461
1 Kaspersky Endpoint Security for Windows © 2020 AO Kaspersky Lab.

Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

1

Kaspersky Endpoint Security forWindows

© 2020 AO Kaspersky Lab.

Page 2: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

2

Índice

Sobre o Kaspersky Endpoint Security for Windows

Kit de distribuição

Requisitos de hardware e software

Novidades

Licenciamento do aplicativo

Sobre o Contrato de Licença do Usuário Final

Sobre a licença

Sobre o certi�cado de licença

Sobre a assinatura

Sobre o código de ativação

Sobre a chave

Sobre o arquivo de chave

Sobre o fornecimento de dados

Sobre os métodos de ativação do aplicativo

Gerenciar o aplicativo por meio da interface local

Instalar e remover o aplicativo

Instalar o aplicativo

Sobre as formas de instalação do aplicativo

Instalar o aplicativo usando o Assistente de Instalação

Etapa 1. Garantir que o computador atenda aos requisitos de instalação

Etapa 2. Página de boas-vindas do procedimento de instalação

Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade

Etapa 4. Selecionar componentes do aplicativo a serem instalados

Etapa 5. Selecionar a pasta de destino

Etapa 6. Preparar a instalação do aplicativo

Etapa 7. Instalação do aplicativo

Instalar o aplicativo a partir da linha de comando

Instalar remotamente o aplicativo usando o System Center Con�guration Manager

Descrição das con�gurações de instalação do arquivo setup.ini

Upgrade a partir de uma versão anterior do aplicativo

Declaração do Kaspersky Security Network

Remover o aplicativo

Sobre os meios de remoção do aplicativo

Remover o aplicativo por meio do Assistente de Instalação

Etapa 1. Salvar dados do aplicativo para uso futuro

Etapa 2. Con�rmar a remoção do aplicativo

Etapa 3. Remoção de aplicativo. Concluir a remoção

Remover o aplicativo a partir da linha de comando

Remover objetos e dados que permanecem após a operação de teste do Agente de Autenticação

Ativar o aplicativo

Exibir informações da licença

Comprar uma licença

Renovar a assinatura

Visitar o site do provedor de serviço

Usar o Assistente de Ativação para ativar o aplicativo

Ativar o aplicativo a partir da linha de comando

Page 3: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

3

Interface do aplicativo

Ícone do aplicativo na área de noti�cação da barra de tarefas

Menu de contexto do ícone do aplicativo

Janela principal do aplicativo

Renovar uma licença

Janela de con�gurações do aplicativo

Interface de aplicativo simpli�cada

Iniciar e interromper o aplicativo

Ativar e desativar a inicialização automática do aplicativo

Iniciar e interromper o aplicativo manualmente

Iniciar e encerrar o aplicativo a partir da linha de comando

Pausar e reiniciar a Proteção e Controle do computador

Kaspersky Security Network

Sobre a participação no Kaspersky Security Network

Sobre fornecimento de dados ao usar a Kaspersky Security Network

Ativar e desativar o Kaspersky Security Network

Ativar e desativar o modo na nuvem para os componentes de proteção

Veri�car a conexão ao Kaspersky Security Network

Veri�car a reputação de um arquivo np Kaspersky Security Network

Detecção de Comportamento

Sobre Detecção de Comportamento

Ativar e desativar a Detecção de Comportamento

Selecione a ação caso uma atividade maliciosa seja detectada em um programa

Con�gurar a proteção de pastas compartilhadas contra criptogra�a externa

Ativar e desativar a proteção de pastas compartilhadas contra criptogra�a externa

Selecionar a ação a ser executada na detecção de criptogra�a externa de pastas compartilhadas

Con�gurar endereços de exclusão da proteção de pastas compartilhadas contra criptogra�a externa

Prevenção de Exploit

Sobre a Prevenção de Exploit

Ativar e desativar a Prevenção de Exploit

Con�gurar a Prevenção de Exploit

Selecionar uma ação a executar quando uma exploit for detectada

Ativar e desativar proteção da memória de processos do sistema

Prevenção de Intrusão do Host

Sobre a Prevenção de Intrusão do Host

Limitações do controle de dispositivo de áudio e vídeo

Ativar e desativar a Prevenção de Intrusão do Host

Gerenciar grupos con�áveis de aplicativos

Con�gurar as de�nições para atribuir aplicativos a grupos con�áveis

Modi�car um grupo con�ável

Selecionar um grupo con�ável de aplicativos iniciados antes do Kaspersky Endpoint Security

Gerenciar direitos do aplicativo

Alterar direitos de aplicativos para grupos con�áveis e grupos de aplicativos

Modi�car direitos de aplicativos

Desativar downloads e atualizações de direitos de aplicativos no banco de dados da Kaspersky Security Network

Desativar a herança de restrições do processo pai

Excluir ações especí�cas do aplicativo dos direitos do aplicativo

Excluir direitos de aplicativos obsoletos

Page 4: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

4

Proteger os recursos e dados de identidade do sistema operacional

Adicionar uma categoria de recursos protegidos

Adicionar um recurso protegido

Desativar a proteção de recursos

Mecanismo de Remediação

Sobre o Mecanismo de Remediação

Ativar e desativar o Mecanismo de Remediação

Proteção contra ameaças ao arquivo

Sobre a Proteção contra ameaças ao arquivo

Ativar e desativar a Proteção contra ameaças ao arquivo

Pausa automática da Proteção contra ameaças ao arquivo

Con�gurações de Proteção contra ameaças ao arquivo

Como alterar o nível de segurança

Alterar a ação executada em arquivos infectados pelo componente Proteção contra ameaças ao arquivo

Formar o escopo de proteção do componente Proteção contra ameaças ao arquivo

Usar análise heurística na operação do componente Proteção contra ameaças ao arquivo

Usar tecnologias de veri�cação na operação do componente Proteção contra ameaças ao arquivo

Otimizar a veri�cação do arquivo

Veri�car arquivos compostos

Alterar o modo de veri�cação

Proteção contra ameaças da web

Sobre a Proteção contra ameaças da web

Ativar e desativar a Proteção contra ameaças da web

Con�gurações de Proteção contra ameaças da web

Alterar o nível de segurança de tráfego da web

Alterar a ação a executar em objetos maliciosos no tráfego da web

Veri�cação da Proteção contra ameaças da web de links nos bancos de dados de endereços da web maliciosos e dephishing

Usar análise heurística na operação do componente Proteção contra ameaças da web

Editar a lista de URLs con�áveis

Proteção contra ameaças ao correio

Sobre a Proteção contra ameaças ao correio

Ativar e desativar a Proteção contra ameaças ao correio

Con�gurações de Proteção contra ameaças ao correio

Alterar o nível de segurança de e-mails

Alterar a ação a executar em mensagens de e-mail infectadas

Formar o escopo de proteção do componente Proteção contra ameaças ao correio

Veri�car arquivos compostos anexados a mensagens de e-mail

Filtrar anexos em mensagens de e-mail

Veri�car e-mails no Microsoft O�ice Outlook

Con�gurar veri�cação de e-mails no Outlook

Con�gurar veri�cação de correio usando o Kaspersky Security Center

Proteção contra ameaça à rede

Sobre a Proteção contra ameaça à rede

Ativar e desativar a Proteção Contra Ameaças à Rede

Con�gurações de Proteção Contra Ameaças à Rede

Editar as con�gurações usadas no bloqueio de um computador atacante

Con�gurar endereços de exclusões de bloqueio

Page 5: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

5

Alterar o modo de proteção contra ataques de MAC spoo�ng

Firewall

Sobre o Firewall

Ativar ou desativar o Firewall

Sobre as regras de rede

Sobre o status de conexão de rede

Alterar o status de conexão de rede

Gerenciar regras de pacotes de rede

Criar e editar uma regra de pacotes de rede

Ativar ou desativar uma regra de pacotes de rede

Alterar a ação do Firewall para uma regra de pacotes de rede

Alterar a prioridade de uma regra de pacotes de rede

Gerenciar as regras de rede de aplicativos

Criar e editar uma regra de rede de um aplicativo

Ativar e desativar uma regra de rede de aplicativo

Alterar a ação do Firewall para uma regra de rede de um aplicativo

Alterar a prioridade de uma regra de rede de um aplicativo

Monitor de Rede

Sobre o Monitor de Rede

Executar o Monitor de Rede

Prevenção contra ataque BadUSB

Sobre a Prevenção contra ataque BadUSB

Instalar o componente Prevenção contra ataque BadUSB

Ativar e desativar Prevenção contra ataque BadUSB

Permitir e proibir a utilização do Teclado Virtual na autorização

Autorização do teclado

Provedor de proteção AMSI

Sobre o Provedor de proteção AMSI

Ativar e desativar o Provedor de proteção AMSI

Veri�car arquivos compostos com o Provedor de proteção AMSI

Controle de aplicativos

Sobre o Controle de Aplicativos

Ativar e desativar o Controle de Aplicativos

Limitações de funcionalidade do Controle de Aplicativos

Sobre as regras de Controle de Aplicativos

Gerenciar as regras de Controle de Aplicativos

Adicionar e editar uma Regra de Controle de Aplicativos

Adicionar uma condição de acionamento a uma regra de Controle de Aplicativos

Alterar o status de uma regra de Controle de Aplicativos

Testar as regras de Controle de Aplicativos

Editar modelos de mensagem de Controle de Aplicativos

Sobre os modos operacionais do Controle de Aplicativos

Selecionar o modo do Controle de Aplicativos

Controle de Dispositivo

Sobre o Controle de Dispositivo

Ativar e desativar o Controle de Dispositivo

Sobre as regras de acesso a dispositivos e barramento de conexão

Sobre os dispositivos con�áveis

Page 6: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

6

Decisões padrão de acesso a dispositivos

Editar uma regra de acesso de dispositivos

Adicionar ou excluir registros de eventos

Adicionar uma rede Wi-Fi à lista con�ável

Editar uma regra de acesso de barramento de conexão

Ações com dispositivos con�áveis

Adicionar um dispositivo à lista Con�ável a partir da interface do aplicativo

Adicionar dispositivos à lista Con�ável com base no modelo ou ID do dispositivo

Adicionar dispositivos à lista Con�ável com base na máscara da ID do dispositivo

Con�gurar acesso do usuário a um dispositivo con�ável

Remover um dispositivo da lista de dispositivos con�áveis

Importar a lista de dispositivos con�áveis

Exportar a lista de dispositivos con�áveis

Editar os modelos de mensagens do Controle de Dispositivo

Antibridging

Sobre Antibridging

Ativar e desativar o Antibridging

Sobre regras de conexão

Mudar o status de uma regra de conexão

Alterar a prioridade de uma regra de conexão

Obter acesso a um dispositivo bloqueado

Criar uma chave para acessar um dispositivo bloqueado usando o Kaspersky Security Center

Controle da Web

Sobre o Controle da Web

Ativar e desativar o Controle da Web

Categorias de conteúdo de recurso da web

Sobre as regras de acesso de recurso da web

Ações com regras de acesso de recurso da web

Adicionar e editar a regra de acesso de recurso da web

Atribuir prioridades às regras de acesso de recurso da web

Testar as regras de acesso de recurso da web

Ativar e desativar a regra de acesso de recurso da web

Migrar regras de acesso a recursos da web de versões anteriores do aplicativo

Exportar e importar a lista de endereços de recurso da web

Editar máscaras de endereços de recurso da web

Editar modelos de mensagens do Controle da Web

Controle Adaptativo de Anomalias

Sobre o Controle Adaptativo de Anomalias

Ativar e desativar o Controle Adaptativo de Anomalias

Ações com regras de Controle Adaptativo de Anomalias

Ativar e desativar uma regra de Controle Adaptativo de Anomalias

Modi�car a ação executada quando uma regra de Controle Adaptativo de Anomalias é acionada

Criar e editar uma exclusão de uma regra de Controle Adaptativo de Anomalias

Excluir uma exclusão de uma regra de Controle Adaptativo de Anomalias

Importar exclusões das regras de Controle Adaptativo de Anomalias

Exportar exclusões das regras de Controle Adaptativo de Anomalias

Aplicar atualizações das regras de Controle Adaptativo de Anomalias

Editar modelos de mensagem de Controle Adaptativo de Anomalias

Page 7: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

7

Atualizar bancos de dados e módulos do software aplicativo

Sobre as atualizações do banco de dados e do módulo do aplicativo

Sobre as fontes de atualização

Con�gurações de atualização

Adicionar uma fonte de atualização

Selecionar a região do servidor de atualização

Con�gurar atualizações de uma pasta compartilhada

Selecionar o modo de execução da tarefa de atualização

Executar a tarefa de atualização usando os direitos de uma conta de usuário diferente

Con�gurar as atualizações dos módulos do aplicativo

Iniciar e interromper a tarefa de atualização

Reverter a última atualização

Con�gurar o uso do servidor proxy

Veri�car o computador

Sobre as tarefas de veri�cação

Iniciar ou interromper uma tarefa de veri�cação

De�nir as con�gurações da tarefa de veri�cação

Como alterar o nível de segurança

Alterar a ação a executar em arquivos infectados

Gerar uma lista de objetos a veri�car

Selecionar o tipo de arquivos a veri�car

Otimizar a veri�cação do arquivo

Veri�car arquivos compostos

Usar métodos de veri�cação

Usar tecnologias de veri�cação

Selecionar o modo de execução da tarefa de veri�cação

Iniciar uma tarefa de veri�cação com uma conta de um usuário diferente

Veri�car unidades removíveis quando conectadas ao computador

Veri�cação em segundo plano

Trabalhar com ameaças ativas

Sobre ameaças ativas

Trabalhar com a lista de ameaças ativas

Iniciar tarefa de veri�cação personalizada para arquivos da lista de ameaças ativas

Excluir registros da lista de ameaças ativas

Veri�car a integridade dos módulos do aplicativo

Sobre a tarefa de Veri�cação da Integridade

Iniciar ou interromper uma tarefa de veri�cação da integridade

Selecionar o modo de execução da tarefa de veri�cação da integridade

Gerenciar relatórios

Sobre relatórios

De�nir as con�gurações de relatório

Con�gurar o período máximo de armazenamento de relatórios

Con�gurar o tamanho máximo do arquivo de relatório

Visualizar relatórios

Visualizar informações sobre o evento no relatório

Salvar um relatório em arquivo

Limpando relatórios

Serviço de noti�cações

Page 8: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

8

Sobre as noti�cações do Kaspersky Endpoint Security

Con�gurar o serviço de noti�cações

De�nir as con�gurações do registro de eventos

Con�gurar a exibição e entrega de noti�cações

Con�gurar a exibição de avisos sobre o status do aplicativo na área de noti�cação

Gerenciar o Backup

Sobre o Backup

De�nir as con�gurações de Backup

Con�gurar o período de armazenamento máximo para arquivos no Backup

Con�gurar o tamanho máximo de Backup

Restaurar e excluir arquivos de Backup

Restaurar arquivos do Backup

Excluir cópias de backup de arquivos do Backup

Con�gurações avançadas do aplicativo

Zona con�ável

Sobre a zona con�ável

Criar uma exclusão de veri�cação

Modi�car uma exclusão de veri�cação

Excluir uma exclusão de veri�cação

Ativar ou desativar uma exclusão de veri�cação

Editar a lista de aplicativos con�áveis

Ativar e desativar regras da zona con�ável para um aplicativo na lista de aplicativos con�áveis

Usar armazenamento de certi�cado de sistema con�ável

Proteção da rede

Sobre a Proteção da rede

Sobre a veri�cação de conexões criptografadas

De�nir as con�gurações do monitoramento do tráfego de rede

Ativar o monitoramento de todas as portas de rede

Ativar o monitoramento da porta para os aplicativos da lista gerada por especialistas da Kaspersky

Criar uma lista de portas de rede monitoradas

Criar uma lista de aplicativos para todas as portas de rede que são monitoradas

Con�gurar a veri�cação de conexões criptografadas

Ativar e desativar a veri�cação de conexões criptografadas

De�nir as con�gurações de veri�cação de conexões criptografadas

Criar uma exclusão de veri�cação de conexões criptografadas

Exibir exclusões globais das veri�cações de tráfego criptografado

Autodefesa do Kaspersky Endpoint Security

Sobre a Autodefesa do Kaspersky Endpoint Security

Ativar ou desativar a Autodefesa

Ativar e desativar Proteção contra controle externo

Suportar aplicativos de administração remota

Desempenho e compatibilidade do Kaspersky Endpoint Security com outros aplicativos

Sobre o desempenho do Kaspersky Endpoint Security e compatibilidade com outros aplicativos

Selecionar tipos de objetos detectáveis

Ativar ou desativar a tecnologia de desinfecção avançada para estações de trabalho

Ativar ou desativar a tecnologia de desinfecção avançada para servidores de arquivo

Ativar ou desativar o modo de economia de energia

Ativar ou desativar a concessão de recursos a outros aplicativos

Page 9: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

9

Proteção por senha

Sobre a restrição de acesso ao Kaspersky Endpoint Security

Ativar a proteção por senha

Conceder permissões a usuários individuais ou grupos

Usar uma senha temporária para conceder permissões

Aspectos especiais das permissões de Proteção por senha

Criar e usar um arquivo de con�guração

Gerenciar o aplicativo por meio do Console de Administração do Kaspersky Security Center

Sobre gerenciar o aplicativo através do Kaspersky Security Center

Considerações especiais ao trabalhar com versões diferentes de plug-ins de gerenciamento

Iniciar e interromper o Kaspersky Endpoint Security em um computador cliente

De�nir as con�gurações do Kaspersky Endpoint Security

Gerenciamento de tarefas

Sobre as tarefas do Kaspersky Endpoint Security

Con�gurar o modo de gerenciamento das tarefas

Criar uma tarefa local

Criar uma tarefa de grupo

Criar uma tarefa para uma seleção de dispositivos

Iniciar, interromper, suspender e reiniciar uma tarefa

Editar as con�gurações da tarefa

Con�gurações da tarefa de inventário

Gerenciamento de políticas

Sobre as políticas

Criar uma política

Editar as con�gurações da política

Indicador de nível de segurança na janela de propriedades de política

Con�gurar a exibição da interface do aplicativo

Criptogra�a de dados

Sobre a criptogra�a de dados

Limitações de funcionalidades da criptogra�a

Alterar o algoritmo de criptogra�a

Ativar a tecnologia de login único (SSO)

Considerações especiais da criptogra�a de arquivos

Criptogra�a Completa do Disco

Sobre a Criptogra�a Completa do Disco

Criptogra�a completa do disco usando a tecnologia Kaspersky Disk Encryption

Criptogra�a completa do disco usando a tecnologia de Criptogra�a de Unidade de Disco BitLocker

Criar uma lista de discos rígidos excluídos da criptogra�a

Descriptogra�a de disco rígido

Eliminar erros de atualização da funcionalidade de criptogra�a

Criptogra�a a Nível de Arquivo em unidades locais de computador

Criptogra�a de arquivos em unidades de computadores locais

Formar regras de acesso a arquivos criptografados para aplicativos

Criptografar arquivos que são criados ou modi�cados por aplicativos especí�cos

Gerar uma regra de descriptogra�a

Descriptografar arquivos em unidades de computadores locais

Criar pacotes criptografados

Extrair pacotes criptografados

Page 10: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

10

Criptogra�a de unidades removíveis

Iniciar a criptogra�a de unidades removíveis

Adicionar uma regra de criptogra�a para unidades removíveis:

Editar uma regra de criptogra�a para unidades removíveis

Ativar o modo portátil para acessar arquivos criptografados em unidades removíveis

Descriptogra�a de unidades removíveis

Utilizar o Agente de Autenticação

Usar um token ou cartão inteligente com o Agente de Autenticação

Editar as mensagens de ajuda do Agente de Autenticação

O suporte limitado de caracteres nas mensagens de ajuda do Agente de Autenticação

Selecionar o nível de rastreio do Agente de Autenticação

Gerenciar contas do Agente de Autenticação

Adicionar um comando para criar uma conta do Agente de Autenticação

Adicionar um comando de edição de conta do Agente de Autenticação

Adicionar um comando para excluir uma conta do Agente de Autenticação

Restaurar credenciais da conta do Agente de Autenticação

Responder a uma solicitação de usuário para restaurar credenciais de conta do Agente de Autenticação

Exibir os detalhes da criptogra�a de dados

Sobre o status da criptogra�a

Exibir o status da criptogra�a

Exibir o status da criptogra�a nos painéis de detalhes do Kaspersky Security Center

Exibir erros de criptogra�a de arquivos em unidades de computador locais

Exibir o relatório de criptogra�a de dados

Gerenciar arquivos criptografados com funcionalidade limitada de criptogra�a de arquivos

Acessar arquivos criptografados sem conexão ao Kaspersky Security Center

Conceder acessar a arquivos criptografados sem conexão ao Kaspersky Security Center

Editar modelos de mensagens de acesso a arquivos criptografados

Trabalhar com dispositivos criptografados quando não há acesso a eles

Obter acesso a dispositivos criptografados pela interface de aplicativo

Conceder acesso de usuário a dispositivos criptografados

Fornecer a um usuário uma chave de recuperação de discos rígidos criptografados com BitLocker

Criar o arquivo executável do Utilitário de Restauração

Restaurando o acesso a dispositivos criptografados utilizando o Utilitário de Restauração

Respondendo a uma solicitação de usuário para restaurar dados em dispositivos criptografados

Restaurar o acesso a dados criptografados após falha no sistema operacional

Criar um disco de recuperação do sistema operacional

Controle de aplicativos

Sobre o Controle de Aplicativos

Gerenciar as regras de Controle de Aplicativos

Receber informações sobre os aplicativos que estão instalados nos computadores dos usuários

Criar categorias do aplicativo

Etapa 1. Selecionar o tipo de categoria

Etapa 2. Inserir um nome de categoria de usuário

Etapa 3. Con�gurar as condições de inclusão de aplicativos em uma categoria

Etapa 4. Con�gurar as condições de exclusão de aplicativos de uma categoria

Etapa 5. Con�gurações

Etapa 6. Pasta Repositório

Etapa 7. Criar uma categoria personalizada

Page 11: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

11

Adicionar arquivos executáveis da pasta de Arquivos executáveis à categoria de aplicativos

Adicionar arquivos executáveis relacionados a eventos à categoria de aplicativos

Adicionar e modi�car uma regra de Controle de Aplicativos usando o Kaspersky Security Center

Alterar o status de uma regra de Controle de Aplicativos usando o Kaspersky Security Center

Regras de teste de Controle de Aplicativos usando o Kaspersky Security Center

Exibir eventos resultantes da operação de teste do componente Controle de Aplicativos

Relatório de aplicativos bloqueados no modo de teste

Exibir eventos resultantes da operação do componente Controle de Aplicativos

Relatório sobre aplicativos bloqueados

Melhores práticas para implementar o modo lista branca

Planejar implementação do modo lista branca

Con�guração do modo lista branca

Testar o modo lista branca

Suporte ao modo lista branca

Sensor de Endpoints

Sobre o Sensor de Endpoints

Ativar e desativar o componente Sensor de Endpoints

Enviar mensagens de usuário ao servidor do Kaspersky Security Center

Visualizar as mensagens do usuário no armazenamento de eventos do Kaspersky Security Center

Administração remota do aplicativo por meio do Kaspersky Security Center 11 Web Console

Sobre o plug-in da Web de gerenciamento do Kaspersky Endpoint Security

Implementação do Kaspersky Endpoint Security

Instalação padrão do aplicativo

Criar um pacote de instalação

Criar uma tarefa de instalação remota

Guia de Introdução

Ativação do Kaspersky Endpoint Security

Iniciar e interromper o Kaspersky Endpoint Security

Atualizar bancos de dados e módulos do software aplicativo

Atualizar a partir de um repositório de servidor

Atualizar a partir de uma pasta compartilhada

Atualizar no modo móvel

Usar um servidor proxy para atualizações

Gerenciamento de tarefas

Gerenciamento de políticas

De�nir as con�gurações locais do aplicativo

Con�gurações da política

Kaspersky Security Network

Detecção de Comportamento

Prevenção de Exploit

Prevenção de Intrusão do Host

Mecanismo de Remediação

Proteção contra ameaças ao arquivo

Proteção contra ameaças da web

Proteção contra ameaças ao correio

Proteção contra ameaça à rede

Firewall

Prevenção contra ataque BadUSB

Page 12: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

12

Provedor de proteção AMSI

Controle de aplicativos

Controle de Dispositivo

Controle da Web

Controle Adaptativo de Anomalias

Sensor de Endpoints

Gerenciamento de tarefas

Veri�car a partir do menu de contexto

Veri�cação da unidade removível

Veri�cação em segundo plano

Con�gurações do aplicativo

Opções de rede

Exclusões

Relatórios e Armazenamentos

Interface

Remover o aplicativo a partir da linha de comando

Comandos

SCAN. Veri�cação de Vírus

UPDATE. Atualizar bancos de dados e módulos do software aplicativo

ROLLBACK. Reverter a última atualização

TRACES. Rastros

START. Iniciar o per�l

STOP. Parar um per�l

STATUS. Status do per�l

STATISTICS. Estatísticas de operação de per�l

RESTORE. Restauração de arquivos

EXPORT. Con�gurar con�gurações do aplicativo

IMPORT. Con�gurar con�gurações do aplicativo

ADDKEY. Aplicar chave de arquivo.

LICENSE. Licença

RENEW. Comprar uma licença

PBATESTRESET. Rede�nir resultados da veri�cação de pré-criptogra�a

EXIT. Sair do aplicativo

EXITPOLICY. Desativar política

STARTPOLICY. Ativar política

DISABLE. Desativar proteção

SPYWARE. Detectar spyware

Apêndice. Per�s de aplicação

Fontes de informação sobre o aplicativo

Entrar em contato com o Suporte Técnico

Como obter suporte técnico

Suporte técnico por telefone

Suporte técnico através do Kaspersky CompanyAccount

Obter informações do Suporte Técnico

Criar um arquivo de rastro do aplicativo

Criar um arquivo de rastro de desempenho

Conteúdo e armazenamento de arquivos de rastreio

Conteúdo e armazenamento de arquivos de dump

Page 13: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

13

Ativar e desativar gravação do dump

Ativar e desativar a proteção de arquivos de dump e arquivos de rastreio

Glossário

Agente de Autenticação

Agente de Rede

Alarme falso

Arquivo compactado

Arquivo infectado

Banco de dados de endereços da web maliciosos

Banco de dados dos endereços da web de phishing

Bancos de dados do Antivírus

Certi�cado de licença

Chave adicional

Chave ativa

Conector do Agente de Rede

Desinfecção

Emissor de certi�cado

Escopo da veri�cação

Escopo de proteção

Forma normal de endereço de um recurso da web

Grupo de administração

Máscara de arquivo

Módulo de plataforma con�ável

Objeto OLE

Tarefa

AO Kaspersky Lab

Informações sobre o código de terceiros

Noti�cações de marcas comercias

Page 14: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

14

Sobre o Kaspersky Endpoint Security for Windows

O Kaspersky Endpoint Security for Windows (doravante também referido como Kaspersky Endpoint Security)fornece ampla proteção de computadores contra vários tipos de ameaças e ataques de rede e de phishing.

