны для изменения, если в родительской политике установлен
.
- Наследовать параметры родительской политики. Если переключатель включен, значения параметров политики наследуются из политики верхнего уровня иерархии. Параметры политики недоступны для изменения, если в родительской политике установлен
- На закладке Параметры программ вы можете настроить параметры политики Kaspersky Endpoint Security.
- Нажмите на кнопку Сохранить.
В результате параметры Kaspersky Endpoint Security будут настроены на клиентских компьютерах при следующей синхронизации.