Cada tipo de ameaça é processada por um componente exclusivo. É possível ativar e desativar os componentesde modo independente, como também con�gurá-los.

Os seguintes componentes do aplicativo são componentes de controle:

. Este componente monitora as tentativas do usuário de iniciar aplicativos e controla ainicialização de aplicativos.

. Este componente permite con�gurar restrições �exíveis de acesso a dispositivos dearmazenamento de dados (como discos rígidos, unidades removíveis e discos CD e DVD), equipamento detransmissão de dados (como modens), equipamentos que convertem informações (como impressoras) ouinterfaces de conexão de dispositivos a computadores (como USB e Bluetooth).

. Este componente permite a de�nição de restrições adaptáveis de acesso a recursos da webpara grupos de usuários diversos.

. Esse componente monitora e controla ações potencialmente perigosasque não são típicas do computador protegido.

Controle de Aplicativos

Controle de Dispositivo

Controle da Web

Controle Adaptativo de Anomalias

O processamento dos componentes de controle baseia-se nas seguintes regras:

O Controle de Aplicativos usa regras de Controle de Aplicativos.

O Controle de Dispositivo usa regras de acesso a dispositivo e regras de acesso a barramento de conexão.

O Controle da Web usa regras de acesso a recurso da web.

O Controle Adaptativo de Anomalias usa regras de Controle Adaptativo de Anomalias.

A seguir estão os componentes do aplicativo de proteção:

. Este componente recebe informações sobre as ações de aplicativos nocomputador e as repassa a outros componentes, a �m de garantir uma proteção mais e�ciente.

. Este componente rastreia arquivos executáveis que são executados por aplicativosvulneráveis. Quando há uma tentativa de executar um arquivo executável de um aplicativo vulnerável que nãofoi iniciado pelo usuário, o Kaspersky Endpoint Security impede a execução desse arquivo.

. Este componente faz o registro das ações dos aplicativos no sistemaoperacional e controla a atividade do aplicativo de acordo com o grupo con�ável de um aplicativo especí�co. Éespeci�cado um conjunto de regras para cada grupo de aplicativos. Estas regras controlam o acesso deaplicativos aos dados do usuário e aos recursos do sistema operacional. Esses dados incluem arquivos dousuário na pasta Meus Documentos, cookies, arquivos de registro de atividades do usuário e arquivos, pastas echaves de registro que contêm con�gurações e informações importantes dos aplicativos utilizados com maisfrequência.

. Este componente permite que o Kaspersky Endpoint Security desfaça ações queforam executadas por malwares no sistema operacional.

. Este componente protege o sistema de arquivos do computador contrainfecções. O componente inicia imediatamente após a inicialização do Kaspersky Endpoint Security, permaneceativo na RAM do computador e veri�ca todos os arquivos que são abertos, salvos ou iniciados no computador

Detecção de Comportamento

Prevenção de Exploit

Prevenção de Intrusão do Host

Mecanismo de Remediação

Proteção contra ameaças ao arquivo

Page 15: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

15

e em todos os dispositivos de armazenamento conectados. Este componente intercepta todas as tentativasde acesso a arquivos e veri�ca o arquivo para detectar vírus e outras ameaças.

. Este componente veri�ca o tráfego que chega ao computador do usuárioatravés dos protocolos HTTP e FTP e se os endereços da web são maliciosos ou de phishing.

. Este componente veri�ca as mensagens de e-mail recebidas e enviadaspara detectar vírus e outras ameaças.

. Este componente examina o tráfego de rede de entrada para detectaratividades típicas de ataques de rede. Ao detectar uma tentativa de ataque de rede ao computador, oKaspersky Endpoint Security bloqueia a atividade de rede do computador em ataque.

. Esse componente protege os dados que estão armazenados no computador e bloqueia a maioria dostipos de ameaças ao sistema operacional enquanto o computador está conectado à Internet ou a uma redelocal. O componente �ltra toda a atividade de rede segundo regras de dois tipos: regras de rede paraaplicativos e regras de pacote de rede.

. Esse componente impede que dispositivos USB infectados que emulamum teclado de se conectar ao computador.

. Este componente veri�ca os objetos com base em uma solicitação de aplicativosde terceiros e noti�ca o aplicativo solicitante sobre o resultado da veri�cação.

Proteção contra ameaças da web

Proteção contra ameaças ao correio

Proteção Contra Ameaças à Rede

Firewall

Prevenção contra ataque BadUSB

Provedor de proteção AMSI

Embora os componentes do aplicativo ofereçam proteção em tempo real, é recomendável veri�car o computadorregularmente para detectar vírus e outras ameaças. Isso ajuda a descartar a possibilidade de disseminação demalwares que não foram detectados por componentes de proteção, por exemplo, devido a um baixo nível desegurança.

Para manter a proteção do computador atualizada, é necessário atualizar os bancos de dados e módulos que oaplicativo utiliza. O aplicativo é atualizado automaticamente por padrão, mas também é possível atualizar osbancos de dados e módulos do aplicativo manualmente se preferir.

O Kaspersky Endpoint Security disponibiliza as seguintes tarefas:

. O Kaspersky Endpoint Security veri�ca os módulos do aplicativo na pasta deinstalação do aplicativo para detectar corrupção ou modi�cações. Se um módulo do aplicativo tiver umaassinatura digital incorreta, o módulo é considerado corrompido.

. O Kaspersky Endpoint Security veri�ca o sistema operacional, incluindo memória kernel,objetos carregados na inicialização do sistema operacional, setores de inicialização do disco, armazenamentode backup do sistema operacional e todos os discos rígidos e unidades removíveis.

. O Kaspersky Endpoint Security veri�ca os objetos que foram selecionados pelousuário.

. O Kaspersky Endpoint Security veri�ca a memória kernel, objetos que sãocarregados na inicialização do sistema operacional e setores de inicialização do disco.

. O Kaspersky Endpoint Security baixa bancos de dados e módulos do aplicativo atualizados. Aatualização mantém o computador protegido contra os últimos vírus e outras ameaças.

. O Kaspersky Endpoint Security reverte a última atualização de bancos dedados e módulos. Isso permite reverter os bancos de dados e os módulos do aplicativo para as versõesanteriores quando necessário, por exemplo, quando a nova versão do banco de dados contém uma assinaturainválida que faz com que o Kaspersky Endpoint Security bloqueie um aplicativo seguro.

Veri�cação da integridade

Veri�cação Completa

Veri�cação Personalizada

Veri�cação de Áreas Críticas

Atualização

Reversão da última atualização

Page 16: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

16

Administração remota no Kaspersky Security Center

Funções de serviço do aplicativo

1. Desativa as funções de controle e proteção (a funcionalidade de criptogra�a permanece ativada).

2. Noti�ca o usuário de que as funções foram desativadas.

3. Tenta restaurar o aplicativo para um estado funcional após atualizar os bancos de dados de antivírus ou aplicaratualizações do módulo do aplicativo.

O Kaspersky Security Center permite iniciar e parar remotamente o Kaspersky Endpoint Security em umcomputador cliente, gerenciar tarefas, de�nir con�gurações do aplicativo bem como executar a criptogra�a dearquivos e a criptogra�a completa do disco.

A funcionalidade de criptogra�a de arquivos permite que você criptografe arquivos e pastas que estãoarmazenados nas unidades do computador local. A funcionalidade de criptogra�a completa de disco permite acriptogra�a de discos rígidos e unidades removíveis.

O Kaspersky Endpoint Security inclui um número de funções de serviço. As funções de serviço são fornecidaspara manter o aplicativo atualizado, aumentar sua funcionalidade e ajudar o usuário a operá-lo.

. No decorrer de sua operação, o aplicativo armazena um relatório de cada componente doaplicativo. Você também pode usar relatórios para acompanhar os resultados das tarefas concluídas. Osrelatórios contêm listas de eventos que ocorreram durante a operação do Kaspersky Endpoint Security e todasas operações que o aplicativo executa. É possível enviar os relatórios à Kaspersky se houver algum evento, paraque os especialistas do Suporte Técnico possam analisar o evento de forma aprofundada.

. Se o aplicativo detectar arquivos infectados durante a veri�cação do computadorpara detectar vírus e outras ameaças, ele bloqueará estes arquivos. O Kaspersky Endpoint Security armazenaas cópias de arquivos desinfectados e excluídos no Backup. O Kaspersky Endpoint Security move para a listade ameaças ativas os arquivos que, por algum motivo, não tenham sido processados. Você pode veri�cararquivos, restaurar arquivos para as pastas de origem e esvaziar o armazenamento de dados.

. O serviço de noti�cação ajuda o usuário a rastrear os eventos que in�uenciam ostatus de proteção do computador e a operação do Kaspersky Endpoint Security. As noti�cações podem serexibidas na tela ou enviadas por e-mail.

. A participação do usuário na Kaspersky Security Network aumenta a e�ciênciada proteção do computador por meio do uso em tempo real de informações sobre a reputação de arquivos,recursos da web e software recebidos de usuários em todo o mundo.

. A compra de uma licença desbloqueia as funcionalidades completas do aplicativo, fornece acesso àsatualizações dos bancos de dados e dos módulos e ao suporte por telefone ou por e-mail em problemasrelacionados à instalação, con�guração e utilização do aplicativo.

. Todos os usuários do Kaspersky Endpoint Security podem entrar em contato com os especialistas doSuporte Técnico para obter ajuda. Você pode enviar uma solicitação ao Suporte Técnico da Kaspersky peloportal Kaspersky CompanyAccount ou ligar para o Suporte Técnico.

Relatórios

Armazenamento de dados

Serviço de noti�cações

Kaspersky Security Network

Licença

Suporte

Se o aplicativo retornar um erro ou travar durante a operação, ele poderá ser reiniciado automaticamente.

Se o aplicativo encontrar erros recorrentes que fazem com que o aplicativo trave, o aplicativo executa asseguintes operações:

Page 17: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

17

O aplicativo recebe informações sobre erros recorrentes que resultam em falhas usando algoritmos desenvolvidosespeci�camente pelos especialistas da Kaspersky. Essas informações são necessárias para recuperação doaplicativo.

Kit de distribuição

O kit de distribuição do Kaspersky Endpoint Security contém os seguintes arquivos:

Os arquivos necessários para a instalação do aplicativo usando diversos métodos disponíveis.

Atualizar arquivos de pacote usados durante a instalação do aplicativo.

O arquivo klcfginst.msi para instalação do plug-in de gerenciamento do Kaspersky Endpoint Security por meiodo Kaspersky Security Center.

O arquivo ksn_<language ID>.txt, que contém os termos da participação na Kaspersky Security Network.

O arquivo license.txt, que você pode usar para exibir o Contrato de Licença do Usuário Final e a Política dePrivacidade.

O arquivo incompatible.txt que contém uma lista de software incompatível.

O arquivo installer.ini que contém as con�gurações internas do kit de distribuição.

Não se recomenda modi�car os valores dessas con�gurações. Se desejar modi�car as opções Instalação,use o arquivo setup.ini.

Você deve descompactar o kit de distribuição para acessar os arquivos.

Requisitos de hardware e software

Para garantir o pleno funcionamento do Kaspersky Endpoint Security, o seu computador deve satisfazer osseguintes requisitos mínimos:

Requisitos gerais mínimos:

2 GB de espaço livre no disco rígido

Processador com uma velocidade de relógio de 1 GHz (que dá suporte ao conjunto de instruções SSE2)

RAM:

1 GB (para sistemas operacionais de 32 bits)

2 GB (para sistemas operacionais de 64 bits)

Sistemas operacionais compatíveis para computadores pessoais:

Windows 7 Home / Professional / Enterprise Service Pack 1 ou posterior;

Page 18: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

18

Para obter detalhes sobre o suporte do sistema operacional Microsoft Windows 10, consulte a Base deConhecimento do Suporte Técnico .

Para obter detalhes sobre o suporte dos sistemas operacionais Microsoft Windows Server 2016 e MicrosoftWindows Server 2019, consulte a Base de Conhecimento do Suporte Técnico .

Windows 8 Professional / Enterprise;

Windows 8.1 Professional / Enterprise;

Windows 10 Home / Pro / Education / Enterprise.

Sistemas operacionais para servidores de arquivos com suporte:

Windows Small Business Server 2008 Standard / Premium (64 bits);

Windows Small Business Server 2011 Essentials / Standard (64 bits);

Windows MultiPoint Server 2011 (64 bits);

Windows Server 2008 Standard / Enterprise / Datacenter Service Pack 2 ou posterior;

Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter Service Pack 1 ou posterior;

Windows Server 2012 Foundation / Essentials / Standard / Datacenter;

Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter;

Windows Server 2016 Essentials / Standard / Datacenter;

Windows Server 2019 Essentials / Standard / Datacenter.

Plataformas virtuais suportadas:

VMware Workstation 14.

VMware ESXi 6.5 U1.

Microsoft Hyper-V 2016 Server.

Microsoft Hyper-V 2019 Server.

Citrix XenServer 7.2.

Citrix XenDesktop 7.17.

Citrix XenApp 7.17.

Citrix Provisioning Services 7.17.

Page 19: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

19

1. Suporte a sistemas operacionais:

2. Suporte para gerenciar o aplicativo via Kaspersky Security Center 11 Web Console.

3. Suporte para atualizar bancos de dados dos servidores da Kaspersky via protocolo HTTPS.

4. Novo componente: Controle Adaptativo de Anomalia. Esse componente monitora e bloqueia açõespotencialmente perigosas que não são típicas do computador protegido.

5. Adicionada veri�cação de tráfego do HTTPS.

6. Nova funcionalidade adicionada no componente de Proteção contra ameaça à rede, para proteger contraataques que exploram vulnerabilidades no protocolo ARP para falsi�car o endereço MAC de um dispositivo.

7. Adição de um indicador de nível de proteção no pacote de instalação utilizado para implementação remota doaplicativo. O indicador exibe o nível de segurança ao selecionar os componentes do aplicativo a sereminstalados.

8. Adicionada uma nova categoria denominada "Criptomoedas e mineração" ao componente Controle da Web.

9. Controle de Aplicativos:

10. Outras melhorias:

Novidades

Kaspersky Endpoint Security 11.1.0 for Windows oferece os seguintes recursos e melhorias:

Adicionado suporte para o Windows 10 Atualização de abril de 2018 (Redstone 4, versão 1803), Atualizaçãode outubro de 2018 (Redstone 5, versão 1809).

Suporte adicionado para migração de um Kaspersky Endpoint Security 11.1.0 for Windows instalado aoatualizar o Windows 7 / 8 / 8.1 para Windows 10.

Suporte adicionado para integração com o Windows Defender Security Center.

Suporte adicionado para Antimalware Scan Interface (AMSI).

Suporte adicionado para Windows Subsystem for Linux (WSL). Para suporte a WSL, a con�guraçãoadicional do aplicativo não é necessária. Em um ambiente GNU/Linux, as ameaças são detectadas no níveldo sistema operacional Windows. Você não precisa instalar soluções antivírus adicionais em um ambienteGNU/Linux. Para obter mais detalhes sobre o subsistema Windows para Linux, visite o Site da Microsoft .

Nova capacidade de criar e editar categorias de aplicativos a partir de uma política do Kaspersky EndpointSecurity 11.1.0 for Windows.

Relatórios melhorados sobre inicializações de aplicativo bloqueadas.

Redução no consumo de recursos do sistema operacional quando o aplicativo está operando em segundoplano.

Mecanismo otimizado de exclusões de veri�cação para garantir a operação de processos e serviços críticosdo sistema. Não é mais necessário criar exclusões prede�nidas recomendadas pelos especialistas daKaspersky durante o estágio de instalação.

Um relatório sobre o estado de componentes do aplicativo foi adicionado ao Kaspersky Security Center.

Page 20: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

20

As con�gurações de proteção por senha agora fornecem a capacidade de conceder permissões degerenciamento de aplicativo a usuários e grupos de domínio.

Agora, há a possibilidade de proteger com senha a restauração de objetos do Backup.

Agora, você pode complementar as listas de�nidas por política de exclusões da zona de con�ança usandolistas de�nidas em per�s.

Page 21: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

21

É recomendável ler os termos do contrato de licença com atenção antes de começar a usar o aplicativo.

Licenciamento do aplicativo

Esta seção fornece informações sobre os conceitos gerais relacionados à licença do aplicativo.

Sobre o Contrato de Licença do Usuário Final

O Contrato de Licença do Usuário Final é um acordo vinculativo entre você e a AO Kaspersky Lab que estipula ostermos de uso do aplicativo.

Você pode ver os termos do Contrato de Licença das seguintes formas:

Quando instalar o Kaspersky Endpoint Security no modo interativo.

Lendo o arquivo license.txt. Este documento está incluído no kit de distribuição de aplicativo.

Con�rmar que concorda com o Contrato de Licença do Usuário Final ao instalar o aplicativo signi�ca que vocêaceita os termos do Contrato de Licença do Usuário Final. Se você não aceitar os termos do Contrato de Licençado Usuário Final, será preciso cancelar a instalação.

Sobre a licença

Licença – direito de usar o aplicativo por um período determinado, que é concedido nos termos do Contrato deLicença do Usuário Final.

A licença válida confere o direito aos seguintes tipos de serviços:

Uso do aplicativo de acordo com os termos do Contrato de Licença do Usuário Final

Suporte Técnico

O âmbito dos serviços e os termos de condições de uso do aplicativo dependem do tipo da licença sob a qual oaplicativo foi ativado.

Os seguintes tipos de licença são disponibilizados:

Avaliação – uma licença gratuita destinada para a avaliação do aplicativo.

Uma licença de avaliação geralmente tem um termo curto. Quando a licença de avaliação expira, todos osrecursos do aplicativo do Kaspersky Endpoint Security são desativados. Para continuar a usar o aplicativo, énecessário comprar uma licença comercial.

Comercial – uma licença paga que é fornecida quando você compra o Kaspersky Endpoint Security.

A funcionalidade do aplicativo que está disponível com uma licença comercial depende da escolha do produto.O produto selecionado é indicado no Certi�cado de Licença. As informações sobre os produtos disponíveispodem ser encontradas no site da Kaspersky .

Page 22: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

22

Quando uma licença comercial expira, o aplicativo continua a funcionar no modo de funcionalidade limitada.Você pode usar componentes de proteção e controle e executar uma veri�cação usando os bancos de dadosdo aplicativo que foram instalados antes da expiração da licença. O aplicativo também continua a criptografararquivos que foram modi�cados e criptografados antes da expiração da licença, mas não criptografará novosarquivos. O uso do Kaspersky Security Network não está disponível.

As restrições da funcionalidade do Kaspersky Endpoint Security podem ser removidas com a renovação dalicença comercial ou pela compra de uma nova licença.

Recomendamos renovar a licença antes da expiração para garantir proteção completa para o seu computadorcontra ameaças.

Sobre o certi�cado de licença

Um certi�cado de licença é um documento transferido para o usuário em conjunto com um arquivo de chave ouum código de ativação.

O certi�cado de licença contém as seguintes informações de licença:

Número de ordem

Detalhes do usuário a quem a licença é concedida

Detalhes do aplicativo que pode ser ativado usando a licença

A limitação no número de unidades licenciadas (por exemplo, o número de dispositivos nos quais o aplicativopode ser usado mediante a licença)

Data de início do termo da licença

Data de expiração da licença ou do termo da licença

Tipo de licença

Sobre a assinatura

Uma assinatura do Kaspersky Endpoint Security é uma ordem de compra do aplicativo com parâmetrosespecí�cos (data de expiração da assinatura, número de dispositivos protegidos). Você pode solicitar a assinaturado Kaspersky Endpoint Security junto a seu provedor de serviço (como seu ISP, por exemplo). A assinatura podeser renovada manualmente ou automaticamente ou você poderá cancelá-la. Você pode gerenciar a sua assinaturano site do provedor de serviços.

A assinatura pode ser limitada (por um ano, por exemplo) ou ilimitada (sem uma data de expiração). Para manter oKaspersky Endpoint Security a funcionar após a expiração do termo da assinatura limitada, você deve renovar suaassinatura. A assinatura ilimitada é automaticamente renovada se os serviços do fornecedor forem pagosantecipadamente.

Quando uma assinatura limitada expira, você pode receber um período de carência de renovação de assinaturadurante o qual o aplicativo continua funcionando. A disponibilidade e a duração de tal período de carência sãodecididas pelo provedor de serviços.

Page 23: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

23

As possíveis opções de gerenciamento da assinatura podem variar consoante o provedor do serviço. Oprovedor do serviço poderá não oferecer um período de carência para renovar a assinatura, durante o qual oaplicativo mantém sua funcionalidade.

Os códigos de ativação comprados com a assinatura podem não ser usados para ativar versões anteriores doKaspersky Endpoint Security.

Um certi�cado de licença não é fornecido para uma chave instalada com assinatura.

Se uma chave para uma licença expirada tiver sido excluída, a funcionalidade do aplicativo �cará indisponível.Você não pode adicionar tal chave novamente depois que ela foi apagada.

Para usar o Kaspersky Endpoint Security com assinatura, você deve aplicar o código de ativação recebido doprovedor do serviço. Após o código de ativação ser aplicado, a chave ativa é instalada. A chave ativa de�ne alicença para usar o aplicativo com uma assinatura. Uma chave adicional pode ser instalada somente usando umcódigo de ativação e não pode ser instalada usando um arquivo de chave ou com uma assinatura.

Sobre o código de ativação

Um código de ativação é uma sequência alfanumérica exclusiva de vinte letras e numerais latinos que você recebeao comprar uma licença comercial do Kaspersky Endpoint Security.

Para ativar o aplicativo utilizando o código de ativação, é necessário acesso à Internet para se conectar aosservidores de ativação da Kaspersky.

Quando o aplicativo é ativado usando um código de ativação, a chave ativa é instalada. Uma chave adicional podeser instalada somente usando um código de ativação e não pode ser instalada usando um arquivo de chave oucom uma assinatura.

Se o código de ativação tiver sido perdido após a ativação do aplicativo, você pode restaurar o código deativação. Pode ser necessário um código de ativação, por exemplo, para registrar um Kaspersky CompanyAccount.Para restaurar um código de ativação, você deve contatar o Suporte técnico da Kaspersky.

Sobre a chave

Uma chave é uma sequência alfanumérica exclusiva. A chave torna possível usar o aplicativo nos termos doCerti�cado de Licença (tipo de licença, termo de validade da licença, restrições da licença).

Uma chave pode ser adicionada ao aplicativo usando um código de ativação ou um arquivo de chave.

Você pode adicionar, editar ou excluir chaves. A chave pode ser bloqueada pela Kaspersky se os termos doContrato de Licença do Usuário Final forem violados. Se a chave for adicionada à lista negra, você terá deadicionar uma chave diferente para continuar a usar o aplicativo.

Há dois tipos de chaves: ativa e adicional.

Page 24: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

24

Uma chave da licença de avaliação pode ser adicionada somente como uma chave ativa. Não é possíveladicioná-la como chave adicional. Uma licença de avaliação não pode substituir a chave ativa para uma licençacomercial.

Uma chave ativa é uma chave atualmente usada pelo aplicativo. Uma chave de licença de avaliação ou comercialpode ser adicionada como a chave ativa. O aplicativo não pode ter mais de uma chave ativa.

Uma chave adicional é uma chave que dá ao usuário direito para usar o aplicativo, mas que não está atualmente emuso. Após a chave ativa expirar, uma chave adicional �ca automaticamente ativa. Uma chave adicional somentepode ser adicionada se a chave ativa estiver disponível.

Se uma chave for colocada na lista negra, a funcionalidade do aplicativo de�nida pela licença com que o aplicativofoi ativado permanece disponível durante oito dias. O Kaspersky Security Network e as atualizações do banco dedados e do módulo do aplicativo estão disponíveis sem restrições. O aplicativo noti�ca o usuário de que a chavefoi adicionada à lista negra. Após oito dias, a funcionalidade do aplicativo se torna limitada no nível defuncionalidade que estiver disponível após a expiração do termo da licença: o aplicativo é executado sematualizações e o Kaspersky Security Network não estará disponível.

Sobre o arquivo de chave

Um arquivo de chave é um arquivo com a extensão .key que você recebe da Kaspersky após comprar o KasperskyEndpoint Security. A �nalidade de um arquivo de chave é adicionar uma chave que ativa o aplicativo.

Não é necessário conectar-se aos servidores de ativação da Kaspersky para ativar o aplicativo com um arquivo dechave.

Você pode recuperar um arquivo de chave caso ele seja excluído acidentalmente. Talvez você precise de umarquivo de chave para registrar um Kaspersky CompanyAccount, por exemplo.

Para recuperar um arquivo de chave, realize uma das seguintes ações:

Entre em contato com o vendedor da licença.

Adquira um arquivo de chave no site da Kaspersky com base no código de ativação existente.

Sobre o fornecimento de dados

Se um código de ativação for aplicado para ativar o Kaspersky Endpoint Security, você aceitará transmitirperiodicamente as seguintes informações automaticamente, com a �nalidade de veri�car o uso correto doaplicativo:

Tipo, versão e localização do Kaspersky Endpoint Security

Versões de atualizações instaladas do Kaspersky Endpoint Security

ID do computador e ID da instalação especí�ca do Kaspersky Endpoint Security no computador

Número de série e identi�cador da chave ativa

Tipo, versão e taxa de bits do sistema operacional e nome do ambiente virtual (se o Kaspersky EndpointSecurity estiver instalado em um ambiente virtual)

Page 25: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

25

IDs dos componentes do Kaspersky Endpoint Security que estão ativos quando as informações sãotransmitidas

A Kaspersky também pode usar essas informações para gerar estatísticas sobre a disseminação e o uso dosoftware da Kaspersky.

Ao usar um código de ativação, você concorda em transmitir automaticamente os dados listados acima. Se vocênão concordar em transmitir essas informações à Kaspersky, deverá usar um arquivo de chave para ativar oKaspersky Endpoint Security.

Ao aceitar os termos do Contrato de Licença do Usuário Final, você aceita transmitir automaticamente asseguintes informações:

Ao atualizar o Kaspersky Endpoint Security:

Ao seguir links da interface do Kaspersky Endpoint Security:

Versão do Kaspersky Endpoint Security

ID do Kaspersky Endpoint Security

Chave ativa

ID único de início da tarefa de atualização

ID único de instalação do Kaspersky Endpoint Security

Versão do Kaspersky Endpoint Security

Versão do sistema operacional

Data de ativação do Kaspersky Endpoint Security

Data de validade da licença

Data de criação da chave

Data de instalação do Kaspersky Endpoint Security

ID do Kaspersky Endpoint Security

ID da vulnerabilidade detectada no sistema operacional

ID da última atualização instalada para o Kaspersky Endpoint Security

Hash da ameaça detectada no arquivo e o nome dessa ameaça segundo a classi�cação da Kaspersky

Categoria de erro de ativação do Kaspersky Endpoint Security

Código de erro de ativação do Kaspersky Endpoint Security

Número de dias antes da expiração da chave

O número de dias que se passaram desde que a chave foi adicionada

Número de dias que se passaram desde que a licença expirou

Page 26: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

26

Número de computadores nos quais a licença ativa foi aplicada

Chave ativa

Termo de licença do Kaspersky Endpoint Security

Status atual da licença

Tipo de licença ativa

Tipo de aplicativo

ID único de início da tarefa de atualização

ID único de instalação do Kaspersky Endpoint Security

ID único de instalação do software no computador

Idioma de interface do Kaspersky Endpoint Security

As informações recebidas são protegidas pela Kaspersky conforme a lei e os requisitos e as regulações aplicáveisda Kaspersky.

Leia o Contrato de Licença do Usuário Final e visite o site da Kaspersky para saber mais sobre como recebemos,processamos, armazenamos e destruímos informações sobre o uso do aplicativo após você aceitar o Contrato deLicença do Usuário Final e concordar com a Declaração sobre coleta de dados do KSN. Os arquivos license.txt eksn_<ID do idioma>.txt contêm o texto do Contrato de Licença de Usuário Final e a Declaração sobre coleta dedados do KSN e estão incluídos no kit de distribuição do aplicativo.

Sobre os métodos de ativação do aplicativo

Ativação é um processo que aplica uma licença, a qual permite que você use uma versão totalmente funcional doaplicativo, até que a licença expire. O processo de ativação do aplicativo envolve a adição de uma chave.

O aplicativo é ativado das seguintes formas:

Ao instalar o aplicativo usando o Assistente de Con�guração Inicial. Você pode adicionar a chave ativa destaforma.

Localmente da interface de aplicativo, usando o Assistente de Ativação Você pode adicionar tanto a chaveativa como a chave adicional deste modo.

Remotamente com o conjunto de software do Kaspersky Security Center criando e depois iniciando umatarefa adicionar chave. Você pode adicionar a chave ativa e a chave adicional dessa forma.

Remotamente, distribuindo chaves e códigos de ativação armazenados no armazenamento de chaves doServidor de Administração do Kaspersky Security Center para computadores clientes (consulte a Ajuda doKaspersky Security Center para obter mais informações sobre isso). Você pode adicionar a chave ativa e achave adicional dessa forma.

O código de ativação comprado com assinatura é distribuído em primeiro lugar.

Usando a linha de comando.

Page 27: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

27

Poderá demorar algum tempo até que o aplicativo seja ativado com um código de ativação (durante ainstalação remota ou não interativa) devido à distribuição de carga pelos servidores de ativação da Kaspersky.Se você precisar ativar o aplicativo de imediato, você poderá interromper o processo de ativação emandamento e iniciar a ativação usando o Assistente de Ativação.

Page 28: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

28

Recomendamos fechar todos os aplicativos ativos antes de iniciar a instalação do Kaspersky EndpointSecurity (incluindo instalação remota).

Gerenciar o aplicativo por meio da interface local

Esta seção descreve o gerenciamento do aplicativo Kaspersky Endpoint Security por meio da interface local.

Instalar e remover o aplicativo

Esta seção guia você durante a instalação do Kaspersky Endpoint Security em seu computador, a conclusão dacon�guração inicial, a atualização a partir de uma versão anterior do aplicativo e a desinstalação do aplicativo docomputador.

Instalar o aplicativo

Esta seção descreve como instalar o Kaspersky Endpoint Security no computador e realizar a con�guração inicialdo aplicativo.

Sobre as formas de instalação do aplicativo

O Kaspersky Endpoint Security pode ser instalado localmente (diretamente no computador do usuário) ouremotamente a partir da estação de trabalho do administrador.

A instalação local do Kaspersky Endpoint Security pode ser realizada em um dos seguintes modos:

Em modo interativo usando o Assistente de instalação de aplicativo.

O modo interativo requer o seu envolvimento no processo de instalação.

No modo silencioso, por linha de comando.

Após a instalação ter iniciado no modo silencioso, o seu envolvimento no processo de instalação não énecessário.

O aplicativo pode ser instalado remotamente nos computadores em rede utilizando:

Conjunto de software do Kaspersky Security Center (para obter informações mais detalhadas, consulte aAjuda do Kaspersky Security Center).

O Editor de Políticas do Grupo do Microsoft Windows (consulte os arquivos de ajuda do sistema operacional).

System Center Con�guration Manager.

As con�gurações de instalação do Kaspersky Endpoint Security recebidas do arquivo setup.ini têm a prioridademais alta. As con�gurações de instalação recebidas do arquivo installer.ini têm a prioridade mais alta do que ascon�gurações da linha de comando. Ao instalar o Kaspersky Endpoint Security, são usadas as con�gurações com aprioridade mais alta.

Page 29: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

29

Para instalar o aplicativo ou atualizar o aplicativo a partir de uma versão anterior usando o Assistente de Instalação:

Etapa 1. Garantir que o computador atenda aos requisitos de instalação

Instalar o aplicativo usando o Assistente de Instalação

A interface do aplicativo Assistente de Instalação consiste em uma sequência de janelas que correspondem àsetapas de instalação do aplicativo. Você pode navegar nas páginas do Assistente de Instalação usando os botões

e . Para fechar o Assistente de Instalação depois de concluir a tarefa, clique no botão .Para interromper o Assistente de Instalação em qualquer momento, clique no botão .Voltar Avançar Encerrar

Cancelar

Copie o arquivo setup_kes.exe incluído no kit de distribuição para o computador do usuário e execute-o.

Quando o arquivo setup_kes.exe está em execução, o Kaspersky Endpoint Security veri�ca o computador paraver se há algum software incompatível. Por padrão, ao detectar software incompatível, o processo de instalaçãoé interrompido e a lista de aplicativos incompatíveis com o Kaspersky Endpoint Security aparece na tela. Paracontinuar a instalação, remova esses aplicativos do computador.

Antes de instalar o Kaspersky Endpoint Security em um computador, ou de atualizá-lo a partir de uma versãoanterior, as seguintes condições são veri�cadas:

Se o sistema operacional e o service pack atendem aos requisitos de software para instalação de produto.

Se os requisitos de software foram atendidos.

Se o usuário tem direitos para instalar o produto de software.

Caso um destes requisitos não seja cumprido, uma noti�cação é exibida na tela.

Se o computador cumprir os requisitos citados, o Assistente de Instalação busca os aplicativos da Kaspersky quepoderiam acarretar con�itos quando executados no mesmo tempo em que o aplicativo é instalado. Caso sejamencontrados tais aplicativos, é solicitado ao usuário que os remova manualmente.

Se os aplicativos detectados incluírem versões anteriores do Kaspersky Endpoint Security, todos os dados quepuderem ser migrados (como dados de ativação e con�gurações do aplicativo) serão conservados e usadosdurante a instalação do Kaspersky Endpoint Security 11.1.0 for Windows, e a versão anterior do aplicativo éautomaticamente removida. Isto se aplica às seguintes versões do aplicativo:

Kaspersky Endpoint Security 10 Service Pack 1 for Windows (compilação 10.2.2.10535)

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 2 for Windows (compilação 10.2.4.674)

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows (compilação 10.2.5.3201).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 4 for Windows (compilação 10.2.6.3733).

Kaspersky Endpoint Security 10 Service Pack 2 for Windows (compilação 10.3.0.6294);

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 1 for Windows (compilação 10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 2 for Windows (compilação 10.3.0.6294).

Page 30: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

30

Etapa 2. Página de boas-vindas do procedimento de instalação

Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade

Etapa 4. Selecionar componentes do aplicativo a serem instalados

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 3 for Windows (compilação 10.3.3.275).

Kaspersky Endpoint Security 11.0.0 for Windows (compilação 11.0.0.6499).

Kaspersky Endpoint Security 11.0.1 for Windows (compilação 11.0.1.90).

Kaspersky Endpoint Security 11.1.0 for Windows (compilação 11.1.0.15919).

Se todos os requisitos do aplicativo forem cumpridos, uma página de boas-vindas aparece após a inicialização dopacote de instalação. A página de boas-vindas anuncia o início a instalação no computador do Kaspersky EndpointSecurity.

Para continuar com o Assistente de instalação, clique no botão .Avançar

Nesta etapa do Assistente de Instalação, leia o Contrato de Licença do Usuário Final que deve ser concluído entrevocê e Kaspersky, bem como a Política de Privacidade.

Leia cuidadosamente o Contrato de Licença de Usuário Final e a Política de Privacidade. Se você concordar comtodos os termos do Contrato de Licença do Usuário Final e a Política de Privacidade, na seção

, marque as caixas a seguir:Con�rmo que li,

compreendi e aceitei totalmente o seguinte

os termos e as condições deste EULA

Política de Privacidade que descreve o manuseio de dados

A Instalação do aplicativo no seu dispositivo continuará depois de você marcar ambas as caixas.

Se você não aceitar o Contrato de Licença do Usuário Final e a Política de Privacidade, cancele a instalaçãoclicando no botão .Cancelar

Nesta etapa, é possível selecionar os componentes do Kaspersky Endpoint Security que você pretende instalar. Ocomponente Proteção contra ameaças ao arquivo é um componente obrigatório que deve ser instalado. Não épossível cancelar a sua instalação.

Por padrão, todos os componentes de aplicativo são selecionados para a instalação exceto os seguintescomponentes:

Prevenção contra ataque BadUSB.

Criptogra�a a Nível de Arquivo.

Criptogra�a Completa do Disco.

Gerenciamento do BitLocker.

Sensor de Endpoints.

Page 31: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

31

Etapa 5. Selecionar a pasta de destino

Esta etapa estará disponível se você selecionar a Instalação personalizada do aplicativo.

Etapa 6. Preparar a instalação do aplicativo

O Gerenciamento do BitLocker executa as seguintes funções:

Gerencia a criptogra�a de BitLocker construída em sistema operacional Windows.

Con�gura a criptogra�a nas de�nições de política do Kaspersky Security Center e veri�ca a sua aplicabilidadepara o computador gerenciado.

Inicia a criptogra�a e os processos de descriptogra�a.

Monitora o status da criptogra�a no computador gerenciado.

Armazena centralmente as chaves de recuperação no Servidor de administração do Kaspersky SecurityCenter.

O Sensor de Endpoints é um componente da Kaspersky Anti Targeted Attack Platform (KATA). Esta solução édestinada para a detecção rápida de ameaças como ataques visados. O componente monitora continuamenteprocessos, conexões da rede ativas e arquivos que são modi�cados, e retransmite essas informações a KasperskyAnti Targeted Attack Platform.

Para selecionar um componente para instalar, clique no ícone ao lado do nome do componente para exibir o menude contexto e selecione . Para obter mais detalhes sobre as tarefasque são executadas pelo componente selecionado e sobre o tamanho em disco necessário para instalá-lo,consulte a parte �nal da página atual do Assistente de Instalação.

O recurso será instalado no disco rígido local

Para visualizar informações detalhadas sobre o espaço disponível nos discos rígidos locais, clique no botão. As informações serão exibidas na janela que se abre.Volume Requisitos de espaço em disco

Para cancelar a instalação do componente, selecione a opção no menu decontexto.

O recurso não estará disponível

Para regressar à lista de componentes instalados por padrão, clique no botão .Rede�nir

Nesta etapa, você poderá especi�car o caminho para a pasta de destino onde será instalado o aplicativo. Paraselecionar a pasta de destino do aplicativo, clique no botão .Procurar

Para consultar as informações sobre o espaço disponível nos discos rígidos locais, clique no botão . Asinformações aparecem na janela exibida.

VolumeRequisitos de espaço em disco

Recomenda-se proteger o processo de instalação porque o seu computador pode ser infectado por programasmaliciosos que podem interferir na instalação do Kaspersky Endpoint Security.

Por padrão, a proteção do processo de instalação está ativa.

Caso não seja possível instalar o aplicativo (por exemplo, ao efetuar a instalação remota com ajuda do WindowsRemote Desktop), é aconselhável desativar a proteção do processo de instalação. Se este é o caso, anule ainstalação e inicie o aplicativo Assistente de instalação novamente. Na etapa "Preparar a instalação do aplicativo",desmarque a caixa de seleção .Proteger o processo de instalação do aplicativo

Page 32: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

32

As conexões de rede atuais poderão ser interrompidas durante a instalação do aplicativo no computador. Amaior parte das conexões da rede terminadas são restauradas depois que a instalação do aplicativo éconcluída.

 

Etapa 7. Instalação do aplicativo

Para instalar o aplicativo ou atualizar a versão do aplicativo:

1. Execute o interpretador da linha de comando (cmd.exe) como um administrador.

2. Vá até a pasta onde o pacote de distribuição do Kaspersky Endpoint Security está localizado.

3. Execute o seguinte comando:

setup_kes.exe /pEULA=1 /pPRIVACYPOLICY=1 [/pKSN=1|0] [/pALLOWREBOOT=1|0] [/pADDLOCAL=<componente>] [/pSKIPPRODUCTCHECK=1|0] [/pSKIPPRODUCTUNINSTALL=1|0] [/pKLLOGIN=<c>/pKLPASSWD=<senha> /pKLPASSWDAREA=<escopo da senha>] [/pENABLETRACES=1|0 /pTRACESLEVEL=<nível de rastreamento>] /s

ou

A caixa de seleção ativa/desativa a função que instala drivers nomodo de compatibilidade do Citrix PVS.

Assegurar compatibilidade com Citrix PVS

Marque essa caixa de seleção somente se você estiver trabalhando com Citrix Provisioning Services.

A caixa de seleção ativa/desativa aopção que adiciona o caminho para o arquivo avp.com para variável de sistema %PATH%.

Adicionar o caminho para o arquivo avp.com à variável do sistema %PATH%

Se a caixa de seleção estiver marcada, ao iniciar o Kaspersky Endpoint Security, ou alguma de suas tarefas, da linhade comando, não exige que seja inserido o caminho para o arquivo executável. É su�ciente inserir o nome doarquivo executável e o comando para iniciar uma tarefa.

Para instalar o programa, clique no botão .Instalar

A instalação do aplicativo poderá demorar algum tempo. Aguarde até que esteja concluída.

Se está atualizando uma versão anterior do aplicativo, esta etapa também inclui a migração e a remoção dascon�gurações da versão anterior do aplicativo.

Depois de terminar a instalação do Kaspersky Endpoint Security, é iniciado o Assistente de Con�guração Inicial.

Instalar o aplicativo a partir da linha de comando

O Kaspersky Endpoint Security pode ser instalado a partir da linha de comando em um dos seguintes modos:

Em modo interativo usando o Assistente de instalação de aplicativo.

No modo silencioso. Após a instalação ter iniciado no modo silencioso, o seu envolvimento no processo deinstalação não é necessário. Para instalar o aplicativo no modo silencioso, use as chaves /s e /qn .

Page 33: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

33

msiexec /i <nome do kit de distribuição> EULA=1 PRIVACYPOLICY=1 [KSN=1|0][ALLOWREBOOT=1|0] [ADDLOCAL=<componente>] [SKIPPRODUCTCHECK=1|0][SKIPPRODUCTUNINSTALL=1|0] [KLLOGIN=<nível de rastreamento> KLPASSWD=<senha>KLPASSWDAREA=<escopo da senha>] [ENABLETRACES=1|0 TRACESLEVEL=<nível de rastreamento>]/qn

EULA Aceitação ou rejeição dos termos do Contrato de Licença de Usuário Final.Valores disponíveis:

1 – aceitação dos termos do Contrato de Licença do Usuário Final.

0 – recusa dos termos do Contrato de Licença do Usuário Final.O texto do Contrato de Licença está incluído no kit de distribuição doKaspersky Endpoint Security. A aceitação dos termos do Contrato deLicença de Usuário Final é necessária para instalar o aplicativo ou paraatualizar uma versão do aplicativo.

PRIVACYPOLICY Aceitação ou rejeição da Política de Privacidade. Valores disponíveis:

1 – aceitação da Política de Privacidade.

0 – rejeição da Política de Privacidade.O texto da Política de Privacidade está incluído no kit de distribuição doKaspersky Endpoint Security. Para instalar o aplicativo ou atualizar a versãodo aplicativo, aceite a Política de Privacidade.

KSN Acordo ou recusa em participar da Kaspersky Security Network. Se nenhumvalor for de�nido para este parâmetro, o Kaspersky Endpoint Securitysolicitará a con�rmação do seu consentimento ou recusa em participar daKSN quando o Kaspersky Endpoint Security for iniciado pela primeira vez.Valores disponíveis:

1 – concordo em participar da KSN.

0 – não aceito participar da KSN (valor padrão).O pacote de distribuição do Kaspersky Endpoint Security é otimizado parauso com a Kaspersky Security Network. Se você optar por não participarda Kaspersky Security Network, atualize o Kaspersky Endpoint Securityassim que a instalação for concluída.

ALLOWREBOOT Reinício automático do computador, se necessário após a instalação ouatualização do aplicativo. Valores disponíveis:

1 – reinicialização automática do computador, se necessário.

0 – a reinicialização automática do computador está bloqueada (valorpadrão).Não é necessário reiniciar ao instalar o Kaspersky Endpoint Security. Areinicialização será necessária apenas se você precisar remover aplicativosincompatíveis antes da instalação. A reinicialização também poderá sernecessária quando a versão do aplicativo for atualizada.

ADDLOCAL Seleção de componentes de aplicativos adicionais a serem instalados. Porpadrão, todos os componentes do aplicativo são selecionados para instalação,exceto os seguintes: Prevenção contra ataque BadUSB, Criptogra�a a Nível deArquivo, Criptogra�a Completa do Disco, Gerenciamento do BitLocker eSensor de Endpoints. Valores disponíveis:

Page 34: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

34

MSBitLockerFeature . Instalação do componente Gerenciamento doBitLocker.

AntiAPTFeature . O componente Sensor de Endpoints é instalado.

SKIPPRODUCTCHECK Veri�cando software incompatível. A lista de softwares incompatíveis estádisponível no arquivo incompatible.txt que está incluído no kit de distribuição.Valores disponíveis:

1 – a veri�cação de software incompatível está ativada (valor padrão).

0 – a veri�cação de software incompatível está desativada.

SKIPPRODUCTUNINSTALL Remoção automática de software incompatível detectado. Valoresdisponíveis:

1 – o Kaspersky Endpoint Security tenta remover software incompatível(valor padrão).

0 – a remoção automática de software incompatível está bloqueada.

KLLOGIN De�na o nome de usuário para acessar os recursos e con�gurações doKaspersky Endpoint Security (o componente Proteção por senha). O nome deusuário é de�nido junto com as con�gurações KLPASSWD e KLPASSWDAREA . Onome de usuário KLAdmin é usado por padrão.

KLPASSWD Especi�que uma senha para acessar os recursos e as con�gurações doKaspersky Endpoint Security (a senha é especi�cada em conjunto com osparâmetros de KLLOGIN e KLPASSWDAREA ).

Se você especi�cou uma senha mas não especi�cou um nome de usuário como parâmetro KLLOGIN , o nome de usuário KLAdmin é usado por padrão.

KLPASSWDAREA Especi�que o escopo da senha para acessar os recursos e as con�guraçõesdo Kaspersky Endpoint Security. Quando um usuário tenta executar uma açãoincluída nesse escopo, o Kaspersky Endpoint Security solicita as credenciaisda conta do usuário (parâmetros KLLOGIN e KLPASSWD ). Use o caractere "; "para especi�car vários valores. Valores disponíveis:

SET – modi�car as con�gurações do aplicativo.

EXIT – sair do aplicativo.

DISPROTECT – desativar componentes de proteção e interromper tarefasde veri�cação.

DISPOLICY – desativar política do Kaspersky Security Center.

UNINST – remover o aplicativo do computador.

DISCTRL – desativar componentes de controle.

REMOVELIC – remover a chave.

REPORTS – visualizar relatórios.

ENABLETRACES Ativar ou desativar rastreamentos de aplicativos. Depois que o KasperskyEndpoint Security inicia, ele salva os arquivos de rastreamento na pasta

Page 35: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

35

%ProgramData%/Kaspersky Lab. Valores disponíveis:

1 – os rastros do aplicativo são ativados.

0 – os rastros do aplicativo são desativados (valor padrão).

TRACESLEVEL Nível de detalhe dos rastreamentos. Valores disponíveis:

100 (crítico). Apenas mensagens sobre erros fatais.

200 (alto). Mensagens sobre todos os erros, incluindo erros fatais.

300 (diagnóstico). Mensagens sobre todos os erros e uma seleção demensagens contendo avisos.

400 (importante). Todos os avisos e mensagens sobre erros ordinários ecríticos e uma seleção de mensagens que contêm informações adicionais.

500 (normal). Todos os avisos e mensagens sobre erros normais e fatais, etambém mensagens que contêm informações detalhadas sobre aoperação normal (valor padrão).

600 (baixo). Todas as mensagens possíveis.

Exemplo:setup.exe /pEULA=1 /pPRIVACYPOLICY=1 /pKSN=1/pALLOWREBOOT=1 /s

msiexec /i kes_win.msi EULA=1 PRIVACYPOLICY=1KSN=1 KLLOGIN=Admin KLPASSWD=PasswordKLPASSWDAREA=EXIT;DISPOLICY;UNINST /qn

setup.exe /pEULA=1 /pPRIVACYPOLICY=1 /pKSN=1/pENABLETRACES=1 /pTRACESLEVEL=600 /s

Após a instalação do aplicativo, o Kaspersky Endpoint Security ativa a licença de avaliação, a menos que vocêindicou um código de ativação no arquivo setup.ini. Uma licença de avaliação geralmente tem um termo curto.Quando a licença de avaliação expira, todos os recursos do aplicativo do Kaspersky Endpoint Security sãodesativados. Para continuar a usar o aplicativo, é necessário ativar uma licença comercial.

Para aplicar con�gurações dos arquivos setup.ini, install.cfg e setup.reg, coloque esses arquivos na pasta quecontém o pacote de distribuição do Kaspersky Endpoint Security.

Ao instalar o aplicativo ou ao fazer um upgrade da versão do aplicativo no modo silencioso, o uso dos seguintesarquivos é suportado:

setup.ini – con�gurações gerais para instalação de aplicativos

install.cfg – con�gurações da operação do Kaspersky Endpoint Security

setup.reg – chaves do registro

As chaves de registro do arquivo setup.reg serão gravadas no registro apenas se o valor setup.reg estiverde�nido para o parâmetro SetupReg no arquivo setup.ini. O arquivo setup.reg é gerado pelos especialistas daKaspersky. Não é recomendado modi�car os conteúdos desse arquivo.

Page 36: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

36

Estas instruções aplicam-se ao System Center Con�guration Manager 2012 R2.

Para instalar remotamente um aplicativo usando o System Center Con�guration Manager:

1. Abra o console do Con�guration Manager.

2. Na parte direita do console, na seção , selecione .

3. Na parte superior do console, no painel de comando, clique no botão .

Isto inicia o Novo Assistente de Aplicativos e Pacotes.

4. No Novo Assistente de Aplicativos e Pacotes:

a. Na seção :

b. Na seção , selecione a opção .

c. Na seção :

d. Na seção :

Instalar remotamente o aplicativo usando o System Center Con�gurationManager

Gerenciamento de aplicativos Pacotes

Criar pacote

Pacote

No campo , insira o nome do pacote de instalação.

No campo , especi�que o caminho para a pasta que contém o kit de distribuição doKaspersky Endpoint Security.

Nome

Pasta de origem

Tipo de aplicativo Aplicativo padrão

Aplicativo padrão

No campo , digite o nome exclusivo do pacote de instalação (por exemplo, o nome do aplicativoinclusive a versão).

No campo , especi�que as opções de instalação do Kaspersky Endpoint Security nalinha de comando.

Clique no botão para especi�car o caminho para o arquivo executável do aplicativo.

Certi�que-se de que a lista tenha o item selecionado.

Nome

Linha de comando

Procurar

Modo de execução Executar com direitos de administrador

Requisitos

Marque a caixa de seleção se desejar que um aplicativo diferente sejainiciado antes de instalar o Kaspersky Endpoint Security.

Selecione o aplicativo na lista suspensa ou especi�que o caminho para o arquivo executáveldesse aplicativo clicando no botão .

Selecione a opção na seção se você quiser que o aplicativo seja instalado somente nos sistemas

operacionais especi�cados.

Na lista abaixo, selecione as caixas em frente dos sistemas operacionais nos quais o Kaspersky EndpointSecurity será instalado.

Iniciar outro aplicativo primeiro

AplicativoProcurar

Este aplicativo pode ser iniciado somente nas plataformas especi�cadasRequisitos da plataforma

Page 37: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

37

Esta etapa é opcional.

e. Na seção , veri�que todos os valores inseridos das con�gurações e clique .

O pacote de instalação criado aparecerá na seção na lista de pacotes de instalação disponíveis.

5. No menu de contexto do pacote de instalação, selecione .

Isto inicia o Assistente de Implementação.

6. No Assistente de Implementação:

a. Na seção :

b. Na seção , adicione pontos de distribuição (para a informação mais detalhada, consulte adocumentação de ajuda do System Center Con�guration Manager).

c. Se necessário, especi�que os valores das outras con�gurações no Assistente de Implementação. Estascon�gurações são opcionais para a instalação remota do Kaspersky Endpoint Security.

d. Na seção , veri�que todos os valores inseridos das con�gurações e clique .

Depois que o Assistente de Implementação for concluído, uma tarefa será criada para a instalação remota doKaspersky Endpoint Security.

Em alternativa ao valor 1 , é possível usar os valores sim , ligado , ativar e ativado .

Resumo em Avançar

Pacotes

Implementar

Geral

No campo , digite o nome exclusivo do pacote de instalação ou selecione o pacote deinstalação na lista clicando no botão .

No campo , digite o nome da coleção de computadores nos quais o aplicativo será instalado ouselecione a coleção clicando no botão .

SoftwareProcurar

ColeçãoProcurar

Contém

Resumo em Avançar

Descrição das con�gurações de instalação do arquivo setup.ini

O arquivo setup.ini é usado durante a instalação do aplicativo por linha de comando ou por Editor de Diretiva deGrupo do Microsoft Windows. Para aplicar as con�gurações do arquivo setup.ini, coloque esse arquivo na pastaque contém o pacote de distribuição do Kaspersky Endpoint Security.

O arquivo setup.ini consiste nas seguintes seções:

[Configuração] – con�gurações gerais da instalação do aplicativo.

[Componentes] – seleção dos componentes do aplicativo a ser instalados. Se nenhum dos componentes forespeci�cado, todos os componentes que estão disponíveis para o sistema operacional são instalados. AProteção contra ameaças ao arquivo é um componente obrigatório instalado no computador,independentemente das con�gurações indicadas nesta seção.

[Tarefas] – seleção de tarefas a serem incluídas na lista de tarefas do Kaspersky Endpoint Security. Senenhuma tarefa for especi�cada, todas as tarefas serão incluídas na lista de tarefas do Kaspersky EndpointSecurity.

Page 38: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

38

Em alternativa ao valor 0 , é possível usar os valores não , desligado , desativar e desativado .

Con�gurações do arquivo setup.ini

Seção Parâmetro Descrição

[Configuração] InstallDir Caminho até a pasta de instalação do aplicativo.

  ActivationCode Código de ativação do Kaspersky Endpoint Security.

  Eula Aceitação ou rejeição dos termos do Contrato deLicença de Usuário Final. Valores disponíveis:

1 – aceitação dos termos do Contrato de Licençado Usuário Final.

0 – recusa dos termos do Contrato de Licença doUsuário Final.O texto do Contrato de Licença está incluído no kitde distribuição do Kaspersky Endpoint Security. Aaceitação dos termos do Contrato de Licença deUsuário Final é necessária para instalar o aplicativoou para atualizar uma versão do aplicativo.

  PrivacyPolicy Aceitação ou rejeição da Política de Privacidade.Valores disponíveis:

1 – aceitação da Política de Privacidade.

0 – rejeição da Política de Privacidade.O texto da Política de Privacidade está incluído nokit de distribuição do Kaspersky Endpoint Security.Para instalar o aplicativo ou atualizar a versão doaplicativo, aceite a Política de Privacidade.

  KSN Acordo ou recusa em participar da Kaspersky SecurityNetwork. Se nenhum valor for de�nido para esteparâmetro, o Kaspersky Endpoint Security solicitará acon�rmação do seu consentimento ou recusa emparticipar da KSN quando o Kaspersky EndpointSecurity for iniciado pela primeira vez. Valoresdisponíveis:

1 – concordo em participar da KSN.

0 – não aceito participar da KSN (valor padrão).O pacote de distribuição do Kaspersky EndpointSecurity é otimizado para uso com a KasperskySecurity Network. Se você optar por não participarda Kaspersky Security Network, atualize oKaspersky Endpoint Security assim que a instalaçãofor concluída.

  Login De�na o nome de usuário para acessar os recursos econ�gurações do Kaspersky Endpoint Security (ocomponente Proteção por senha). O nome de usuário éde�nido junto com as con�gurações Password e

Page 39: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

39

PasswordArea . O nome de usuário KLAdmin é usadopor padrão.

  Senha Especi�que uma senha para acessar os recursos e ascon�gurações do Kaspersky Endpoint Security (asenha é especi�cada em conjunto com os parâmetrosde Login e PasswordArea ).

Se você especi�cou uma senha mas não especi�couum nome de usuário com o parâmetro Login , o nomede usuário KLAdmin é usado por padrão.

  PasswordArea Especi�que o escopo da senha para acessar osrecursos e as con�gurações do Kaspersky EndpointSecurity. Quando um usuário tenta executar uma açãoincluída nesse escopo, o Kaspersky Endpoint Securitysolicita as credenciais da conta do usuário (parâmetrosLogin e Senha ). Use o caractere "; " para especi�carvários valores. Valores disponíveis:

SET – modi�car as con�gurações do aplicativo.

EXIT – sair do aplicativo.

DISPROTECT – desativar componentes de proteçãoe interromper tarefas de veri�cação.

DISPOLICY – desativar política do KasperskySecurity Center.

UNINST – remover o aplicativo do computador.

DISCTRL – desativar componentes de controle.

REMOVELIC – remover a chave.

REPORTS – visualizar relatórios.

  SelfProtection Ativar ou desativar o mecanismo de proteção dainstalação do aplicativo. Valores disponíveis:

1 – o mecanismo de proteção da instalação doaplicativo é ativado.

0 – o mecanismo de proteção da instalação doaplicativo é desativado.Você pode desativar a proteção de instalação. Aproteção da instalação inclui proteção contra asubstituição do pacote de distribuição porprogramas maliciosos, bloqueio do acesso à pastade instalação do Kaspersky Endpoint Security ebloqueio do acesso à seção de registro do sistemaque contém chaves do aplicativo. Caso não sejapossível instalar o aplicativo (por exemplo, aoefetuar a instalação remota com ajuda do WindowsRemote Desktop), é aconselhável desativar aproteção do processo de instalação.

  Reinício Reinício automático do computador, se necessário

Page 40: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

40

após a instalação ou atualização do aplicativo. Valoresdisponíveis:

1 – reinicialização automática do computador, senecessário.

0 – a reinicialização automática do computadorestá bloqueada (valor padrão).Não é necessário reiniciar ao instalar o KasperskyEndpoint Security. A reinicialização será necessáriaapenas se você precisar remover aplicativosincompatíveis antes da instalação. A reinicializaçãotambém poderá ser necessária quando a versão doaplicativo for atualizada.

  AddEnvironment Na variável do sistema %PATH%, adicione o caminhopara os arquivos executáveis que estão localizados napasta de con�guração do Kaspersky Endpoint Security.Valores disponíveis:

1 – a variável de sistema %PATH% écomplementada com o caminho para os arquivosexecutáveis localizados na pasta de con�guração doKaspersky Endpoint Security.

0 – a variável de sistema %PATH% não écomplementada com o caminho para arquivosexecutáveis localizados na pasta de con�guração doKaspersky Endpoint Security.

  AMPPL Ativa ou desativa a proteção do serviço KasperskyEndpoint Security usando a tecnologia AM-PPL(Antimalware Protected Process Light). Valoresdisponíveis:

1 – a proteção do serviço Kaspersky EndpointSecurity usando a tecnologia AM-PPL é ativada.

0 – a proteção do serviço Kaspersky EndpointSecurity usando a tecnologia AM-PPL é desativada.

  SetupReg Ativa a gravação das chaves do registro do arquivosetup.reg para o registro. Valor do parâmetroSetupReg: setup.reg .

  EnableTraces Ativar ou desativar rastreamentos de instalação doaplicativo. O Kaspersky Endpoint Security salva osarquivos de rastreamento na pasta%ProgramData%/Kaspersky Lab. Valores disponíveis:

1 – os rastreamentos de instalação do aplicativoestão ativados.

0 – os rastreamentos de instalação do aplicativoestão desativados (valor padrão).

  TracesLevel Nível de detalhe dos rastreamentos. Valores disponíveis:

100 (crítico). Apenas mensagens sobre erros fatais.

Page 41: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

41

200 (alto). Mensagens sobre todos os erros,incluindo erros fatais.

300 (diagnóstico). Mensagens sobre todos os errose uma seleção de mensagens contendo avisos.

400 (importante). Todos os avisos e mensagenssobre erros ordinários e críticos e uma seleção demensagens que contêm informações adicionais.

500 (normal). Todos os avisos e mensagens sobreerros normais e fatais, e também mensagens quecontêm informações detalhadas sobre a operaçãonormal (valor padrão).

600 (baixo). Todas as mensagens possíveis.

[Componentes] ALL Instalação de todos os componentes. Se o valor deparâmetro 1 for especi�cado, todos os componentesserão instalados apesar das con�gurações deinstalação de componentes individuais.

  MailThreatProtection Proteção contra ameaças ao correio.

  WebThreatProtection Proteção contra ameaças da web.

  AMSI Provedor de proteção AMSI.

  HostIntrusionPrevention Prevenção de Intrusão do Host.

  BehaviorDetection Detecção de Comportamento.

  ExploitPrevention Prevenção de Exploit.

  RemediationEngine Mecanismo de Remediação.

  Firewall Firewall

  NetworkThreatProtection Proteção contra ameaças à rede.

  WebControl Controle da Web.

  DeviceControl Controle de Dispositivo.

  ApplicationControl Controle de Aplicativos.

  AdaptiveAnomaliesControl Controle Adaptativo de Anomalia.

  FileEncryption Bibliotecas de Criptogra�a a Nível de Arquivo.

  DiskEncryption Bibliotecas de Criptogra�a Completa do Disco.

  BadUSBAttackPrevention Prevenção contra ataque BadUSB.

  AntiAPT Sensor de Endpoints.

  AdminKitConnector Conector do Agente de Rede para a administraçãoremota do aplicativo através do Kaspersky SecurityCenter. Valores disponíveis:

1 – o Conector do Agente de Rede é instalado.

0 – o Conector do Agente de Rede não é instalado.

Page 42: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

42

[Tarefas] ScanMyComputer Tarefa de Veri�cação Completa. Valores disponíveis:

1 – a tarefa está incluída na lista de tarefas doKaspersky Endpoint Security.

0 – a tarefa não está incluída na lista de tarefas doKaspersky Endpoint Security.

ScanCritical Tarefa de Veri�cação de Áreas Críticas. Valoresdisponíveis:

1 – a tarefa está incluída na lista de tarefas doKaspersky Endpoint Security.

0 – a tarefa não está incluída na lista de tarefas doKaspersky Endpoint Security.

Updater Tarefa de atualização. Valores disponíveis:

1 – a tarefa está incluída na lista de tarefas doKaspersky Endpoint Security.

0 – a tarefa não está incluída na lista de tarefas doKaspersky Endpoint Security.

 

 

Upgrade a partir de uma versão anterior do aplicativo

Quando você atualiza uma versão anterior do aplicativo para uma versão mais recente, considere o seguinte:

Ao atualizar uma versão anterior do aplicativo para o Kaspersky Endpoint Security for Windows 11.1.0, não énecessário remover a versão anterior do aplicativo.

Recomendamos que você encerre todos os aplicativos ativos antes de iniciar a atualização.

Se o computador tiver unidades de disco rígido criptografados Criptogra�a Completa do Disco (FDE),considere o seguinte:

Para atualizar o Kaspersky Endpoint Security da versão 10 para a versão 11, você precisa descriptografartodos os discos rígidos criptografados.

Antes de atualizar, o Kaspersky Endpoint Security bloqueia a funcionalidade de Criptogra�a Completado Disco. Se não for possível bloquear a Criptogra�a Completa do Disco, a instalação da atualizaçãonão será inicializada. Depois de atualizar o aplicativo, a funcionalidade de Criptogra�a Completa doDisco será restaurada.

Para atualizar o Kaspersky Endpoint Security da versão 11 para a versão 11.1.0, é recomendáveldescriptografar todos os discos rígidos que foram criptografados usando a tecnologia BitLocker. Se vocênão descriptografou os discos rígidos criptografados usando a tecnologia BitLocker, depois de atualizar oKaspersky Endpoint Security, é impossível recuperar uma senha ou um código PIN esquecidos para acessaro disco rígido. Você não precisa descriptografar os discos rígidos que foram criptografados usando atecnologia Kaspersky .

É possível atualizar os seguintes aplicativos para o Kaspersky Endpoint Security 11.1.0 for Windows:

Page 43: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

43

Ao atualizar o Kaspersky Endpoint Security 10 Service Pack 2 for Windows para o Kaspersky EndpointSecurity 11.1.0 for Windows, os arquivos que foram colocados em Backup ou Quarentena na versão anterior doaplicativo serão transferidos para o Backup na nova versão do aplicativo. Em versões anteriores ao KasperskyEndpoint Security 10 Service Pack 2 for Windows, arquivos colocados em Backup e Quarentena não sãomigrados para a versão mais recente.

Kaspersky Endpoint Security 10 Service Pack 1 for Windows (compilação 10.2.2.10535)

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 2 for Windows (compilação 10.2.4.674)

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows (compilação 10.2.5.3201).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 4 for Windows (compilação 10.2.6.3733).

Kaspersky Endpoint Security 10 Service Pack 2 for Windows (compilação 10.3.0.6294);

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 1 for Windows (compilação 10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 2 for Windows (compilação 10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 3 for Windows (compilação 10.3.3.275).

Kaspersky Endpoint Security 11.0.0 for Windows (compilação 11.0.0.6499).

Kaspersky Endpoint Security 11.0.1 for Windows (compilação 11.0.1.90).

.

O Kaspersky Endpoint Security pode ser atualizado no computador de vários modos:

localmente, usando o Assistente de Con�guração.

localmente a partir da linha de comando.

remotamente, usando o pacote de software do Kaspersky Security Center (consulte a Ajuda do KasperskySecurity Center para obter mais informações).

remotamente, através do Editor de Diretiva de Grupo do Microsoft Windows (para obter mais detalhes,consulte o site do Suporte Técnico da Microsoft ).

remotamente, usando o System Center Con�guration Manager.

Declaração do Kaspersky Security Network

A janela é aberta quando você inicia o Kaspersky Endpoint Security pela primeiravez após a instalação, caso tenha concordado em participar da Kaspersky Security Network durante a instalação.Nessa janela, você pode reler a Declaração sobre coleta de dados do KSN.

Kaspersky Security Network

Na janela , você pode selecionar uma das seguintes opções:Kaspersky Security Network

.Concordo em usar a Kaspersky Security Network

Page 44: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

44

A remoção do Kaspersky Endpoint Security deixará o computador e os dados do usuário sem proteçãocontra ameaças.

Para remover o Kaspersky Endpoint Security usando o Assistente de Instalação:

1. Abra a janela de uma das seguintes formas:

Se você selecionou essa opção, informações sobre a reputação de arquivos, recursos da web e os aplicativosrecebidos de bancos de dados da Kaspersky Security Network serão usadas na operação de componentes doKaspersky Endpoint Security.

.

Se você selecionou essa opção, somente as informações armazenadas nos bancos de dados do aplicativo localserão usadas na operação de componentes do Kaspersky Endpoint Security.

O kit de distribuição do Kaspersky Endpoint Security é otimizado para uso com a Kaspersky SecurityNetwork. Se você optar por não participar da Kaspersky Security Network, atualize o Kaspersky EndpointSecurity assim que a instalação for concluída.

Não concordo em usar a Kaspersky Security Network

Remover o aplicativo

Esta seção descreve como remover o Kaspersky Endpoint Security do computador.

Sobre os meios de remoção do aplicativo

Kaspersky Endpoint Security pode ser removido do computador de vários modos:

Localmente, no modo interativo, usando o Assistente de instalação

Localmente, no modo não interativo, a partir da linha de comando

Usando remotamente o pacote de software do Kaspersky Security Center (consulte a Ajuda do KasperskySecurity Center para obter mais informações)

Remotamente através do Editor de Políticas do Grupo do Microsoft Windows (consulte os arquivos de ajuda dosistema operacional)

Remover o aplicativo por meio do Assistente de Instalação

Painel de Controle

Se você estiver usando o Windows 7, selecione no menu .

Se você estiver usando o Windows 8 ou Windows 8.1, pressione a combinação de teclas e selecione.

Painel de Controle Iniciar

Win+IPainel de Controle

Page 45: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

45

2. Na janela , selecione .

3. Na lista de aplicativos instalados, selecione .

4. Clique no botão .

O Assistente de Instalação inicia.

5. Na janela do Assistente de Instalação, clique no botão .

6. Siga as instruções do Assistente de Instalação.

Etapa 1. Salvar dados do aplicativo para uso futuro

Para salvar os dados do aplicativo para uso futuro,

Etapa 2. Con�rmar a remoção do aplicativo

Se você estiver usando o Windows 10, pressione a combinação de teclas e selecione .

Win+X Painel deControle

Painel de Controle Aplicativos e Recursos

Kaspersky Endpoint Security for Windows

Alterar/Desinstalar

Modi�car, Reparar ou Remover o aplicativo Remover

Nesta etapa, você pode especi�car quais dos dados usados pelo aplicativo você quer guardar para uso durante ainstalação seguinte do aplicativo (por exemplo, instalar uma versão posterior). Se você não especi�car nenhumdado, o aplicativo será completamente removido.

marque as caixas de seleção perto dos tipos de dados que você pretende salvar:

– dados que eliminam a necessidade de ativar o aplicativo que você instalar no futuro. Oaplicativo é automaticamente ativado sob a licença atual, desde que a licença não tenha expirado no momentoda instalação.

são arquivos que são veri�cados pelo aplicativo e colocados em Backup.

Os arquivos de Backup que são salvos após a remoção do aplicativo podem ser acessados somente com amesma versão do aplicativo usada para salvar esses arquivos.

Para usar os objetos de Backup após remoção do aplicativo, será necessário restaurar esses objetos doarmazenamento antes de remover o aplicativo. No entanto, os especialistas da Kaspersky nãorecomendam restaurar objetos do Backup, pois isso poderá dani�car o computador.

– valores das con�gurações do aplicativo que são selecionadosdurante a con�guração.

– dados que fornecem acesso direto a arquivos edispositivos que foram criptografados antes da remoção do aplicativo. Os arquivos e unidades criptografadospodem ser acessados diretamente após a reinstalação do aplicativo com a funcionalidade de criptogra�a.

Esta caixa de seleção está selecionada por padrão.

Dados de ativação

Arquivos de backup

Con�gurações de operação do aplicativo

Armazenamento local das chaves de criptogra�a

Para continuar com o Assistente de instalação, clique no botão . Para interromper o Assistente deinstalação, clique no botão .

AvançarCancelar

Page 46: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

46

Etapa 3. Remoção de aplicativo. Concluir a remoção

Para iniciar o processo de desinstalação do aplicativo no modo interativo,

Para iniciar o processo de desinstalação do aplicativo no modo silencioso,

Para remover o aplicativo da linha de comando no modo interativo quando o nome e a senha de usuário paraautenticação de remoção, modi�cação ou reparação do Kaspersky Endpoint Security estiverem de�nidos,

Para remover o aplicativo da linha de comando no modo silencioso quando o nome e a senha de usuário paraautenticação de remoção, modi�cação ou reparação do Kaspersky Endpoint Security estiverem de�nidos:

Uma vez que a remoção do aplicativo coloca em risco a segurança do computador, é solicitada a con�rmação deque você pretende remover o aplicativo. Para fazê-lo, clique no botão .Excluir

Para interromper a remoção do aplicativo em qualquer momento, você pode cancelar esta operação clicando nobotão .Cancelar

Nesta etapa, o Assistente de Instalação remove o aplicativo do computador. Aguarde até que a remoção doaplicativo esteja concluída.

Ao remover o aplicativo, poderá ser necessário reiniciar o sistema operacional. Se você decidir não reiniciar deimediato, a conclusão do procedimento de remoção do aplicativo é adiada até que o sistema operacional sejareiniciado ou até que o computador seja desligado e ligado novamente.

Remover o aplicativo a partir da linha de comando

Inicie o processo de desinstalação do aplicativo na linha de comando, executando o comando da pasta quecontém o kit de distribuição. A desinstalação é realizada no modo interativo ou silencioso (sem iniciar o Assistentede Instalação do Aplicativo).

na linha de comando, digite setup_kes.exe /x ou msiexec.exe /x {E7012AFE-DB97-4B8B-9513-E98C0C3AACE3} .

O Assistente de Instalação inicia. Siga as instruções do Assistente de Instalação.

na linha de comando, digite setup_kes.exe /s /x ou msiexec.exe /x {E7012AFE-DB97-4B8B-9513-E98C0C3AACE3} /qn .

Isso inicia o processo de desinstalação de aplicativo no modo silencioso (sem iniciar o Assistente de instalação).

Se a operação de desinstalação do aplicativo for protegida por senha, o nome de usuário e a senhacorrespondentes devem ser inseridos na linha de comando.

na linha de comando, digite setup_kes.exe /pKLLOGIN=<Nome do usuário> /pKLPASSWD=***** /x ou

msiexec.exe KLLOGIN=<Nome do usuário> KLPASSWD=***** /x {E7012AFE-DB97-4B8B-9513-E98C0C3AACE3} .

O Assistente de Instalação inicia. Siga as instruções do Assistente de Instalação.

Page 47: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

47

Para usar uma política do Kaspersky Security Center para remover objetos e dados que permaneceram depois daoperação de teste do Agente de Autenticação:

1. Aplique no computador uma política do Kaspersky Security Center com con�gurações de�nidas paradecriptografar todos os discos rígidos de computador.

2. Inicie o Kaspersky Endpoint Security. 

Para remover informações sobre a incompatibilidade do aplicativo com o Agente de Autenticação,

Os componentes de criptogra�a devem estar instalados para que o comando avp pbatestreset sejaexecutado.

na linha de comando, digite setup_kes.exe /pKLLOGIN=<Nome do usuário> /pKLPASSWD=***** /s /xou

msiexec.exe /x {E7012AFE-DB97-4B8B-9513-E98C0C3AACE3} KLLOGIN=<Nome do usuário>KLPASSWD=***** /qn .

Remover objetos e dados que permanecem após a operação de teste doAgente de Autenticação

Durante a desinstalação de aplicativo, se o Kaspersky Endpoint Security detectar objetos e dados quepermaneceram no disco rígido de sistema depois da operação de teste do Agente de Autenticação, adesinstalação do aplicativo é interrompida e �ca impossível até que esses objetos e dados sejam removidos.

Os objetos e dados podem permanecer no disco rígido do sistema após a operação de teste do Agente deAutenticação, somente em casos excecionais. Por exemplo, isso pode acontecer se o computador não tiver sidoreiniciado após ser aplicada uma política do Kaspersky Security Center com con�gurações de criptogra�a, ou se oaplicativo falhar ao ser iniciado após a operação de teste do Agente de Autenticação.

É possível remover objetos e dados que permanecem no disco rígido do sistema pós a operação de teste doAgente de Autenticação de duas formas:

Desativando a política do Kaspersky Security Center.

Usando o Utilitário de Restauração.

insira o comando avp pbatestreset na linha de comando.

Ativar o aplicativo

Para utilizar os recursos do aplicativo e os seus serviços adicionais, você deve ativar o aplicativo.

Se você não ativou o aplicativo durante a instalação, pode fazer isso posteriormente. Você será lembrado sobre anecessidade de ativar o aplicativo por meio das noti�cações do Kaspersky Endpoint Security exibidas na área denoti�cação da barra de tarefas.

Page 48: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

48

Para exibir informações sobre uma licença:

Janela Licenciamento

Esta seção fornece informações sobre a ativação do aplicativo e outras instruções relacionadas ao licenciamento.

Exibir informações da licença

clique em / na parte inferior da janela principal do aplicativo.

A janela abre. Esta janela exibe informações sobre a licença (veja a �gura abaixo).Licenciamento

As seguintes informações são fornecidas na janela :Licenciamento

. Várias chaves podem ser armazenadas em um computador. Há dois tipos de chaves: ativa eadicional. O aplicativo não pode ter mais de uma chave ativa. Uma chave adicional pode tornar-se ativasomente quando a chave ativa expira ou se você tiver excluído a chave ativa usando o botão .

. Uma chave é uma sequência alfanumérica única, gerada a partir de um código de ativação ou de umarquivo de chave.

. Os seguintes tipos de licenças estão disponíveis: avaliação e comercial.

. Nome completo do produto da Kaspersky comprado.

. Os recursos do aplicativo disponíveis de acordo com a sua licença. Os recursos podem incluirProteção, Controles de Segurança, Criptogra�a de dados, Sensor de Endpoints etc. Você também pode exibira lista de recursos disponíveis no Certi�cado de licença.

. Tipo de licença, número de computadores cobertos por esta licença,data de início e data e hora de expiração da licença (somente para a chave ativa).

Status da chave

Chave

Tipo de licença

Nome do aplicativo

Funcionalidade

Informações adicionais sobre a licença

Page 49: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

49

Para comprar uma licença:

1. Na janela principal do aplicativo, clique no botão / .

A janela abre.

2. Na janela , execute uma das seguintes operações:

Será aberta uma janela com o site da loja on-line da Kaspersky, onde você poderá comprar a licença.

O tempo de expiração da licença é exibido de acordo com o fuso horário con�gurado no sistemaoperacional.

Na janela Licenciamento, você também pode executar uma das seguintes operações:

/ . Abre o site da loja virtual da Kaspersky, onde você pode comprar ou renovaruma licença. Para fazer isso, insira informações da sua empresa e pague o pedido.

. Inicia o Assistente de Ativação do Aplicativo. NesteAssistente, você pode adicionar uma chave usando um código de ativação ou um arquivo de chave. OAssistente de Ativação do Aplicativo permite que você adicione uma chave ativa e somente uma chaveadicional.

Comprar licença Renovar licença

Ativar o aplicativo de acordo com uma nova licença

Comprar uma licença

É possível comprar uma licença após a instalação do aplicativo. Ao comprar uma licença, você recebe um códigode ativação ou um arquivo de chave para ativar o aplicativo.

Licenciamento

Licenciamento

Se nenhuma chave foi adicionada ou se uma chave para uma licença de avaliação foi adicionada, clique nobotão .

Se a chave da licença comercial foi adicionada, clique no botão .

Comprar licença

Renovar licença

Renovar a assinatura

Quando você usa o aplicativo com uma assinatura, o Kaspersky Endpoint Security contata automaticamente oservidor de ativação em intervalos especí�cos até que sua assinatura expire.

Se você usar o aplicativo com uma assinatura ilimitada, o Kaspersky Endpoint Security veri�ca automaticamente oservidor de ativação para detectar chaves renovadas no modo de segundo plano. Se uma chave estiver disponívelno servidor de ativação, o aplicativo adiciona-a substituindo a chave anterior. Dessa forma, a assinatura ilimitadado Kaspersky Endpoint Security é renovada sem envolvimento do usuário.

Se você estiver usando o aplicativo com uma assinatura limitada, na data de expiração da assinatura (ou na data deexpiração do período de carência de renovação de assinatura) o Kaspersky Endpoint Security noti�ca-o sobre issoe deixa de tentar renovar a assinatura automaticamente. Nesse caso, o Kaspersky Endpoint Security comporta-seda mesma forma como quando uma licença comercial do aplicativo expira: o aplicativo é executado sematualizações e o Kaspersky Security Network �ca indisponível.

Você pode renovar a assinatura no site do provedor de serviços.

Page 50: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

50

Para visitar o site do provedor do serviço a partir da interface do aplicativo:

1. Na janela principal do aplicativo, clique no botão / .

A janela abre.

2. Na janela , clique em .

Para ativar o Kaspersky Endpoint Security usando o Assistente de Ativação:

1. Clique no botão / na parte inferior da janela principal do aplicativo.

A janela abre.

2. Na janela , clique no botão .

O Assistente de Ativação do aplicativo é iniciado.

3. Siga as instruções do Assistente de Ativação.

 

Para ativar o aplicativo a partir da linha de comando,

Você pode atualizar o status da subscrição manualmente na janela . Isso poderá ser necessário se aassinatura tiver sido renovada após o período de carência e o aplicativo não tiver atualizado o status da assinaturaautomaticamente.

Licenciamento

Visitar o site do provedor de serviço

Licenciamento

Licenciamento Entrar em contato com o provedor de assinaturas

Usar o Assistente de Ativação para ativar o aplicativo

Licenciamento

Licenciamento Ativar o aplicativo sob uma nova licença

Para obter mais informações sobre o procedimento de ativação do aplicativo, consulte a seção que descreve oAssistente de Con�guração Inicial.

Ativar o aplicativo a partir da linha de comando

digite avp.com license /add <código de ativação ou arquivo de chave> /password=<senha> nalinha de comando.

Interface do aplicativo

Esta seção descreve os principais elementos da interface do aplicativo.

Ícone do aplicativo na área de noti�cação da barra de tarefas

Logo após a instalação do Kaspersky Endpoint Security, o ícone do aplicativo aparece na área de noti�cação dabarra de tarefas do Microsoft Windows.

Page 51: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

51

Indicação da atividade do aplicativo

O ícone atende às seguintes �nalidades:

Indicar a atividade do aplicativo.

Funcionar como um atalho para o menu de contexto e para a janela principal do aplicativo.

O ícone do aplicativo funciona como indicador da atividade do aplicativo:

O ícone  indica que todos os componentes de proteção do aplicativo estão ativos.

O ícone indica que eventos importantes, e que requerem ação, ocorreram na operação do KasperskyEndpoint Security. Por exemplo, o componente Proteção contra ameaças ao arquivo está desativado e osbancos de dados do aplicativo estão desatualizados.

O ícone  indica que ocorreram eventos críticos na operação do Kaspersky Endpoint Security. Por exemplo,falha na operação de um componente ou corrupção dos bancos de dados do aplicativo.

Menu de contexto do ícone do aplicativo

O menu de contexto do ícone do aplicativo contém os seguintes itens:

. Abre a janela principal do aplicativo. Nesta janela, é possível ajustara operação dos componentes e das tarefas do aplicativo e exibir estatísticas de arquivos processados eameaças detectadas.

. Abre a janela . A guia   permite editar as con�gurações padrãodo aplicativo.

 /  . Pausa / Continua a operação doscomponentes de proteção e controle. Este item do menu de contexto não afeta a tarefa de atualização e deveri�cação, estando disponível apenas quando a política do Kaspersky Security Center está desativada.

A Kaspersky Security Network é usada pelo Kaspersky Endpoint Security mesmo que a operação doscomponentes de proteção e controle tenham sido pausados/reiniciados.

 /  . Desativa / Ativa a política do Kaspersky Security Center. Este item de menude contexto estará disponível se uma política for aplicada ao computador no qual o Kaspersky EndpointSecurity está instalado e uma senha para desativar o Kaspersky Security Center for de�nida.

. Este item abre uma janela de informações que contém detalhes do aplicativo.

. Este item encerra o Kaspersky Endpoint Security. Quando você clica neste menu de contexto o aplicativoé retirado da RAM do computador.

Kaspersky Endpoint Security for Windows

Con�gurações Con�gurações Con�gurações

Pausar proteção e controle Continuar a proteção e controle

Desativar política Ativar política

Sobre

Sair

Page 52: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

52

Menu de contexto do ícone do aplicativo

Você pode abrir o menu de contexto do ícone do aplicativo ao posicionar o mouse no ícone do aplicativo, na áreade noti�cação da barra de tarefas do Microsoft Windows, e clicar com o botão direito.

Janela principal do aplicativo

A janela principal do Kaspersky Endpoint Security contém elementos da interface que permitem o acesso àsprincipais funções do aplicativo.

A janela principal do aplicativo contém os seguintes itens:

Link para o . Clique neste link para abrir a janela cominformações sobre a versão do aplicativo.

Botão . Ao clicar neste botão, você será direcionado para o sistema de ajuda do Kaspersky Endpoint Security.

Seção . A seção contém as seguintes informações:

Seção . Clique nesta seção para abrir a janela . Nestajanela, você pode exibir o status operacional de componentes instalados. Nesta janela, você também pode abriruma subseção na janela com as con�gurações de qualquer componente instalado, exceto peloscomponentes de criptogra�a.

Seção . Clique nesta seção para abrir a janela . Nesta janela, você pode gerenciar a operaçãodas tarefas do Kaspersky Endpoint Security que são usadas para atualizar os módulos e bancos de dados doaplicativo, veri�car os arquivos quanto a vírus e outros malwares e executar uma veri�cação da integridade.

Botão . Clique neste botão para abrir a janela com informações sobre evento queocorreram durante a operação do aplicativo em geral ou seus componentes separados, ou durante a execuçãodas tarefas.

Botão . Clique neste botão para abrir a janela . Nesta janela, você pode exibir uma lista decópias de arquivos infectados excluídos pelo aplicativo.

Botão . Ao clicar neste botão é aberta a janela , que contém as informações sobre o sistemaoperacional, a versão do Kaspersky Endpoint Security, e que direciona você aos recursos de informações daKaspersky.

Botão . Clique neste botão para abrir a janela , na qual é possível modi�car ascon�gurações padrão do aplicativo.

Kaspersky Endpoint Security for Windows Sobre

Tecnologias de detecção de ameaças

A parte esquerda da seção exibe uma lista de tecnologias de detecção de ameaças. O número de ameaçasdetectadas usando a tecnologia especí�ca aparece à direita do nome de cada tecnologia de detecção deameaça.

Dependendo da presença de ameaças ativas, o centro da seção exibe uma das seguintes legendas:

. Se essa legenda for exibida, clique na seção para abrir a janela , que fornece uma breve descrição dastecnologias de detecção de ameaças e o status e estatísticas globais da infraestrutura do serviço danuvem da Kaspersky Security Network.

. Se essa legenda for exibida, clique na seção para abrir a janela , que exibe uma lista de eventos associados aos arquivos infectadosque não foram processados por algum motivo.

Não há ameaças Tecnologias de detecção de ameaçasTecnologias de detecção de ameaças

N ameaças ativas Tecnologias de detecção de ameaçasAmeaças ativas

Componentes de proteção Componentes de proteção

Con�gurações

Tarefas Tarefas

Relatórios Relatórios

Repositórios Backup

Suporte Suporte

Con�gurações Con�gurações

Page 53: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

53

Para abrir a janela principal do Kaspersky Endpoint Security, execute uma das seguintes ações:

Para renovar uma licença:

1. Recebe um novo código de ativação do aplicativo ou arquivo de chave.

2. Adicione uma chave adicional com o código de ativação ou o arquivo de chave que você recebeu.

Poderá demorar algum tempo para que a chave seja atualizada de adicional para ativa, devido à distribuição dacarga pelos servidores de ativação da Kaspersky.

Botão / / . Clique neste botão para abrir a janela , com informações sobre as atualizaçõesdisponíveis, bem como solicitações para acessar dispositivos e arquivos criptografados.

Link . Clique neste link para abrir a janela , com informações sobre a licença atual.

Janela principal do aplicativo

Eventos

Licença Licenciamento

Clique no ícone de aplicativo na área de noti�cação da barra de tarefas do Microsoft Windows.

Selecione no menu de contexto do ícone de aplicativo.Kaspersky Endpoint Security for Windows

Renovar uma licença

Ao se aproximar a data de expiração da licença, é possível renová-la. A renovação permite manter o computadorprotegido depois da expiração da licença atual e até você ativar o aplicativo sob uma nova licença.

Como resultado, uma chave adicional é adicionada. Ela se torna ativa após a expiração da licença.

Page 54: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

54

Para abrir a janela de con�gurações do aplicativo, execute uma das seguintes ações:

Janela de con�gurações do aplicativo

A janela de con�gurações do Kaspersky Endpoint Security permite de�nir as con�gurações gerais do aplicativo, oscomponentes individuais, os relatórios e armazenamentos, as tarefas de veri�cação, as tarefas de veri�cação e deatualização e a comunicação com os servidores da Kaspersky Security Network.

A janela de con�gurações do aplicativo é constituída por duas partes (veja a �gura a seguir):

A parte esquerda contém os componentes do aplicativo, as tarefas e uma seção de con�gurações avançadascomposta de várias subseções.

A parte direita contém elementos de controle que você pode usar para de�nir as con�gurações docomponente ou tarefa selecionada na parte esquerda da janela, bem como con�gurações avançadas.

Janela de con�gurações do aplicativo

Na janela principal do aplicativo, selecione a guia .

No menu de contexto do ícone de aplicativo, selecione .

Con�gurações

Con�gurações

Interface de aplicativo simpli�cada

Se uma política do Kaspersky Security Center con�gurada para exibir a interface de aplicativo simpli�cada foraplicada a um computador cliente no qual o Kaspersky Endpoint Security está instalado, a janela do aplicativoprincipal não estará disponível nesse computador cliente. Clique com o botão direito para abrir o menu decontexto do ícone do Kaspersky Endpoint Security (consulte a �gura abaixo) que contém os seguintes itens:

. Desativa a política do Kaspersky Security Center do computador cliente que tem oKaspersky Endpoint Security instalado. Além disso, o aplicativo solicita a senha para acessar o KasperskyDesativar política

Page 55: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

55

O download de bancos de dados do Antivírus de Kaspersky Endpoint Security após o início do sistemaoperacional pode levar até dois minutos, dependendo dos recursos do computador. Durante este tempo, onível da proteção do computador é reduzido. O download de bancos de dados de antivírus quando KasperskyEndpoint Security é iniciado em um sistema operacional já iniciado não causa uma redução do nível deproteção do computador.

Endpoint Security (senha da conta ou senha temporária). Depois que a política é desativada, um usuário docomputador cliente pode acessar todas as con�guração do aplicativo, inclusive as con�gurações marcadas porum cadeado ( ) na política. Um usuário também tem acesso total ao menu de contexto do aplicativo em vez dainterface de aplicativo simpli�cada. Este item de menu de contexto estará disponível se uma política tiver sidoaplicada ao computador, uma senha para acessar a política do Kaspersky Security Center tiver sido de�nidanas con�gurações da política, e o acesso à função para desativar a política do Kaspersky Security Center tiversido restringido.

. Lista suspensa com os seguintes itens:

. Isso abre a janela que contém as informações necessárias para entrar em contato com oSuporte Técnico da Kaspersky.

. Sair do Kaspersky Endpoint Security.

Menu de contexto do ícone de aplicativo ao exibir a interface simpli�cada

Tarefas

.

.

.

.

.

.

Atualização

Reversão da última atualização

Veri�cação Completa

Veri�cação Personalizada

Veri�cação de Áreas Críticas

Veri�cação da integridade

Suporte Suporte

Sair

Iniciar e interromper o aplicativo

Esta seção descreve como con�gurar a inicialização automática do aplicativo, iniciar ou encerrar o aplicativomanualmente e pausar ou continuar a proteção e controle de componentes.

Ativar e desativar a inicialização automática do aplicativo

A inicialização automática signi�ca que o Kaspersky Endpoint Security é iniciado logo após a inicialização dosistema operacional, sem haver ação do usuário. Esta opção de inicialização automática está ativa por padrão.

Após a instalação, o Kaspersky Endpoint Security é iniciado pela primeira vez automaticamente.

Page 56: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

56

Para ativar ou desativar a inicialização automática do sistema operacional:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Os especialistas da Kaspersky não recomendam encerrar o Kaspersky Endpoint Security manualmente, poisao fazê-lo você estará expondo o computador e seus dados pessoais a ameaças. Se necessário, você podepausar a proteção do computador por quanto tempo precisar, sem parar o aplicativo.

Para iniciar o aplicativo manualmente,

Para encerrar o aplicativo manualmente:

1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na área denoti�cação da barra de tarefas.

2. No menu de contexto, selecione .

Os especialistas da Kaspersky não recomendam encerrar o Kaspersky Endpoint Security manualmente, poisao fazê-lo você estará expondo o computador e seus dados pessoais a ameaças. Se necessário, você podepausar a proteção do computador por quanto tempo precisar, sem parar o aplicativo.

Para encerrar o aplicativo a partir da linha de comando, a caixa de seleção deve ser desmarcada.

Con�gurações

Con�gurações Gerais Con�gurações do Aplicativo

Para ativar a execução automática do aplicativo, marque a caixa de seleção .

Para desativar a execução automática do aplicativo, desmarque a caixa de seleção .

Iniciar o Kaspersky EndpointSecurity for Windows ao inicializar o computador

Iniciar o KasperskyEndpoint Security for Windows ao inicializar o computador

Salvar

Iniciar e interromper o aplicativo manualmente

O Kaspersky Endpoint Security deve ser iniciado manualmente se você tiver desativado anteriormente ainicialização automática do aplicativo.

No menu , selecione ® .Iniciar Aplicativos Kaspersky Endpoint Security for Windows

Sair

Iniciar e encerrar o aplicativo a partir da linha de comando

Desativar o gerenciamentoexterno de serviços do sistema

É possível iniciar ou encerrar o aplicativo a partir da linha de comando.

Page 57: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

57

Para iniciar o aplicativo:

Para fechar o aplicativo:

Para pausar a Proteção e Controle do computador:

1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na área denoti�cação da barra de tarefas.

2. No menu de contexto, selecione .

A janela é aberta.

3. Selecione uma das seguintes opções:

4. Se você tiver selecionado a opção na etapa anterior, selecione o intervalonecessário na lista suspensa.

Para reiniciar a proteção e controle do computador:

1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na área denoti�cação da barra de tarefas.

O arquivo klpsm.exe, que está incluído no kit de distribuição do Kaspersky Endpoint Security, é usado para iniciar ouencerrar o aplicativo a partir da linha de comando.

Na linha de comando, digite klpsm.exe start_avp_service .

Na linha de comando, digite klpsm.exe stop_avp_service .

Pausar e reiniciar a Proteção e Controle do computador

Pausar a Proteção e o Controle do computador signi�ca desativar todos os componentes de Proteção e Controledo Kaspersky Endpoint Security durante certo tempo.

O status de aplicativo é exibido usando o ícone de aplicativo na área de noti�cação da barra de tarefas.

O ícone indica que a proteção e o controle do computador foram pausados.

O ícone indica que a proteção e o controle do computador estão desativados.

Pausar ou continuar a Proteção e Controle do computador não afeta as tarefas de veri�cação e atualização.

Se nenhuma conexão de rede for estabelecida no momento da pausa ou continuação da Proteção e Controle docomputador, é exibida uma noti�cação sobre o término destas conexões de rede.

Pausar a Proteção e Controle

Pausar a proteção

– A Proteção e o Controle do computador são reiniciados após decorrero tempo especi�cado na lista suspensa abaixo.

– A Proteção e Controle do computador é continuada após você fechar e reabrir oaplicativo ou reiniciar o sistema operacional. A inicialização automática do aplicativo precisa ser ativada paraque esta opção possa ser usada.

– A Proteção e Controle do computador é continuada quando você decide reativá-la.

Pausar pelo tempo especi�cado 

Pausar até reiniciar 

Pausar 

Pausar pelo tempo especi�cado

Page 58: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

58

2. No menu de contexto, selecione .

Você pode decidir continuar a Proteção e Controle do computador a qualquer momento, seja qual for aopção de pausa de proteção e controle que tenha selecionado anteriormente.

Após alterar a licença, envie os detalhes da nova chave ao provedor de serviços para poder usar o KSNParticular. Caso contrário, a troca de dados com a KSN Particular não será possível.

Para obter informação mais detalhada sobre o envio à Kaspersky de informações estatísticas que são geradasdurante a participação no KSN e sobre o armazenamento e a destruição de tais informações, consulte aDeclaração do Kaspersky Security Network e o site da Kaspersky . O arquivo .ksn_<ID do idioma>.txt com otexto da Declaração do Kaspersky Security Network é incluído no kit de distribuição do aplicativo.

Para reduzir a carga nos servidores do KSN, a Kaspersky poderá lançar bancos de dados antivírus do aplicativoque podem desativar temporariamente ou limitar parcialmente os pedidos ao Kaspersky Security Network.Nesse caso, o status da conexão ao KSN aparece como Ativado com restrições.

Continuar a Proteção e Controle

Kaspersky Security Network

Esta seção contém informações sobre a participação no Kaspersky Security Network e as instruções para ativar edesativar o Kaspersky Security Network.

Sobre a participação no Kaspersky Security Network

Para melhorar a proteção do computador, o Kaspersky Endpoint Security usa dados recebidos de usuários emtodo o mundo. O Kaspersky Security Network foi projetado para receber tais dados.

A Kaspersky Security Network (KSN) é uma infraestrutura de serviços em nuvem que permite o acesso à Base deDados de Conhecimento on-line da Kaspersky, que contém informações sobre a reputação de arquivos, recursosda Web e software. O uso dos dados do Kaspersky Security Network assegura rapidez nas respostas doKaspersky Endpoint Security a novas ameaças, melhora o desempenho de alguns componentes de proteção ereduz a probabilidade de falsos positivos.

Dependendo do local da infraestrutura, há um serviço KSN Global (a infraestrutura é hospedada pelos servidoresda Kaspersky) e um serviço KSN Particular.

A participação dos usuários na KSN permite à Kaspersky receber rapidamente as informações sobre tipos e fontesde ameaças, criar soluções para eliminá-las e reduzir o número de falsos alarmes exibidos pelos componentes doaplicativo.

Usando o modo KSN estendido, o aplicativo envia automaticamente suas estatísticas operacionais resultantespara a KSN. O aplicativo também pode enviar à Kaspersky certos arquivos (ou partes de arquivos) que oscriminosos podem usar para prejudicar o computador ou dados, para veri�cação adicional.

Computadores de usuários gerenciados pelo Servidor de Administração do Kaspersky Security Center podeminteragir com a KSN por meio do serviço de Proxy da KSN.

Page 59: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

59

O serviço de Proxy da KSN fornece os seguintes recursos:

O computador do usuário pode consultar o KSN e envia informações para o KSN, mesmo sem estar comacesso direito à Internet.

O KSN Proxy armazena em cache os dados processados, dessa forma reduzindo a carga na conexão de redeexterna e acelerando recebimento de informações solicitadas pelo computador do usuário.

Para obter mais detalhes sobre o serviço Proxy da KSN, consulte a Ajuda do Kaspersky Security Center .

As con�gurações do serviço Proxy do KSN podem ser de�nidas nas propriedades do Kaspersky Security Centerpolítica.

O uso da Kaspersky Security Network é voluntário. O aplicativo solicita que você use a KSN durante a con�guraçãoinicial do aplicativo. Os usuários podem iniciar ou descontinuar a participação no KSN a qualquer momento.

Sobre fornecimento de dados ao usar a Kaspersky Security Network

Ao aceitar a Declaração sobre coleta de dados do KSN, você concorda em transmitir automaticamente asseguintes informações:

Se a caixa de seleção estiver marcada e a caixa de seleção estiver desmarcada, as seguintes informações serão transmitidas:

Se a caixa de seleção estiver marcada, alem da caixa de seleção , as seguintes informações também serão transmitidas, além das informações listadas acima:

Kaspersky Security Network Ativar o modo KSNestendido

informações sobre atualizações nas con�guração da KSN: identi�cador da con�guração ativa, identi�cadorda con�guração recebida, código de erro da atualização da con�guração;

informações sobre arquivos e endereços de URL a serem veri�cados: somas de veri�cação do arquivoveri�cado (MD5, SHA2-256, SHA1) e padrões de arquivos (MD5), tamanho do padrão, tipo de ameaçadetectada e respectivo nome de acordo com a classi�cação do Titular dos Direitos, identi�cador dosbancos de dados de antivírus, endereço URL em que a reputação está sendo solicitada, bem como oendereço URL do solicitante, identi�cador do protocolo de conexão e número da porta que está sendoutilizada;

ID da tarefa de veri�cação durante a qual a ameaça foi detectada

informações sobre os certi�cados digitais que estão sendo utilizados e que são necessárias para veri�car aautenticidade deles: as somas de veri�cação (SHA2-256) do certi�cado utilizado para assinar o objetoveri�cado e a chave pública do certi�cado;

identi�cador do componente de software que está executando a veri�cação;

IDs dos bancos de dados de antivírus e dos registros nesses bancos de dados de antivírus;

informações sobre o Software do Titular dos direitos: tipo e versão completa do Kaspersky EndpointSecurity, versão do protocolo usado para conectar-se aos serviços da Kaspersky;

informações sobre ativação do Software no Computador: cabeçalho assinado do ticket do serviço deativação (identi�cador do centro de ativação regional, soma de veri�cação do código de ativação, soma deveri�cação do ticket, data de criação do ticket, identi�cador único do ticket, versão do ticket, status delicença, data e hora de início/�nal da validade do ticket, identi�cador único da licença, versão da licença),identi�cador do certi�cado usado para assinar o cabeçalho do ticket, soma de veri�cação (MD5) do arquivode chave.

Ativar o modo KSN estendido KasperskySecurity Network

Page 60: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

60

informações sobre os resultados da categorização dos recursos da web solicitados, que contêm oendereço URL e IP processados do host, a versão do componente do Software que executou acategorização, o método de categorização e o conjunto de categorias de�nidas para o recursos da web;

informações sobre o software instalado no Computador: nomes dos aplicativos de software e fornecedoresdo software, chaves de registro e respectivos valores, informações sobre arquivos dos componentes desoftware instalados (somas de veri�cação (MD5, SHA2-256, SHA1), nome, caminho até o arquivo noComputador, tamanho, versão e assinatura digital);

informações sobre o estado da proteção antivírus do Computador: as versões e as datas e horas deliberação dos bancos de dados de antivírus que estão sendo utilizados, o identi�cador da tarefa que estáexecutando a veri�cação;

informações sobre arquivos que o Usuário Final esteja baixando: URL e endereços IP dos downloads epáginas de download, identi�cador do protocolo de download e número da porta de conexão, status dosURLs como malicioso ou não malicioso, atributos, tamanho e somas de veri�cação (MD5, SHA2-256, SHA1)dos arquivos, informações sobre o processo que baixou o arquivo (somas de veri�cação (MD5, SHA2-256,SHA1), data e hora da criação/compilação, status de reprodução automática, atributos, nomes dosempacotadores, informações sobre assinaturas, indicador de arquivo executável, identi�cador de formatose entropia), nome e caminho do arquivo no Computador, assinatura digital do arquivo e carimbo dedata/hora de sua geração, endereço URL onde ocorreu a detecção, número do script na página parecesuspeita ou nociva, informações sobre solicitações HTTP geradas e respectivas respostas;

informações sobre os aplicativos em execução e respectivos módulos: dados sobre processos em execuçãono sistema (ID de processo (PID), nome do processo, informações sobre a conta na qual o processo foiiniciado, aplicativo e comando que iniciaram o processo, sinal de programa ou processo con�ável, caminhocompleto dos arquivos do processo e a linha de comando inicial, grau de integridade do processo, descriçãodo produto ao qual o processo pertence (o nome do produto e informações sobre o editor), além decerti�cados digitais em uso e informações necessárias para veri�car a autenticidade ou informações sobrea ausência de assinatura digital do arquivo) e informações sobre os módulos carregados nos processos(nomes, tamanhos, tipos, datas de criação, atributos, somas de veri�cação (MD5, SHA2-256, SHA1),respectivos caminhos no Computador), informações do cabeçalho do arquivo PE, nomes dosempacotadores (se o arquivo estiver empacotado);

informações sobre todos os objetos e atividades potencialmente maliciosos: nome do objeto detectado ecaminho completo para o objeto no computador, somas de veri�cação de arquivos processados (MD5,SHA2-256, SHA1), data e hora da detecção, nomes e tamanhos de arquivos infectados e caminhos para eles,código de modelo de caminho, indicador de arquivo executável, indicador se o objeto é um contêiner, nomesdo compactador (se o arquivo foi compactado), código do tipo de arquivo, identi�cação do formato doarquivo, lista de ações realizadas pelo malware e a decisão tomada pelo software e o usuário em resposta aelas, ID dos bancos de dados de antivírus e dos registros nesses bancos de dados de antivírus que foramusados para tomar a decisão, indicador de um objeto potencialmente malicioso, nome da ameaça detectadade acordo com a classi�cação do Titular de direito, nível de perigo, status e método de detecção, razão parainclusão no contexto analisado e o número de sequência do arquivo no contexto, somas de veri�cação(MD5, SHA2-256, SHA1), nome e atributos do arquivo executável do aplicativo por meio do qual a mensagemou o link infectados foram transmitidos, endereços IP despersonalizados (IPv4 e IPv6) do host do objetobloqueado, entropia de arquivo, indicador de execução automática do arquivo, hora em que o arquivo foidetectado pela primeira vez no sistema, número de vezes que o arquivo foi executado desde que as últimasestatísticas foram enviadas, informações sobre nome, somas de veri�cação (MD5, SHA2-256, SHA1) etamanho do cliente de e-mail por meio do qual o objeto malicioso foi recebido, ID da tarefa de software querealizou a veri�cação, indicador de veri�cação de reputação ou assinatura do arquivo, resultado deprocessamento de arquivos, soma de veri�cação (MD5) do padrão coletado para o objeto, tamanho dopadrão em bytes e especi�cações técnicas das tecnologias de detecção aplicadas.

informações sobre objetos veri�cados: grupo con�ável atribuído no qual e/ou a partir do qual o arquivo foicolocado, motivo pelo qual o arquivo foi colocado naquela categoria, identi�cador da categoria,informações sobre a origem das categorias e a versão do banco de dados das categorias, identi�cador docerti�cado con�ável do arquivo, nome do fornecedor do arquivo, versão do arquivo, nome e versão doaplicativo de software que inclui o arquivo;

Page 61: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

61

informações sobre vulnerabilidades detectadas: ID da vulnerabilidade no banco de dados devulnerabilidades, classe de perigo da vulnerabilidade;

informações sobre a emulação do arquivo executável: tamanho do arquivo e respectivas somas deveri�cação (MD5, SHA2-256, SHA1), versão do componente de emulação, profundidade da emulação, matrizdas propriedades de blocos lógicos e funções dentro dos blocos lógicos obtidos durante a emulação, dadosdos cabeçalhos PE do arquivo executável;

informações sobre ataques de rede: os endereços IP do computador que realiza o ataque (IPv4 e IPv6),número da porta no Computador ao qual o ataque de rede foi dirigido, identi�cador do protocolo do pacoteIP que contém o ataque, alvo do ataque (nome da organização, site), indicador da reação ao ataque, peso doataque, nível de con�ança;

informações sobre ataques associados a recursos de rede falsi�cados, DNS e endereços IP (IPv4 e IPv6)dos sites visitados;

DNS e endereços IP (IPv4 ou IPv6) do recurso da web solicitado, informações sobre o arquivo e o clienteWeb que acessou o recurso da web, nome, tamanho e checksums (MD5, SHA2-256, SHA1) do arquivo,caminho completo do arquivo e código do modelo do caminho, resultado da veri�cação da assinatura digitale status de acordo com a KSN;

informações sobre reversão de ações de Malware: dados no arquivo cuja atividade foi revertida (nome doarquivo, caminho completo para o arquivo, seu tamanho e somas de veri�cação (MD5, SHA2-256, SHA1)),dados sobre ações bem-sucedidas e malsucedidas a excluir, renomear e copiar arquivos e restaurar osvalores no registro (nomes das chaves de registro e seus valores) e informações sobre arquivos de sistemamodi�cados pelo Malware, antes e depois da reversão;

informações sobre as exclusões de�nidas para o componente de controle adaptativo de anomalia: ID estatus da regra que foi acionada, ação executada pelo Software quando a regra foi acionada, tipo de contade usuário sob a qual o processo ou o thread executa atividade suspeita , bem como sobre o processo queestava sujeito a atividades suspeitas (ID do script ou nome do arquivo de processo, caminho completo doarquivo de processo, código do modelo do caminho, checksums (MD5, SHA2-256, SHA1) do arquivo deprocesso); informações sobre o objeto que executou as ações suspeitas, bem como sobre o objeto queestava sujeito às ações suspeitas (nome da chave do registro ou nome do arquivo, caminho completo doarquivo, código do modelo de caminho e checksums (MD5, SHA2-256, SHA1) do arquivo);

informações sobre módulos de software carregados: nome, tamanho e somas de veri�cação (MD5, SHA2-256, SHA1) do arquivo de módulo, caminho completo e código do modelo do caminho, con�gurações daassinatura digital do arquivo de módulo, data e hora da geração da assinatura, nomes da pessoa física ejurídica que assinou o arquivo de módulo, ID do processo no qual o módulo foi carregado, nome dofornecedor do módulo e o número de sequência do módulo na �la de carregamento;

informações sobre a qualidade da interação do Software com os serviços KSN: data e hora inicial e �nal doperíodo em que as estatísticas foram geradas, informações sobre a qualidade das solicitações e a conexãoa cada um dos serviços da KSN usados (ID do serviço da KSN, número de solicitações bem-sucedidas,número de solicitações com respostas do cache, número de solicitações malsucedidas (problemas de rede,desativação da KSN nas con�gurações do Software, roteamento incorreto), intervalo de tempo dassolicitações bem-sucedidas, intervalo de tempo das solicitações canceladas, intervalo de tempo dassolicitações com limite de tempo excedido, número de conexões à KSN retiradas do cache, número deconexões bem-sucedidas à KSN, número de conexões malsucedidas à KSN, número de transações bem-sucedidas, número de transações malsucedidas, intervalo de tempo das conexões bem-sucedidas à KSN,intervalo de tempo das conexões malsucedidas à KSN, intervalo de tempo das transações bem-sucedidas,intervalo de tempo das transações malsucedidas);

se um objeto potencialmente malicioso for detectado, serão fornecidas informações sobre dados namemória dos processos: elementos da hierarquia de objetos do sistema (ObjectManager), dados namemória UEFI-BIOS, nomes das chaves de registro e respectivos valores;

Page 62: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

62

informações sobre eventos em logs do sistema: carimbo de data/hora do evento, nome do log no qual oevento foi encontrado, tipo e categoria do evento, nome da origem do evento e descrição do evento;

informações sobre conexões de rede: versão e somas de veri�cação (MD5, SHA2-256, SHA1) do arquivo apartir do qual foi iniciado o processo que abriu a porta, caminho do arquivo do processo e respectivaassinatura digital, endereços IP local e remoto, número de portas de conexão locais e remotas, estado daconexão, carimbo de data e hora da abertura da porta;

informações sobre a data de instalação e ativação do software no Computador: identi�cador do parceiroque vendeu a licença, número de série da licença, ID exclusivo da instalação de software no computador,tipo e ID do aplicativo com o qual a atualização é executada, e ID da tarefa de atualização;

informações sobre o conjunto de todas as atualizações instaladas e o conjunto das atualizaçõesinstaladas/removidas mais recentemente, tipo de evento que causou o envio das informações deatualização, tempo decorrido desde a instalação da última atualização, informações sobre quaisquer bancosde dados de antivírus instalados;

informações sobre operação de software no computador: dados sobre uso de CPU, dados sobre uso dememória (bytes privados, Pool não paginado, Pool em páginas) número de ameaças ativas no processo desoftware e ameaças pendentes e a duração de operação de software antes do erro;

número de dumps do software e dumps do sistema (BSOD) desde a instalação do Software e desde omomento da última atualização, identi�cador e versão do módulo do Software que apresentou erro fatal,pilha da memória no processo do Software, e informações sobre os bancos de dados antivírus no momentodo erro fatal;

dados sobre o dump do sistema (BSOD): sinalizador indicando a ocorrência da BSOD no Computador, nomedo driver que causou a BSOD, endereço e pilha de memória no driver, sinalizador indicando a duração dasessão no SO antes da ocorrência da BSOD, pilha de memória do driver que apresentou erro fatal, tipo dedump de memória armazenado, sinalizador da sessão do SO anterior à BSOD com duração superior a 10minutos, identi�cador exclusivo do dump, carimbo de data/hora da BSOD;

informações sobre erros ou problemas de desempenho que ocorreram durante a operação doscomponentes do Software: ID de status do Software, tipo de erro, código e causa, bem como a hora em queocorreu o erro, IDs do componente, módulo e processo do produto no qual ocorreu o erro, ID da tarefa oucategoria de atualização durante a qual ocorreu o erro, logs de drivers utilizados pelo Software (código deerro, nome do módulo, nome do arquivo de origem e a linha em que ocorreu o erro);

informações sobre atualizações de bancos de dados antivírus e componentes de Software: nome, data ehora dos arquivos de índice baixados durante a última atualização e que estão sendo baixados durante aatualização atual;

informações sobre encerramento anormal da operação do Software: carimbo de data/hora de criação dodump, respectivo tipo, tipo de evento que causou o encerramento anormal da operação do Software(desligamento inesperado, erro fatal em aplicativos de terceiros), data e hora do desligamento inesperado;

informações sobre a compatibilidade dos drivers de Software com o hardware e o Software: informaçõessobre propriedades do SO que restringem o funcionamento dos componentes do Software (inicializaçãosegura, KPTI, WHQL Enforce, BitLocker, diferenciação entre maiúsculas e minúsculas), tipo de Softwarebaixado e instalado (UEFI, BIOS), identi�cador do módulo de plataforma con�ável (TPM), versão deespeci�cação do TPM, informações sobre a CPU instalada no Computador, modo de operação eparâmetros de integridade do código e proteção do dispositivo, modo de operação dos drivers e motivo douso do modo atual, versão dos drivers do Software e status de suporte à virtualização do software ehardware do Computador;

informações sobre aplicativos de terceiros que tenham causado o erro: nome, versão e localização dosaplicativos, código do erro e informações sobre o erro contidas no log de aplicativos do sistema, endereçodo erro e pilha de memória do aplicativo de terceiros, sinalizador indicando a ocorrência do erro no

Page 63: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

63

componente do Software, tempo de operação do aplicativo de terceiros antes da ocorrência do erro,somas de veri�cação (MD5, SHA2-256, SHA1) da imagem do processo do aplicativo no qual ocorreu o erro,caminho da imagem do processo do aplicativo e código do modelo do caminho, informações contidas no logdo sistema com descrição do erro associado ao aplicativo, informações sobre o módulo do aplicativo noqual ocorreu o erro (identi�cador da exceção, endereço da memória afetada pela pane como deslocamentono módulo do aplicativo, nome e versão do módulo, identi�cador da pene do aplicativo no plug-in e pilha dememória da pane do Titular dos Direitos, duração da sessão do aplicativo antes da pane);

versão do componente de atualização do Software, número de panes do componente de atualizaçãodurante a execução de tarefas de atualização ao longo da vida útil do componente, ID do tipo de tarefa deatualização, número de tentativas fracassadas do componente de atualização para concluir as tarefas deatualização;

informações sobre a operação dos componentes de monitoramento do sistema de Software: versõescompletas dos componentes, data e hora em que os componentes foram iniciados, código do evento quesobrecarregou a �la de eventos e número de eventos, número total de eventos de sobrecarga da �la,informações sobre o arquivo do processo do iniciador do evento (nome do arquivo e respectivo caminho noComputador, código do modelo do caminho do arquivo, checksums (MD5, SHA2-256, SHA1) do processoassociado ao arquivo, versão do arquivo) , identi�cador da interceptação do evento ocorrida, versãocompleta do �ltro de interceptação, identi�cador do tipo de evento interceptado, tamanho da �la deeventos e número de eventos entre o primeiro evento da �la e o evento atual, número de eventos atrasados na �la, informações sobre o arquivo do processo do iniciador do evento atual (nome do arquivo e respectivocaminho no Computador, código do modelo do caminho do arquivo, checksums (MD5, SHA2-256, SHA1) doprocesso associado ao arquivo), duração do processamento do evento, duração máxima do processamentodo evento, probabilidade de envio de estatísticas, informações sobre eventos do SO para os quais o limitede tempo de processamento foi excedido (data e hora do evento, número de inicializações repetidas dosbancos de dados antivírus, data e hora da última inicialização repetida dos bancos de dados antivírus após aatualização deles, tempo de atraso no processamento de eventos para cada componente demonitoramento do sistema, número de eventos na �la, número de eventos processados, número de eventosatrasados do tipo atual, tempo total de atraso dos eventos do tipo atual, tempo total de atraso de todos oseventos);

informações da ferramenta de rastreamento de eventos do Windows (Event Tracing for Windows, ETW) emcaso de problemas de desempenho do Software, fornecedores de eventosSysCon�g/SysCon�gEx/WinSATAssessment da Microsoft: informações sobre o Computador (modelo,fabricante, fator de forma da carcaça, versão), informações sobre métricas de desempenho do Windows(avaliações WinSAT, índice de desempenho do Windows), nome de domínio, informações sobreprocessadores físicos e lógicos (número de processadores físicos e lógicos, fabricante, modelo, nível derevisão, número de cores, frequência de relógio, CPUID, características do cache, características doprocessador lógico, indicadores de modos suportados e instruções), informações sobre módulos RAM (tipo,fator de forma, fabricante, modelo, capacidade, granularidade de alocação da memória), informações sobreinterfaces de rede (endereços IP e MAC, nome, descrição, con�guração de interfaces de rede,discriminação de número e tamanho dos pacotes de rede por tipo, velocidade de troca da rede,discriminação do número de erros de rede por tipo), con�guração do controlador IDE, endereços IP deservidores DNS, informações sobre a placa de vídeo (modelo, descrição, fabricante, compatibilidade,capacidade de memória de vídeo, permissão de tela, número de bits por pixel, versão BIOS), informaçõessobre dispositivos plug-and-play (nome, descrição, identi�cador de dispositivo [PnP, ACPI], informaçõessobre discos e dispositivos de armazenamento (número de discos ou �ash drives, fabricante, modelo,capacidade de disco, número de cilindros, número de trilhas por cilindro, número de setores por trilha,capacidade dos setores, características do cache, número sequencial, número de partições, con�guraçãodo controlador SCSI), informações sobre discos lógicos (número sequencial, capacidade de partição,capacidade de volume, letra do volume, tipo de partição, tipo de sistema de arquivos, número de clusters,tamanho do cluster, número de setores por cluster, número de clusters vazios e ocupados, letra do volumeinicializável, endereço de deslocamento da partição em relação ao início do disco), informações sobre aplaca-mãe BIOS (fabricante, data de lançamento, versão), informações sobre a placa-mãe (fabricante,modelo, tipo), informações sobre memória física (capacidade compartilhada e livre), informações sobreserviços do sistema operacional (nome, descrição, status, marcação, informações sobre processos [nome ePID]), parâmetros de consumo de energia para o Computador, con�guração do controlador deinterrupções, caminho das pastas do sistema Windows (Windows e System32), informações sobre o SO

Page 64: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

64

(versão, compilação, data de lançamento, nome, tipo, data de instalação), tamanho do arquivo de páginas,informações sobre monitores (número, fabricante, permissão de tela, capacidade de resolução, tipo),informações sobre o driver da placa de vídeo (fabricante, data de lançamento, versão);

informações do ETW, fornecedores de eventos EventTrace/EventMetadata da Microsoft: informaçõessobre a sequência de eventos do sistema (tipo, hora, data, fuso horário), metadados sobre o arquivo comresultados do rastreamento (nome, estrutura, parâmetros de rastreamento, discriminação do número deoperações de rastreamento por tipo), informações sobre o SO (nome, tipo, versão, compilação, data delançamento, hora de início);

informações do ETW, fornecedores de eventos de Process/Microsoft Windows Kernel Process/MicrosoftWindows Kernel Processor Power da Microsoft: informações sobre processos iniciados e concluídos (nome,PID, parâmetros de início, linha de comando, código de retorno, parâmetros de gerenciamento de energia,hora de início e conclusão, tipo de token de acesso, SID, SessionID, número de descritores instalados),informações sobre alterações nas prioridades do thread (TID, prioridade, hora), informações sobreoperações de disco do processo (tipo, hora, capacidade, número), histórico de alterações na estrutura ecapacidade dos processos de memória utilizáveis;

informações do ETW, fornecedores de eventos StackWalk/Per�nfo da Microsoft: informações sobrecontadores de desempenho (desempenho de seções de código individuais, sequência de chamadas defunção, PID, TID, endereços e atributos de ISRs e DPCs);

informações do ETW, fornecedor de eventos KernelTraceControl-ImageID da Microsoft: informações sobrearquivos executáveis e bibliotecas dinâmicas (nome, tamanho da imagem, caminho completo), informaçõessobre arquivos PDB (nome, identi�cador), dados de recursos VERSIONINFO para arquivos executáveis(nome, descrição, criador, localização, versão e identi�cador do aplicativo, versão do arquivo e identi�cador);

informações do ETW, fornecedores de eventos FileIo/DiskIo/Image/Windows Kernel Disk da Microsoft:informações sobre operações de arquivo e disco (tipo, capacidade, hora de início, hora de conclusão,duração, status da conclusão, PID, TID, endereços de chamada de funções do driver, pacote de solicitaçõesde E/S (IRP), atributos de objetos de arquivos do Windows), informações sobre arquivos envolvidos emoperações de arquivo e disco (nome, versão, tamanho, caminho completo, atributos, deslocamento,checksum de imagem, opções de abertura e acesso);

informações do ETW, fornecedor de eventos PageFault da Microsoft: informações sobre erros de acesso àpágina de memória (endereço, hora, capacidade, PID, TID, atributos do objeto de arquivos do Windows,parâmetros de alocação de memória);

informações do ETW, fornecedor de eventos de Thread da Microsoft: informações sobre criação/conclusãode threads, informações sobre threads iniciados (PID, TID, tamanho da pilha, prioridades e alocação derecursos da CPU, recursos de E/S, páginas de memória entre threads, endereço da pilha , endereço dafunção init, endereço do Thread Environment Block (TEB), identi�cador de serviços do Windows);

informações do ETW, fornecedor de eventos Microsoft Windows Kernel Memory da Microsoft: informaçõessobre operações de gerenciamento de memória (status de conclusão, hora, quantidade, PID), estrutura dealocação de memória (tipo, capacidade, SessionID, PID);

informações sobre a operação do Software em caso de problemas de desempenho: identi�cador dainstalação do Software, tipo e valor da queda de desempenho, informações sobre a sequência de eventosdentro do Software (hora, fuso horário, tipo, status de conclusão, identi�cador de componentes doSoftware, identi�cador de cenário operacional do Software, TID, PID, endereços de chamadas de funções),informações sobre conexões de rede a serem veri�cadas (URL, direção da conexão, tamanho do pacote derede), informações sobre arquivos PDB (nome, identi�cador, tamanho da imagem do arquivo executável),informações sobre arquivos a serem veri�cados (nome, caminho completo, checksum), parâmetros demonitoramento de desempenho do Software;

informações sobre a última reinicialização do SO: número de reinicializações malsucedidas desde ainstalação do SO, dados no dump do sistema (código e parâmetros de um erro, nome, versão e soma de

Page 65: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

65

veri�cação (CRC32) do módulo que causou um erro na operação do SO, endereço do erro como desvio nomódulo, somas de veri�cação (MD5, SHA1, SHA2-256) do dump do sistema);

informações para veri�car a autenticidade de certi�cados digitais que estão sendo utilizados para assinararquivos: impressão digital do certi�cado, algoritmo da soma de veri�cação, chave pública e número de sériedo certi�cado, nome do emissor do certi�cado, resultado da validação do certi�cado e identi�cador dobanco de dados do certi�cado;

informações sobre o processo que executou o ataque na autodefesa do Software: nome e tamanho doarquivo, respectivas somas de veri�cação (MD5, SHA2-256, SHA1), caminho completo do arquivo deprocesso e código do modelo do caminho do arquivo, carimbos de data/hora de criação/compilação,sinalizador de arquivo executável, atributos do arquivo de processo, informações sobre o certi�cadoutilizado para assinar o arquivo de processo, código da conta usada para iniciar o processo, ID dasoperações executadas para acessar o processo, tipo de recurso com o qual a operação é executada(processo, arquivo, objeto de registro, função de pesquisa FindWindow), nome do recurso com o qual aoperação é executada, sinalizador indicando o êxito da operação, status do arquivo do processo erespectiva assinatura de acordo com a KSN;

informações sobre o Software do Titular dos direitos: o seu idioma de localização e estado de operação,versões dos componentes de Software instalados e o seu estado de operação, informações sobre asatualizações instaladas, o valor do �ltro de DESTINO;

informações sobre o hardware instalado no Computador: tipo, nome, nome do modelo, versão do �rmware,parâmetros dos dispositivos embutidos e conectados, identi�cador exclusivo do Computador com oSoftware instalado;

informações sobre as versões do sistema operacional e atualizações instaladas, tamanho das palavras,edição e parâmetros do modo de execução do SO, versão e somas de veri�cação (MD5, SHA1, SHA2-256)do arquivo do kernel do SO e data e hora iniciais do SO.

arquivos executáveis e não-executáveis ou suas partes, incluindo arquivos con�áveis;

porções da RAM do computador;

setores envolvidos no processo de inicialização do sistema operacional;

pacotes de dados de tráfego de rede;

páginas da web e e-mails que contenham objetos suspeitos e maliciosos;

descrição das classes e instâncias de classes do repositório do WMI;

relatórios de atividades do aplicativo: o nome, tamanho e versão do arquivo enviado, sua descrição e somasde veri�cação (MD5, SHA2-256, SHA1), identi�cador do formato do arquivo, o nome do fornecedor doarquivo, o nome do produto ao qual o arquivo pertence, caminho completo no Computador, código domodelo do caminho do arquivo, os carimbos de data/hora da criação e modi�cação do arquivo; data e horade início e término do período de validade do certi�cado (se o arquivo tiver uma assinatura digital), a data ehora da assinatura, o nome do emissor do certi�cado, informações sobre o titular do certi�cado, aimpressão digital, a chave pública do certi�cado e os algoritmos apropriados, e o número de série docerti�cado; o nome da conta a partir da qual o processo está sendo executado; somas de veri�cação (MD5,SHA2-256, SHA1) do nome do computador onde o processo está sendo executado; títulos das janelas doprocesso; identi�cador das bases de dados antivírus, nome da ameaça detectada de acordo com aclassi�cação do Titular dos direitos; dados sobre a licença instalada, seu identi�cador, tipo e data devalidade; hora local do computador no momento do fornecimento da informação; nomes e caminhos dosarquivos que foram acessados pelo processo; nomes das chaves de registro e seus valores que foramacessados pelo processo; URL e endereços IP que foram acessados pelo processo; URL e endereços IP apartir dos quais o arquivo em execução foi baixado.

Page 66: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

66

Para ativar o Kaspersky Security Network:

1. Na janela principal do aplicativo, clique no botão .

2. Na janela de con�gurações do aplicativo, selecione → .

3. Marque a caixa de seleção se você quiser que o Kaspersky Endpoint Security useinformações sobre a reputação de arquivos, recursos da Web e aplicativos recebidos de bancos de dados daKaspersky Security Network.

O Kaspersky Endpoint Security exibirá a Declaração da Kaspersky Security Network. Leia e aceite os termos daDeclaração da Kaspersky Security Network (KSN), se você concordar com eles.

Por padrão, o Kaspersky Endpoint Security usa o modo KSN estendido. Omodo KSN estendido é um modo noqual o Kaspersky Endpoint Security envia dados adicionais para a Kaspersky.

4. Se necessário, desmarque a caixa de seleção .

5. Salvar alterações.

Ao usar o Kaspersky Private Security Network, a funcionalidade do modo na nuvem �ca disponível,começando pelo Kaspersky Private Security Network versão 3.0.

Para ativar ou desativar o modo na nuvem para os componentes de proteção:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do Kaspersky Security Network são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

Ativar e desativar o Kaspersky Security Network

Con�gurações

Proteção avançada contra ameaças KasperskySecurity Network

Kaspersky Security Network

Ativar o modo KSN estendido

Ativar e desativar o modo na nuvem para os componentes de proteção

Con�gurações

Proteção Avançada Contra Ameaças Kaspersky SecurityNetwork

Marque a caixa de seleção .

Se a caixa de seleção estiver marcada, o Kaspersky Endpoint Security usará a versão leve dos bancos dedados de antivírus, o que reduz a carga nos recursos do sistema operacional.

O Kaspersky Endpoint Security baixará a versão leve dos bancos de dados de antivírus durante apróxima atualização depois que a caixa de seleção for marcada.

Se a versão leve dos bancos de dados de antivírus não estiver disponível para uso, o KasperskyEndpoint Security alternará automaticamente para a versão premium de bancos de dados de antivírus.

Ativar o modo na nuvem para os componentes de proteção

Page 67: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

67

Esta caixa de seleção estará disponível se a caixa de seleção for marcada.

4. Para salvar as alterações, clique no botão .

Para veri�car a conexão ao Kaspersky Security Network:

1. Na janela principal do aplicativo, clique na seção .

As seguintes informações sobre o desempenho da Kaspersky Security Network aparecem na parte inferior dajanela :

Desmarque a caixa de seleção .

Se a caixa de seleção for desmarcada, o Kaspersky Endpoint Security usará a versão completa dos bancosde dados de antivírus.

O Kaspersky Endpoint Security baixará a versão completa dos bancos de dados de antivírus durante apróxima atualização depois que a caixa de seleção for desmarcada.

Ativar o modo na nuvem para os componentes de proteção

Kaspersky Security Network

Salvar

Veri�car a conexão ao Kaspersky Security Network

Tecnologias de detecção de ameaças

Tecnologias de detecção de ameaças

Um dos seguintes valores de status de conexão do Kaspersky Endpoint Security à Kaspersky SecurityNetwork aparece abaixo da linha :

As linhas , e exibem a estatística global da infraestrutura dos serviços na nuvem da Kaspersky Security Network.

A linha mostra data e hora da sincronização mais recente do Kaspersky EndpointSecurity com servidores KSN.

O aplicativo recebe estatísticas de uso da KSN quando a janela é exibida. As estatísticas globais da infraestrutura de serviço na nuvem da Kaspersky Security Networke a linha não são atualizadas em tempo real.

Se o tempo transcorrido desde a última sincronização com os servidores KSN exceder 15 minutos oumostrar o status Desconhecido, o status de conexão do Kaspersky Endpoint Security com o KasperskySecurity Network se tornará Ativo. Não disponível.

KASPERSKY SECURITY NETWORK (KSN)

Ativado. Disponível.

Este status signi�ca que a Kaspersky Security Network está sendo usado em operações do KasperskyEndpoint Security e os servidores KSN estão disponíveis.

Ativado. Não disponível.

Este status signi�ca que a Kaspersky Security Network está sendo usado em operações KasperskyEndpoint Security e os servidores KSN estão indisponíveis.

Desativado.

Este status signi�ca que a Kaspersky Security Network não está sendo usado em operações doKaspersky Endpoint Security.

Objetos na lista branca Objetos na lista negra Ameaças neutralizadas nas últimas 24 horas

Última sincronização

Tecnologias de detecção de ameaças

Última sincronização

Page 68: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

68

Para veri�car a reputação de um arquivo no Kaspersky Security Network:

1. Clique com o botão direito do mouse para ver o menu de contexto do arquivo cuja reputação você querveri�car.

2. Selecione a opção .

Essa opção estarfá disponível se você tiver aceitado os termos da Declaração do Kaspersky SecurityNetwork.

Isso abre a janela . A janela exibe as seguintes informações sobre o arquivo que é veri�cado:

A inexistência de conexão ao Kaspersky Security Network pode ser ocasionada pelos seguintes motivos:

Se a conexão com servidores da Kaspersky Security Network não puder ser restaurada, érecomendável contatar o Suporte Técnico ou o provedor de serviços.

O computador não está conectado à Internet.

O aplicativo não está ativado.

Licença expirada.

Foram detectados problemas relacionados à chave foram (por exemplo, a chave foi colocada na listanegra).

Veri�car a reputação de um arquivo np Kaspersky Security Network

O serviço KSN deixa que você recupere informações sobre aplicativos incluídos em bancos de dados de reputaçãodo Kaspersky. Isto ativa o gerenciamento �exível de políticas de inicialização do aplicativo no nível de empresa,evitando assim a inicialização do adware e outros programas que podem ser usados por criminosos para dani�car oseu computador ou dados pessoais.

Veri�car reputação no KSN

<Nome do arquivo> - Reputação no KSN <Nome do arquivo> - Reputação no KSN

. O caminho no qual o arquivo é salvo no disco.

. A versão do aplicativo (as informações são exibidas apenas para arquivosexecutáveis).

. Presença de uma assinatura digital com o arquivo.

. A data na qual o certi�cado foi assinado com uma assinatura digital.

. Data de criação do arquivo.

. Data da última modi�cação do arquivo.

. O espaço em disco ocupado pelo arquivo.

Informações sobre quantos usuários con�am no arquivo ou bloqueiam o arquivo.

Caminho

Versão do aplicativo

Assinatura digital

Assinado

Criado

Modi�cado

Tamanho

Page 69: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

69

Não se recomenda desativar a Detecção de Comportamento a menos que absolutamente necessário, umavez que isso reduziria a e�ciência dos componentes de proteção. Os componentes de proteção podemsolicitar dados coletados pelo componente Detecção de Comportamento para detectar ameaças.

Para ativar ou desativar a Detecção de Comportamento:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

Na parte direita da janela, as con�gurações do componente Detecção de Comportamento são exibidas.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Detecção de Comportamento

Esta seção contém informações sobre a Detecção de Comportamento e instruções sobre como de�nir ascon�gurações do componente.

Sobre Detecção de Comportamento

O componente Detecção de comportamento coleta dados sobre as ações dos aplicativos em seu computador efornece essas informações a outros componentes de proteção para melhorar o desempenho.

O componente Detecção de Comportamento utiliza Assinaturas de Fluxos de Comportamentos (BSS, BehaviorStream Signatures) para aplicativos. As BSSs contêm sequências de ações executadas por aplicativos que oKaspersky Endpoint Security classi�ca como perigosas. Se a atividade de um aplicativo corresponder a um padrãode atividades perigosas, o Kaspersky Endpoint Security executará a ação de resposta selecionada. Afuncionalidade do Kaspersky Endpoint Security com base em padrões de atividades perigosas fornece DefesaProativa ao computador.

Ativar e desativar a Detecção de Comportamento

Por padrão, a Detecção de Comportamento é ativada e executada no modo recomendado por especialistas daKaspersky. É possível desativar a Detecção de Comportamento, se necessário.

Con�gurações

Proteção Avançada Contra Ameaças Detecçãode Comportamento

Marque a caixa de seleção se quiser que o Kaspersky Endpoint Security useas assinaturas de �uxos de comportamentos para analisar a atividade do aplicativo no sistema operacional.

Desmarque a caixa de seleção se não quiser que o Kaspersky EndpointSecurity use as assinaturas de �uxos de comportamentos para analisar a atividade do aplicativo no sistemaoperacional.

Detecção de Comportamento

Detecção de Comportamento

Salvar

Page 70: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

70

Para selecionar que fazer se um programa se envolver em atividade maliciosa, execute as seguintes etapas:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

Na parte direita da janela, as con�gurações do componente Detecção de Comportamento são exibidas.

3. Selecione a ação necessária na lista suspensa :

4. Para salvar as alterações, clique no botão .

O componente só monitora operações executadas com arquivos armazenados em dispositivos dearmazenamento em massa com o sistema de arquivos NTFS e que não sejam criptografados com EFS.

Selecione a ação caso uma atividade maliciosa seja detectada em umprograma

Quando o Kaspersky Endpoint Security detecta atividade maliciosa de um aplicativo, ele registra uma entradaObjeto malicioso detectado nos relatórios do aplicativo ( → ).Relatórios Detecção de Comportamento

Con�gurações

Proteção Avançada Contra Ameaças Detecçãode Comportamento

Ao detectar atividade de malware

.

Se este item for selecionado, ao detectar uma atividade maliciosa, o Kaspersky Endpoint Security excluirá oarquivo executável do aplicativo malicioso e criará uma cópia do arquivo no Backup.

.

Se este item for selecionado, ao detectar atividade maliciosa, o Kaspersky Endpoint Security encerrará esteaplicativo.

.

Se este item for selecionado e a atividade de malware de um aplicativo for detectada, o Kaspersky EndpointSecurity adiciona informações sobre a atividade de malware do aplicativo à lista de ameaças ativas.

Excluir arquivo

Encerrar o programa

Informar

Salvar

Con�gurar a proteção de pastas compartilhadas contra criptogra�a externa

A proteção de pastas compartilhadas contra criptogra�a externa fornece a análise da atividade em pastascompartilhadas. Se esta atividade combinar com uma assinatura de �uxo de comportamento que é típica para acriptogra�a externa, o Kaspersky Endpoint Security executa a ação selecionada.

Você pode con�gurar a proteção de pastas compartilhadas contra criptogra�a externa da seguinte maneira:

Selecionar a ação a ser executada na detecção de criptogra�a externa de pastas compartilhadas.

Con�gurar endereços de exclusão da proteção de pastas compartilhadas contra criptogra�a externa.

Page 71: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

71

Depois que o Kaspersky Endpoint Security é instalado, a proteção de pastas compartilhadas contracriptogra�a externa será limitada até que o computador seja reiniciado.

Para ativar ou desativar a proteção de pastas compartilhadas contra criptogra�a externa:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

Na parte direita da janela, as con�gurações do componente Detecção de Comportamento são exibidas.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Para selecionar a ação a ser executada na detecção de criptogra�a externa de pastas compartilhadas:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

Na parte direita da janela, as con�gurações do componente Detecção de Comportamento são exibidas.

3. Na seção , na lista suspensa , selecione a ação necessária:

Ativar e desativar a proteção de pastas compartilhadas contra criptogra�aexterna

Por padrão, a proteção de pastas compartilhadas contra criptogra�a externa está desativada.

Con�gurações

Proteção Avançada Contra Ameaças Detecçãode Comportamento

Na seção , marque a caixa de seleção se você quiser que o Kaspersky

Endpoint Security analise atividades típicas de criptogra�a externa.

Na seção , desmarque a caixa de seleção se você não quiser que o

Kaspersky Endpoint Security analise as atividades típicas da criptogra�a externa.

Proteção de pastas compartilhadas contra criptogra�a externaAtivar a proteção de pastas compartilhadas contra criptogra�a externa

Proteção de pastas compartilhadas contra criptogra�a externaAtivar a proteção de pastas compartilhadas contra criptogra�a externa

Salvar

Selecionar a ação a ser executada na detecção de criptogra�a externa depastas compartilhadas

Quando uma tentativa de modi�car arquivos em pastas compartilhadas é detectada, o Kaspersky EndpointSecurity registra uma entrada contendo informações sobre a tentativa detectada de modi�car arquivos naspastas compartilhadas.

Con�gurações

Proteção Avançada Contra Ameaças Detecçãode Comportamento

Proteção de pastas compartilhadas contra criptogra�a externa Na detecção decriptogra�a externa de pastas compartilhadas

.Bloquear conexão

Page 72: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

72

4. Para salvar as alterações, clique no botão .

O serviço Login de Auditoria deve estar ativado para permitir a exclusão de endereços da proteção de pastascompartilhadas contra criptogra�a externa. Por padrão, o serviço Login de Auditoria é desativado (para obterinformações detalhadas sobre a ativação do serviço Login de Auditoria, acesse o site da Microsoft).

A funcionalidade de exclusão de endereços da pasta de proteção compartilhada não funcionará em umcomputador remoto se o computador remoto tiver sido ligado antes da inicialização do Kaspersky EndpointSecurity. Você pode reiniciar esse computador remoto depois que o Kaspersky Endpoint Security for iniciadopara garantir que a funcionalidade de exclusão de endereços da proteção de pasta compartilhada funcionenesse computador remoto.

Para excluir computadores remotos que executam criptogra�a externa de pastas compartilhadas:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

Na parte direita da janela, as con�gurações do componente Detecção de Comportamento são exibidas.

3. Na seção , clique no botão .

A janela é exibida.

4. Execute uma das seguintes ações:

A janela é exibida.

Se esta opção for selecionada, ao detectar uma tentativa de modi�car arquivos em pastas compartilhadas,o Kaspersky Endpoint Security bloqueia a atividade de rede que se origina do computador que tentamodi�car arquivos, cria cópias de backup de arquivos modi�cados, adiciona um registro aos relatórios deinterface do aplicativo local e envia ao Kaspersky Security Center informações sobre a detecção deatividade maliciosa. Além disso, se o componente Mecanismo de Remediação for ativado, os arquivosmodi�cados serão restaurados a partir de cópias de backup.

Se você selecionou , poderá especi�car o tempo (em minutos) durante o qual a conexãode rede �cará bloqueada no campo .

.

Se esta opção for selecionada, ao detectar uma tentativa de modi�car arquivos em pastas compartilhadas,o Kaspersky Endpoint Security adiciona um registro aos relatórios de interface do aplicativo local, adicionaum registro à lista de ameaças ativas e envia ao Kaspersky Security Center informações sobre a detecçãode atividade maliciosa.

Bloquear conexãoBloquear conexão para

Informar

Salvar

Con�gurar endereços de exclusão da proteção de pastas compartilhadascontra criptogra�a externa

Con�gurações

Proteção Avançada Contra Ameaças Detecçãode Comportamento

Proteção de pastas compartilhadas contra criptogra�a externa Exclusões

Exclusões

Para adicionar um endereço IP ou nome de computador à lista de exclusões, clique no botão .

Para editar um endereço IP ou nome de computador, selecione-o na lista de exclusões e clique no botão.

Adicionar

Editar

Computador

Page 73: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

73

5. Insira o endereço IP ou nome do computador a partir do qual as tentativas de criptogra�a externa não devemser tratadas.

6. Na janela , clique em .

7. Na janela , clique em .

8. Para salvar as alterações, clique no botão .

Para ativar ou desativar a Prevenção de Exploit:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

As con�gurações do componente Prevenção de Exploit são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Computador OK

Exclusões OK

Salvar

Prevenção de Exploit

Esta seção contém informações sobre a Prevenção de Exploit e as instruções para de�nir as con�gurações docomponente.

Sobre a Prevenção de Exploit

O componente Prevenção de Exploit rastreia arquivos executáveis que são executados por aplicativosvulneráveis. Quando há uma tentativa de executar um arquivo executável de um aplicativo vulnerável que não foirealizada pelo usuário, o Kaspersky Endpoint Security impede a execução desse arquivo. As informações sobre ainicialização bloqueada do arquivo executável são armazenadas no relatório de Prevenção de Exploit.

Ativar e desativar a Prevenção de Exploit

Por padrão, a Prevenção de Exploit é ativada e executada no modo recomendado por especialistas da Kaspersky. Épossível desativar a Prevenção de Exploit, se necessário.

Con�gurações

Proteção Avançada Contra Ameaças Prevençãode Exploit

Marque a caixa de seleção se quiser que o Kaspersky Endpoint Security monitorearquivos executáveis que são executados por aplicativos vulneráveis.

Se o Kaspersky Endpoint Security detectar que um arquivo executável de um aplicativo vulnerável foiexecutado por outra coisa além do usuário, o Kaspersky Endpoint Security executará a ação selecionada nalista suspensa .

Desmarque a caixa de seleção se não quiser que o Kaspersky Endpoint Securitymonitore arquivos executáveis que são executados por aplicativos vulneráveis.

Prevenção de Exploit

Na detecção de exploit

Prevenção de Exploit

Salvar

Page 74: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

74

Selecione uma ação a ser executada quando uma exploit for detectada:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

As con�gurações do componente Prevenção de Exploit são exibidas na parte direita da janela.

3. Selecione a ação necessária na lista suspensa :

4. Para salvar as alterações, clique no botão .

Para ativar ou desativar a proteção da memória de processos do sistema:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

As con�gurações do componente Prevenção de Exploit são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

Con�gurar a Prevenção de Exploit

Você pode executar as seguintes ações para con�gurar o componente Prevenção de Exploit:

Selecione uma ação a ser executada quando um exploit for detectado

Para ativar ou desativar a proteção de memória de processos do sistema.

Selecionar uma ação a executar quando uma exploit for detectada

Por padrão, ao detectar uma exploit, o Kaspersky Endpoint Security bloqueia as tentativas de operação da exploit.

Con�gurações

Proteção Avançada Contra Ameaças Prevençãode Exploit

Na detecção de exploit

.

Se esse item for selecionado ao detectar uma exploit, o Kaspersky Endpoint Security bloqueará asoperações dessa exploit e registrará as informações sobre ela.

.

Se este item for selecionado, quando o Kaspersky Endpoint Security detectar uma exploit, ele registraráuma entrada contendo informações sobre a exploit e adicionará informações sobre essa exploit à lista deameaças ativas.

Bloquear operação

Informar

Salvar

Ativar e desativar proteção da memória de processos do sistema

Por padrão, a proteção da memória de processos do sistema está ativada.

Con�gurações

Proteção Avançada Contra Ameaças Prevençãode Exploit

Page 75: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

75

4. Para salvar as alterações, clique no botão .

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador queseja executado com o Microsoft Windows para estações de trabalho. Este componente estará indisponível seo Kaspersky Endpoint Security estiver instalado num computador que seja executado no Microsoft Windowspara servidores de arquivos.

A atividade de rede dos aplicativos é monitorada pelo componente Firewall.

Recomenda-se participar da Kaspersky Security Network para ajudar o componente Prevenção de Intrusãodo Host a funcionar de maneira mais e�ciente. Os dados obtidos através da Kaspersky Security Networkpermitem classi�car os aplicativos em grupos com mais exatidão e utilizar os melhores direitos de aplicativos.

Na seção , marque a caixa de seleção para que o Kaspersky Endpoint Security bloqueie processos externos

que tentam acessar os processos do sistema.

Na seção , desmarque a caixa de seleção se não quiser que o Kaspersky Endpoint Security bloqueie

os processos externos que tentam acessar os processos do sistema.

Proteção da memória de processos do sistema Ativar a proteção damemória de processos do sistema

Proteção da memória de processos do sistema Ativar aproteção da memória de processos do sistema

Salvar

Prevenção de Intrusão do Host

Esta seção contém informações sobre a Prevenção de Intrusão do Host e as instruções para de�nir ascon�gurações do componente.

Sobre a Prevenção de Intrusão do Host

O componente Prevenção de Intrusão do Host impede que os aplicativos executem ações perigosas para osistema, e garante o controle de acesso aos recursos do sistema operacional e aos dados pessoais.

Este componente controla a atividade dos aplicativos, incluindo o acesso a recursos protegidos (como arquivos epastas, chaves de registro), utilizando os direitos de aplicativos. Os direitos de aplicativos são um conjunto derestrições que se aplicam a várias ações de aplicativos no sistema operacional e aos direitos de acesso a recursosdo computador.

Ao iniciar um aplicativo pela primeira vez, o componente Prevenção de Intrusão do Host veri�ca a segurança ecoloca esse aplicativo em um dos grupos con�áveis. Um grupo con�ável de�ne os direitos aos quais o KasperskyEndpoint Security se refere ao controlar a atividade do aplicativo.

Na próxima vez em que o aplicativo for iniciado, a Prevenção de Intrusão do Host veri�cará sua integridade. Se oaplicativo não for alterado, o componente usará os direitos atuais do aplicativo para ele. Se o aplicativo formodi�cado, a Prevenção de Intrusão do Host o analisará como se estivesse sendo iniciado pela primeira vez.

Limitações do controle de dispositivo de áudio e vídeo

Page 76: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

76

Sobre a proteção de �uxo de áudio

Considerações especiais da operação de dispositivos áudio e vídeo durante a instalação e aatualização do Kaspersky Endpoint Security

Sobre acesso a webcams por aplicativos

Webcams suportadas

A proteção de �uxo de áudio tem as seguintes considerações especiais:

O componente Prevenção de Intrusão do Host deve estar ativado para esta funcionalidade funcionar.

Se o aplicativo começou a receber o �uxo de áudio antes que o componente Prevenção de Intrusão do Hostfosse iniciado, o Kaspersky Endpoint Security permitirá ao aplicativo receber o �uxo de áudio e não mostraránenhuma noti�cação.

Se você moveu o aplicativo para o grupo ou o grupo de depois que o aplicativocomeçou a receber o �uxo de áudio, o Kaspersky Endpoint Security permite ao aplicativo receber o �uxo deáudio e não mostra nenhuma noti�cação.

Depois que as con�gurações de acesso do aplicativo a dispositivos de gravação de som forem modi�cadas(por exemplo, se o aplicativo foi bloqueado de receber o �uxo de áudio na janela de con�gurações daPrevenção de Intrusão do Host), este aplicativo deverá ser reiniciado para parar de receber o �uxo de áudio.

O controle do acesso ao �uxo de áudio de dispositivos de gravação de som não depende de con�gurações deacesso à câmara da Web de um aplicativo.

O Kaspersky Endpoint Security protege o acesso somente a microfones integrados e microfones externos.Outros dispositivos de transmissão de áudio não são suportados.

O Kaspersky Endpoint Security não pode garantir a proteção de um �uxo de áudio de tais dispositivos comocâmeras DSLR, câmeras de vídeo portáteis, e câmeras de ação.

Não con�ável Alta restrição

Quando você executa aplicativos de reprodução ou gravação de áudio e vídeo pela primeira vez, desde ainstalação do Kaspersky Endpoint Security, a reprodução áudio e vídeo ou gravação pode ser interrompida. Isto énecessário para ativar a funcionalidade que controla o acesso a dispositivos de gravação de som por aplicativos. Oserviço do sistema que controla o hardware áudio será reiniciado quando o Kaspersky Endpoint Security forexecutado pela primeira vez.

A funcionalidade de proteção de acesso à webcam tem as seguintes considerações especiais e limitações:

O aplicativo controla vídeo e imagens estáticas derivadas do processamento de dados da webcam.

O aplicativo controla o �uxo de áudio se ele for parte do �uxo vídeo recebido da webcam.

O aplicativo controla somente webcams conectadas via USB ou IEEE1394 que são exibidos como no Gerenciador de Dispositivo do Windows.

Dispositivosde imagem

Kaspersky Endpoint Security suporta as seguintes webcams:

Logitech HD Webcam C270

Page 77: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

77

Para ativar ou desativar o componente Prevenção de Intrusão do Host:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Prevenção de Intrusão do Host são exibidas.

3. Na parte direita da janela, execute uma das seguintes operações:

4. Para salvar as alterações, clique no botão .

Logitech HD Webcam C310

Logitech Webcam C210

Logitech Webcam Pro 9000

Logitech HD Webcam C525

Microsoft LifeCam VX-1000

Microsoft LifeCam VX-2000

Microsoft LifeCam VX-3000

Microsoft LifeCam VX-800

Microsoft LifeCam Cinema

A Kaspersky não pode garantir o suporte de webcams que não estão especi�cadas nessa lista.

Ativar e desativar a Prevenção de Intrusão do Host

Por padrão, o componente Prevenção de Intrusão do Host é ativado e executado no modo recomendado porespecialistas da Kaspersky. É possível desativar o componente Prevenção de Intrusão do Host, se necessário.

Con�gurações

Proteção Avançada Contra Ameaças Prevenção de Intrusãodo Host

Marque a caixa de seleção para ativar o componente Prevenção deIntrusão do Host.

Desmarque a caixa de seleção para desativar o componente Prevenção deIntrusão do Host.

Prevenção de Intrusão do Host

Prevenção de Intrusão do Host

Salvar

Gerenciar grupos con�áveis de aplicativos

Ao iniciar cada aplicativo pela primeira vez, o componente Prevenção de Intrusão do Host veri�ca a segurança doaplicativo e o coloca em um dos grupos con�áveis .

Page 78: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

78

Para aplicativos iniciados antes do Kaspersky Endpoint Security, só a atividade de rede é controlada. Ocontrole é executado segundo as regras de rede de�nidas nas con�gurações do Firewall.

Se a participação no Kaspersky Security Network for ativada, o Kaspersky Endpoint Security enviará ao KSNuma consulta sobre a reputação de um aplicativo cada vez que o aplicativo for iniciado. Com base na respostarecebida, o aplicativo pode ser movido para um grupo con�ável diferente daquele especi�cado nascon�gurações do componente Prevenção de Intrusão do Host.

O Kaspersky Endpoint Security sempre coloca aplicativos assinados por certi�cados da Microsoft ouCerti�cados da Kaspersky no grupo Con�ável.

Para de�nir as con�gurações para colocar os aplicativos em um grupo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente são exibidas.

3. Se desejar colocar automaticamente aplicativos com assinatura digital no grupo Con�áveis, marque a caixa deseleção .

4. Para mover todos os aplicativos desconhecidos para um grupo con�ável especi�cado, selecione o grupocon�ável necessário na lista suspensa

.

Por motivos de segurança, o grupo não é incluído nos valores da con�guração .

5. Para salvar as alterações, clique no botão .

Na primeira etapa da veri�cação do aplicativo, o Kaspersky Endpoint Security veri�ca o banco de dados interno deaplicativos conhecidos para detectar uma entrada correspondente e, ao mesmo tempo, envia uma solicitação aobanco de dados da Kaspersky Security Network (se houver uma conexão com a Internet). De acordo com osresultados da pesquisa no banco de dados interno e o banco de dados do Kaspersky Security Network, oaplicativo é colocado em um grupo con�ável. Cada vez que o aplicativo é iniciado subsequentemente, o KasperskyEndpoint Security envia uma nova pergunta ao banco de dados da KSN e coloca o aplicativo em um grupocon�ável diferente, se a reputação do aplicativo no banco de dados da KSN tiver sido alterada.

Você pode selecionar um grupo de con�ança ao qual o Kaspersky Endpoint Security atribui automaticamentetodos os aplicativos desconhecidos. Os aplicativos que foram iniciados antes do Kaspersky Endpoint Security sãoautomaticamente movidos para o grupo con�ável especi�cado na janela .Selecionar grupo con�ável

Con�gurar as de�nições para atribuir aplicativos a grupos con�áveis

Con�gurações

Proteção Avançada Contra Ameaças Prevenção de Intrusãodo Host

Prevenção de Intrusão do Host

Con�ar em aplicativos com assinatura digital

Se não for possível de�nir um grupo con�ável, mover aplicativosautomaticamente para

Con�ável Se não forpossível de�nir um grupo con�ável, mover aplicativos automaticamente para

Salvar

Page 79: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

79

Os especialistas da Kaspersky não recomendam mover os aplicativos que foram atribuídos automaticamentea um grupo de con�ança para outro. Em vez disso, você pode modi�car direitos de um aplicativo individual, senecessário.

Para alterar o grupo de con�ança atribuído ao aplicativo automaticamente pelo Kaspersky Endpoint Security aoser iniciado pela primeira vez:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão .

Este botão abre a guia na janela .

4. Selecione o aplicativo necessário na guia .

5. Execute uma das seguintes ações:

6. Clique em .

7. Para salvar as alterações, clique no botão .

Para aplicativos iniciados antes do Kaspersky Endpoint Security, só a atividade de rede é controlada. Ocontrole é executado segundo as regras de rede de�nidas nas con�gurações do Firewall. Para especi�car queregras de rede devem ser aplicadas à monitorização de atividade de rede de tais aplicativos, você deveselecionar um grupo con�ável.

Para selecionar o grupo con�ável de aplicativos iniciados antes do Kaspersky Endpoint Security:

1. Na janela principal do aplicativo, clique no botão .

Modi�car um grupo con�ável

Ao iniciar o aplicativo pela primeira vez, o Kaspersky Endpoint Security o coloca em um grupo con�ávelautomaticamente. É possível mover o aplicativo para outro grupo de con�ança manualmente, se necessário.

Con�gurações

Proteção Avançada Contra Ameaças Prevenção de Intrusãodo Host

Aplicativos

Direitos de aplicativos Prevenção de Intrusão do Host

Direitos de aplicativos

Clique com o botão direito para exibir o menu de contexto do aplicativo. No menu de contexto do aplicativo,selecione ® .

Para abrir o menu de contexto, clique no link /  /  / .No menu de contexto, selecione o grupo con�ável desejado.

Mover para o grupo <nome do grupo>

Con�áveis Baixa restrição  Alta restrição   Não con�ável

OK

Salvar

Selecionar um grupo con�ável de aplicativos iniciados antes do KasperskyEndpoint Security

Con�gurações

Page 80: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

80

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão .

Isto abre a janela .

4. Selecione o grupo con�ável necessário.

5. Clique em .

6. Para salvar as alterações, clique no botão .

Para editar os direitos de um grupo con�ável ou os direitos de um grupo do aplicativo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão .

Este botão abre a guia na janela .

4. Selecione o grupo con�ável necessário ou grupo de aplicativos.

5. No menu de contexto de um grupo con�ável ou de um grupo de aplicativos, selecione .

A janela é aberta.

Proteção Avançada Contra Ameaças Prevenção de Intrusãodo Host

Editar

Selecionar grupo con�ável

OK

Salvar

Gerenciar direitos do aplicativo

Por padrão, a atividade de aplicativos é controlada por direitos de aplicativos de�nidos para o grupo con�ável aoqual o Kaspersky Endpoint Security atribuiu o aplicativo na primeira inicialização. Se necessário, você pode editaros direitos de aplicativos para todo o grupo con�ável, para um aplicativo individual ou para um grupo de aplicativosem um grupo con�ável.

Os direitos de aplicativos de�nidos para aplicativos individuais ou grupos de aplicativos em um grupo con�ável têmprioridade mais alta sobre os direitos de aplicativos de�nidos para um grupo con�ável. Em outras palavras, se ascon�gurações dos direitos de aplicativos para um aplicativo individual ou um grupo de aplicativos em um grupocon�ável forem diferentes das con�gurações dos direitos de aplicativos para o grupo con�ável, o componentePrevenção de Intrusão do Host controlará a atividade do aplicativo ou do grupo de aplicativos no grupo con�ávelde acordo com os direitos de aplicativos de�nidos para o aplicativo ou grupo de aplicativos.

Alterar direitos de aplicativos para grupos con�áveis e grupos de aplicativos

Os direitos ideais do aplicativo para diferentes grupos con�áveis são criados por padrão. As con�gurações dedireitos dos grupos do aplicativo que estão em um grupo con�ável herdam valores das con�gurações dos direitosdo grupo con�ável. Você pode editar os direitos prede�nidos de grupos con�áveis e os direitos de grupos doaplicativo.

Con�gurações

Proteção Avançada Contra Ameaças Prevenção de Intrusãodo Host

Aplicativos

Direitos de aplicativos Prevenção de Intrusão do Host

Direitos de grupos

Direitos de grupos de aplicativos

Page 81: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

81

6. Na janela , execute uma das seguintes operações:

7. No recurso desejado, na coluna da ação correspondente, clique com o botão direito do mouse para abrir omenu de contexto.

8. No menu de contexto, selecione o item desejado.

Se estiver editando regras do controle de grupo de con�ança, o item não estará disponível.

9. Clique em .

10. Na janela , clique em .

11. Para salvar as alterações, clique no botão .

Para editar os direitos do aplicativo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão .

Este botão abre a guia na janela .

4. Selecione o aplicativo desejado.

5. Execute uma das seguintes ações:

Direitos de grupos de aplicativos

Para editar os direitos do grupo con�ável ou os direitos do grupo do aplicativo que regem os direitos dogrupo con�ável ou do grupo do aplicativo para acessar o registro do sistema operacional, os arquivos dousuário e as con�gurações do aplicativo, selecione a guia .

Para editar os direitos do grupo con�ável ou os direitos do grupo do aplicativo que regem os direitos dogrupo con�ável ou do grupo do aplicativo para acessar os processos e objetos do sistema operacional,selecione a guia .

Registro do sistema e arquivos

Direitos

Herdar

Permitir

Bloquear

Registrar eventos

Herdar

OK

Prevenção de Intrusão do Host OK

Salvar

Modi�car direitos de aplicativos

Por padrão, as con�gurações de direitos dos aplicativos que pertencem a um grupo do aplicativo ou grupocon�ável herdam os valores das con�gurações dos direitos do grupo con�ável. Você pode editar as con�guraçõesdos direitos do aplicativo.

Con�gurações

Proteção Avançada Contra Ameaças Prevenção de Intrusãodo Host

Aplicativos

Direitos de aplicativos Prevenção de Intrusão do Host

Page 82: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

82

A janela é aberta.

6. Na janela , execute uma das seguintes operações:

7. No recurso desejado, na coluna da ação correspondente, clique com o botão direito do mouse para abrir omenu de contexto.

8. No menu de contexto, selecione o item desejado.

9. Clique em .

10. Na janela , clique em .

11. Para salvar as alterações, clique no botão .

Para desativar downloads e atualizações de direitos de aplicativos no banco de dados da Kaspersky SecurityNetwork:

1. Na janela principal do aplicativo, clique no botão .

No menu de contexto do aplicativo, selecione .

Clique no botão no canto inferior direito da guia .

Direitos de aplicativos

Adicional Direitos de aplicativos

Direitos de aplicativos

Direitos de aplicativos

Caso queira editar os direitos do aplicativo que regem os direitos do aplicativo para acessar o registro dosistema operacional, arquivos do usuário e con�gurações do aplicativo, selecione a guia

.

Para editar os direitos do aplicativo que de�nem os direitos do aplicativo para acessar os processos eobjetos do sistema operacional, selecione a guia .

Registro dosistema e arquivos

Direitos

Herdar

Permitir

Bloquear

Registrar eventos

OK

Aplicativos OK

Salvar

Desativar downloads e atualizações de direitos de aplicativos no banco dedados da Kaspersky Security Network

Por padrão, quando novas informações sobre um aplicativo são detectadas no banco de dados da KasperskySecurity Network, o Kaspersky Endpoint Security aplica os direitos baixados do banco de dados da KSN nesseaplicativo. Você pode editar manualmente os direitos de aplicativos.

Se o aplicativo não estava no banco de dados da Kaspersky Security Network quando foi iniciado pela primeiravez, mas as informações sobre ele foram adicionadas ao banco de dados posteriormente, por padrão o KasperskyEndpoint Security atualiza automaticamente os direitos para esse aplicativo.

Você pode desativar os downloads de direitos de aplicativos no banco de dados da Kaspersky Security Network eas atualizações automáticas de direitos para aplicativos anteriormente desconhecidos.

Con�gurações

Page 83: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

83

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Prevenção de Intrusão do Host são exibidas.

3. Desmarque a caixa de seleção .

4. Para salvar as alterações, clique no botão .

1. Este direito de acesso têm a prioridade mais alta.

2. Este direito de acesso têm a prioridade mais baixa.

Para desativar a herança de restrições do processo pai:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão .

Este botão abre a guia na janela .

4. Selecione o aplicativo desejado.

5. No menu de contexto do aplicativo, selecione .

A janela é aberta.

6. Na janela , selecione a guia .

7. Marque a caixa de seleção .

8. Clique em .

Proteção Avançada Contra Ameaças Prevenção de Intrusãodo Host

Atualizar direitos para aplicativos anteriormente desconhecidos do banco dedados da KSN

Salvar

Desativar a herança de restrições do processo pai

A inicialização do aplicativo pode ser executada pelo usuário ou por outro aplicativo em execução. Quando ainicialização do aplicativo é executada por outro aplicativo, será criado um procedimento de inicialização, queconsiste de processos aplicativos pai e �lho.

Quando um aplicativo tenta obter acesso a um recurso protegido, a Prevenção de Intrusão do Host analisa todosos processos pai do aplicativo para determinar se estes processos têm direitos para acessar o recurso protegido.Os direitos de prioridade mínima são, então, aplicados: ao comparar os direitos de acesso do aplicativo àqueles dosprocessos pai, são aplicados os direitos de acesso de prioridade mínima à atividade do aplicativo.

A prioridade dos direitos de acesso dá-se da seguinte forma:

Permitir

Bloquear

Este mecanismo evita que um aplicativo não con�ável ou com direitos restritos use um aplicativo con�ável paraexecutar ações que exigem privilégios determinados.

Se a atividade de um aplicativo for bloqueada devido à falta de direitos que são concedidos a um processo pai,você pode editar estes direitos ou desativar a herança de restrições do processo pai.

Con�gurações

Proteção Avançada Contra Ameaças Prevenção de Intrusãodo Host

Aplicativos

Direitos de aplicativos Prevenção de Intrusão do Host

Direitos de aplicativos

Direitos de aplicativos

Direitos de aplicativos Exclusões

Não herdar restrições do processo principal (aplicativo)

OK

Page 84: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

84

9. Na janela , clique em .

10. Para salvar as alterações, clique no botão .

Para excluir ações especí�cas do aplicativo dos direitos do aplicativo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão .

Este botão abre a guia na janela .

4. Selecione o aplicativo desejado.

5. No menu de contexto do aplicativo, selecione .

A janela é aberta.

6. Selecione a guia .

7. Marque as caixas de seleção ao lado das ações do aplicativo que não precisam ser monitoradas.

8. Clique em .

9. Na janela , clique em .

10. Para salvar as alterações, clique no botão .

Para excluir direitos de aplicativos obsoletos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Prevenção de Intrusão do Host são exibidas.

3. Execute uma das seguintes ações:

Aplicativos OK

Salvar

Excluir ações especí�cas do aplicativo dos direitos do aplicativo

Con�gurações

Proteção Avançada Contra Ameaças Prevenção de Intrusãodo Host

Aplicativos

Direitos de aplicativos Prevenção de Intrusão do Host

Direitos de aplicativos

Direitos de aplicativos

Exclusões

OK

Aplicativos OK

Salvar

Excluir direitos de aplicativos obsoletos

Por padrão, os direitos de aplicativos que não foram iniciados em 60 dias são excluídos automaticamente. Vocêpode alterar o tempo de armazenamento dos direitos dos plicativos não utilizados ou desativar a exclusãoautomática de direitos.

Con�gurações

Proteção Avançada Contra Ameaças Prevenção de Intrusãodo Host

Caso queira que o Kaspersky Endpoint Security exclua direitos de aplicativos não utilizados, marque a caixade seleção e especi�que o número de diasExcluir direitos para aplicativos não iniciados por mais de

Page 85: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

85

4. Para salvar as alterações, clique no botão . 

Para adicionar uma nova categoria ou recursos protegidos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão .

Este botão abre a guia na janela .

4. Na parte esquerda da guia , selecione uma seção ou categoria ou recursos protegidospara a qual você pretende adicionar uma nova categoria ou recursos protegidos.

5. Clique no botão e na lista suspensa selecione .

A janela é aberta.

6. Na janela que se abriu, insira um nome para a nova categoria ou recursosprotegidos.

7. Clique em .

Um novo item é exibido na lista de categorias de recursos protegidos.

desejado.

Para desativar a exclusão automática de direitos de aplicativos não utilizados, desmarque a caixa de seleção.Excluir direitos para aplicativos não iniciados por mais de

Salvar

Proteger os recursos e dados de identidade do sistema operacional

O componente Prevenção de Intrusão do Host gerencia os direitos de aplicativos para executar ações em váriascategorias de recursos do sistema operacional e dados pessoais.

Os especialistas da Kaspersky criaram categorias prede�nidas de recursos protegidos. As categorias prede�nidasde recursos protegidos ou as categorias de recursos protegidos sob estas categorias não podem ser editadas ouexcluídas.

É possível executar as seguintes ações:

Adicionar uma nova categoria de recursos protegidos.

Adicionar um novo recurso protegido.

Desativar a proteção de um recurso.

Adicionar uma categoria de recursos protegidos

Con�gurações

Proteção Avançada Contra Ameaças Prevenção de Intrusãodo Host

Recursos

Recursos protegidos Prevenção de Intrusão do Host

Recursos protegidos

Adicionar Categoria

Categoria de recursos protegidos

Categoria ou recursos protegidos

OK

Page 86: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

86

8. Na janela , clique em .

9. Para salvar as alterações, clique no botão .

Depois de adicionar a categoria ou recursos protegidos, é possível editá-la ou removê-la clicando nos botões ou na parte superior esquerda da guia .

Para adicionar um recurso protegido:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão .

Este botão abre a guia na janela .

4. Na parte esquerda da guia , selecione a categoria ou recursos protegidos para a qual vocêpretende adicionar um novo recurso protegido.

5. Clicar no botão e na lista suspensa selecione o tipo do recurso que você quer adicionar:

A janela é aberta.

6. Na janela , insira o nome do recurso protegido no campo .

7. Clique no botão .

8. Na janela que se abriu, especi�que as con�gurações necessárias dependendo do tipo de recurso protegido quevocê pretende adicionar. Clique em .

9. Na janela , clique em .

Um novo item é exibido na lista de recursos protegidos da categoria marcada na guia .

10. Na janela , clique em .

11. Para salvar as alterações, clique no botão .

Depois de adicionar um recurso protegido, é possível editá-lo ou removê-lo clicando nos botões e na parte superior esquerda da guia .

Prevenção de Intrusão do Host OK

Salvar

Editar Remover Recursos protegidos

Adicionar um recurso protegido

Con�gurações

Proteção Avançada Contra Ameaças Prevenção de Intrusãodo Host

Recursos

Recursos protegidos Prevenção de Intrusão do Host

Recursos protegidos

Adicionar

.

.

Arquivo ou pasta

Chave do Registro

Recurso protegido

Recurso protegido Nome

Procurar

OK

Recurso protegido OK

Recursos protegidos

Prevenção de Intrusão do Host OK

Salvar

EditarRemover Recursos protegidos

Page 87: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

87

Para desativar a proteção de recursos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Prevenção de Intrusão do Host são exibidas.

3. Na parte direita da janela, clique no botão .

Este botão abre a guia na janela .

4. Execute uma das seguintes ações:

5. Na janela , clique em .

6. Para salvar as alterações, clique no botão .

Desativar a proteção de recursos

Con�gurações

Proteção Avançada Contra Ameaças Prevenção de Intrusãodo Host

Recursos

Recursos protegidos Prevenção de Intrusão do Host

Na parte esquerda da guia, na lista de recursos protegidos, selecione o recurso para o qual deseja desativara proteção e desmarque a caixa de seleção próxima do nome deste.

Clique em e faça o seguinte:

a. No janela , clique no botão . Na lista suspensa, selecione o tipo de recurso que vocêquer adicionar à lista de exclusões da proteção pelo componente Prevenção de Intrusão do Host:

ou .

A janela é aberta.

b. Na janela , insira o nome do recurso protegido no campo .

c. Clique no botão .

d. Na janela que se abriu, especi�que as con�gurações necessárias de acordo com o tipo de recursoprotegido que você pretende adicionar à lista de exclusões da proteção pelo componente Prevenção deIntrusão do Host.

e. Clique em .

f. Na janela , clique em .

Um novo item é exibido na lista de recursos que estão excluídos da proteção pelo componentePrevenção de Intrusão do Host.

Depois de adicionar um recurso à lista de exclusões da proteção pelo componente Prevenção deIntrusão do Host, é possível editá-lo ou removê-lo clicando nos botões ou na partesuperior da janela .

g. Na janela , clique em .

Exclusões

Exclusões Adicionar

Arquivo ou pasta Chave do registro

Recurso protegido

Recurso protegido Nome

Procurar

OK

Recurso protegido OK

Editar RemoverExclusões

Exclusões OK

Prevenção de Intrusão do Host OK

Salvar

Page 88: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

88

Mecanismo de Remediação

Esta seção contém informações sobre o Mecanismo de Remediação e instruções sobre como ativar ou desativaro componente.

Sobre o Mecanismo de Remediação

O Mecanismo de Remediação permite que o Kaspersky Endpoint Security desfaça ações executadas por Malwareno sistema operacional.

Ao reverter a atividade de Malware no sistema operacional, o Kaspersky Endpoint Security processa os seguintestipos da atividade de Malware:

O Kaspersky Endpoint Security executa as seguintes ações:

O recurso de recuperação de arquivo tem algumas limitações.

O Kaspersky Endpoint Security executa as seguintes ações:

O Kaspersky Endpoint Security executa as seguintes ações:

O Kaspersky Endpoint Security executa as seguintes ações:

Atividade de arquivo

Exclui arquivos executáveis que foram criados pelo malware (em todas as mídias, exceto unidades de rede).

Exclui arquivos executáveis que foram criados por programas in�ltrados por malware.

Restaura arquivos que foram modi�cados ou excluídos pelo malware.

Atividade de registro

Exclui chaves do registro que foram criadas pelo malware.

Não restaura chaves do registro que foram excluídas pelo malware.

Atividade de sistema

Encerra processos que foram iniciados pelo malware.

Encerra processos que foram infectados pelo malware.

Não reinicia processos que foram pausados pelo malware.

Atividade de rede

Bloqueia a atividade de rede do malware.

Bloqueia a atividade de rede de processos que foram invadidos pelo malware.

Uma reversão das ações do malware pode ser iniciada pelo componente Proteção contra ameaças ao arquivo ouDetecção de Comportamento, ou durante uma veri�cação de vírus.

Page 89: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

89

O procedimento de reverter operações de malware afeta um conjunto de dados de�nido rigidamente. Areversão não possui efeitos adversos sobre o sistema operacional ou sobre a integridade dos dados docomputador.

Para ativar ou desativar o Mecanismo de Remediação:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção.

3. Se você quiser que o Kaspersky Endpoint Security reverta as ações que foram executadas pelo malware nosistema operacional, marque a caixa de seleção no lado direito da janela.

4. Para salvar as alterações, clique no botão .

Quando você abre ou inicia um arquivo cujos conteúdos são armazenados na nuvem do OneDrive, oKaspersky Endpoint Security baixa e veri�ca os conteúdos do arquivo.

1. Identi�ca o tipo de objeto detectado no arquivo (como um vírus ou Cavalo de Troia).

2. O aplicativo exibe uma noti�cação sobre o objeto malicioso detectado no arquivo (se as noti�cações foremcon�guradas), e processa o arquivo executando a ação especi�cada nas con�gurações do componenteProteção contra ameaças ao arquivo.

Ativar e desativar o Mecanismo de Remediação

Con�gurações

Proteção Avançada Contra AmeaçasMecanismo de Remediação

Mecanismo de Remediação

Salvar

Proteção contra ameaças ao arquivo

Esta seção contém informações sobre o componente Proteção contra ameaças ao arquivo e as instruções parade�nir as con�gurações do componente.

Sobre a Proteção contra ameaças ao arquivo

O componente Proteção contra ameaças ao arquivo permite evitar infecção do sistema de arquivos docomputador. Por padrão, o componente Proteção contra ameaças ao arquivo é iniciado juntamente com oKaspersky Endpoint Security, reside continuamente na memória RAM do computador e veri�ca os arquivos quesão abertos ou executados no computador e em suas unidades anexas para localizar vírus e outras ameaças. Averi�cação é executada de acordo com as con�gurações do aplicativo.

Ao detectar uma ameaça em um arquivo, o Kaspersky Endpoint Security executa as seguintes operações:

Ativar e desativar a Proteção contra ameaças ao arquivo

Page 90: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

90

Para ativar ou desativar a Proteção contra ameaças ao arquivo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças ao arquivo são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

A Proteção contra ameaças ao arquivo deve ser pausada somente como um último recurso quando entrar emcon�ito com alguns aplicativos. Na existência de con�itos durante a operação de um componente, érecomendável entrar em contato com o Suporte Técnico da Kaspersky(https://companyaccount.kaspersky.com). Os especialistas de suporte o ajudarão a con�gurar a execuçãosimultânea do componente Proteção contra ameaças ao arquivo com outros aplicativos em seu computador.

Para con�gurar a pausa automática da Proteção contra ameaças ao arquivo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela é exibida.

4. Na janela , selecione a guia .

5. Na seção :

Por padrão, o componente Proteção Contra Ameaças ao Arquivo é ativado e executado no modo recomendadopor especialistas da Kaspersky. Se necessário, você pode desativar a Proteção contra ameaças ao arquivo.

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao arquivo

Se você quiser ativar a Proteção contra ameaças ao arquivo, marque a caixa de seleção .

Se você quiser desativar a Proteção contra ameaças ao arquivo, desmarque a caixa de seleção .

Proteção contraameaças ao arquivo

Proteçãocontra ameaças ao arquivo

Salvar

Pausa automática da Proteção contra ameaças ao arquivo

Você pode con�gurar a Proteção contra ameaças ao arquivo para pausar automaticamente em um horárioespeci�cado ou ao trabalhar com aplicativos especí�cos.

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao arquivo

Proteção contra ameaças ao arquivo

Nível de segurança Con�gurações

Proteção contra ameaças ao arquivo

Proteção contra ameaças ao arquivo Adicional

Pausar tarefa

Para con�gurar a pausa automática da Proteção contra ameaças ao arquivo em uma hora especi�cada,marque a caixa de seleção e clique no botão .

A janela abre.

Por agendamento Agendamento

Pausar tarefa

Page 91: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

91

6. Execute uma das seguintes ações:

7. Na janela , clique em .

8. Para salvar as alterações, clique no botão . 

Para con�gurar a pausa automática da Proteção contra ameaças ao arquivo na inicialização dedeterminados aplicativos, marque a caixa de seleção e clique no botão .

A janela abre.

Ao iniciar o aplicativo Selecionar

Aplicativos

Para con�gurar a pausa automática da Proteção contra ameaças ao arquivo em uma hora especi�cada, najanela , utilize os campos e para especi�car o período (noformato HH:MM) durante o qual a Proteção contra ameaças ao arquivo �cará pausada. Clique em .

Para con�gurar a pausa automática da Proteção contra ameaças ao arquivo na inicialização dedeterminados aplicativos, use os botões , e na janela para criar umalista de aplicativos que terão a execução da Proteção contra ameaças ao arquivo pausada. Clique em .

Pausar tarefa Pausar tarefa às Reiniciar tarefa àsOK

Adicionar Editar Remover AplicativosOK

Proteção contra ameaças ao arquivo OK

Salvar

Con�gurações de Proteção contra ameaças ao arquivo

Você pode executar as seguintes ações para con�gurar o componente Proteção contra ameaças ao arquivo:

Alterar o nível de segurança.

Você pode selecionar um dos níveis de segurança pré-con�gurados ou de�nir manualmente con�gurações denível de segurança. A alteração das con�gurações do nível de segurança não impede a reversão para ascon�gurações de nível recomendado.

Alterar a ação executada pelo componente Proteção contra ameaças ao arquivo ao detectar um arquivoinfectado.

Formar o escopo de proteção do componente Proteção contra ameaças ao arquivo.

Expanda ou restrinja o escopo de proteção ao adicionar ou remover objetos de veri�cação, ou ao alterar o tipode arquivos para veri�cação.

Con�gurar o Analisador Heurístico.

O componente Proteção contra ameaças ao arquivo usa uma técnica de veri�cação chamada Machine learninge análise de assinatura. Durante a análise de assinatura, o componente Proteção contra ameaças ao arquivocompara o objeto detectado com registros nos bancos de dados de antivírus. Com base nas recomendaçõesdos especialistas da Kaspersky, o aprendizado de máquina e análise de assinatura sempre estarão ativados.

Para aumentar a e�cácia da proteção, você pode usar a análise heurística. Durante a análise heurística, ocomponente Proteção contra ameaças ao arquivo analisa a atividade de objetos no sistema operacional. Aanálise heurística permite detectar objetos maliciosos para os quais nenhum registro está disponívelatualmente nos bancos de dados de antivírus do aplicativo.

Otimizar a veri�cação.

É possível otimizar a veri�cação de arquivos, que é executada pelo componente Proteção contra ameaças aoarquivo, reduzindo o tempo da veri�cação e aumentando a velocidade operacional do Kaspersky EndpointSecurity. Isso é possível quando são veri�cados apenas os arquivos novos e aqueles que foram alterados apósa veri�cação anterior. Esse modo se aplica a arquivos simples e compostos.

Você também pode ativar as tecnologias iChecker e iSwift, que aumentam a velocidade das veri�cações pormeio da exclusão de arquivos que permaneceram inalterados após a última veri�cação.

Page 92: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

92

Para modi�car um nível de segurança:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças ao arquivo são exibidas na parte direita da janela.

3. Na seção , execute uma das seguintes operações:

4. Para salvar as alterações, clique no botão .

Para alterar a ação executada em arquivos infectados pelo componente Proteção contra ameaças ao arquivo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças ao arquivo são exibidas na parte direita da janela.

3. Na seção , selecione a opção desejada:

Con�gurar a veri�cação dos arquivos compostos.

Alterar o modo de veri�cação dos arquivos.

Como alterar o nível de segurança

Para proteger o sistema de arquivos do computador, o componente Proteção contra ameaças ao arquivo empregavários grupos de con�gurações. Estes grupo de con�gurações são chamados níveis de segurança. Há três níveisde segurança pré-con�gurados: , e . As con�gurações do nível de segurança

são consideradas as melhores con�gurações recomendadas pelos especialistas da Kaspersky.Alto Recomendado Baixo

Recomendado

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao arquivo

Nível de segurança

Se você quiser estabelecer um dos níveis de segurança pré-con�gurados ( , ou ),selecione-o com o controle deslizante.

Para con�gurar um nível de segurança personalizado, clique no botão e, na janela exibida, insira as con�gurações personalizadas.

Após con�gurar um nível de segurança personalizado, o nome do nível de segurança, na seção de , muda para .

Se você quiser alterar o nível de segurança para , clique no botão .

Alto Recomendado Baixo

Con�gurações Proteçãocontra ameaças ao arquivo

Nível desegurança Personalizado

Recomendado Por padrão

Salvar

Alterar a ação executada em arquivos infectados pelo componenteProteção contra ameaças ao arquivo

Por padrão, o componente Proteção contra ameaças ao arquivo tentará desinfectar automaticamente todos osarquivos infectados detectados. Se a desinfeção falhar, o Componente de proteção de Ameaça de Arquivo apagaestes arquivos.

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao arquivo

Ação ao detectar ameaça

Page 93: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

93

4. Para salvar as alterações, clique no botão . 

Para criar o escopo de proteção:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças ao arquivo são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela é exibida.

4. Na janela , selecione a guia .

5. Na seção , especi�que o tipo de arquivo que você deseja que o componente Proteçãocontra ameaças ao arquivo veri�que:

Ao selecionar o tipo de arquivos a veri�car, lembre-se das seguintes informações:

.

Se esta opção for selecionada, o Antivírus de Arquivos tentará desinfectar automaticamente todos osarquivos infectados que são detectados. Se a desinfeção falhar, o Componente de proteção de Ameaça deArquivo apaga estes arquivos.

.

Se esta opção for selecionada, o Antivírus de Arquivos tentará desinfectar automaticamente todos osarquivos infectados que são detectados. Se a desinfeção falhar, o componente Proteção contra ameaçasao arquivo bloqueia estes arquivos.

.

Se esta opção for selecionada, o Antivírus de Arquivos bloqueará automaticamente todos os arquivosinfectados sem tentar desinfectá-los.

Desinfectar e excluir se a desinfecção falhar

Desinfetar e bloquear se a desinfecção falhar

Bloquear

Salvar

Formar o escopo de proteção do componente Proteção contra ameaças aoarquivo

O escopo de proteção refere-se aos objetos que o componente veri�ca quando está ativado. O escopo deproteção de componentes diferentes tem propriedades diversas. O local e o tipo de arquivos a serem veri�cadossão propriedades do escopo de proteção do componente Proteção contra ameaças ao arquivo. Por padrão, ocomponente Proteção contra ameaças ao arquivo veri�ca somente arquivos possivelmente infectáveis que sãoexecutados dos discos rígidos, unidades removíveis e unidades de rede.

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao arquivo

Nível de segurança Con�gurações

Proteção contra ameaças ao arquivo

Proteção contra ameaças ao arquivo Geral

Tipos de arquivos

Para veri�car todos os arquivos, selecione .

Para veri�car os arquivos nos formatos com risco maior de infecção, selecione .

Para veri�car os arquivos com as extensões com risco maior de infecção, selecione .

Todos os arquivos

Arquivos veri�cados porformato

Arquivos veri�cadospor extensão

Page 94: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

94

6. Na lista , execute uma das seguintes operações:

A janela é exibida.

7. Execute uma das seguintes ações:

8. Repita as etapas 6 a 7, se necessário, para adicionar, mover ou remover objetos da lista de objetos a seremveri�cados.

9. Para excluir um objeto da lista de objetos a serem veri�cados, desmarque a caixa de seleção próxima ao objetona lista . Contudo, o objeto permanecerá na lista de objetos a serem veri�cados, mesmosendo excluído da veri�cação pelo componente Proteção contra ameaças ao arquivo.

10. Na janela , clique em .

11. Para salvar as alterações, clique no botão . 

Para con�gurar a utilização da análise heurística na operação do componente Proteção contra ameaças aoarquivo:

1. Na janela principal do aplicativo, clique no botão .

Existem alguns formatos de arquivos (como .txt) em que a probabilidade de intrusão de código malicioso e aativação subsequente é bastante baixa. Ao mesmo tempo, há formatos de arquivos que contêm ou quetalvez contenham um código executável (como .exe, .dll e doc). O risco de in�ltração e ativação de códigomalicioso nesses arquivos é bastante grande.

O invasor talvez envie vírus ou outro tipo de programa malicioso para o computador em um arquivoexecutável renomeado com a extensão .txt. Ao selecionar a veri�cação de arquivos por extensão, estearquivo é ignorado da veri�cação. Se a veri�cação de arquivos por formato for selecionada, o componenteProteção contra ameaças ao arquivo analisará o cabeçalho do arquivo independentemente da extensão.Essa análise descobre se o arquivo está em formato .EXE. Este arquivo é veri�cado cuidadosamente paradetectar vírus e outro tipo de malware.

Escopo de proteção

Se desejar adicionar um novo objeto ao escopo da veri�cação, clique no botão .

Se desejar alterar o local do objeto, selecione o objeto no escopo da veri�cação e clique no botão .

Adicionar

Editar

Selecionar escopo da veri�cação

Para remover um objeto da lista de objetos a serem veri�cados, selecione um na lista de objetos a seremveri�cados e clique no botão .

É exibida uma janela para con�rmar exclusão.

Excluir

Se desejar adicionar um novo objeto ou alterar o local de um objeto na lista de objetos a serem veri�cados,selecione o objeto na janela e clique no botão .

Todos os objetos que forem selecionados na janela são exibidos na lista na janela .

Clique em .

Se desejar remover um objeto, clique no botão na janela de con�rmação de remoção.

Selecionar escopo da veri�cação Adicionar

Selecionar escopo da veri�caçãoEscopo de proteção Proteção contra ameaças ao arquivo

OK

Sim

Escopo de proteção

Proteção contra ameaças ao arquivo OK

Salvar

Usar análise heurística na operação do componente Proteção contraameaças ao arquivo

Con�gurações

Page 95: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

95

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças ao arquivo são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela é exibida.

4. Na janela , selecione a guia .

5. Na seção :

6. Clique em .

7. Para salvar as alterações, clique no botão . 

Para con�gurar a utilização de tecnologias de veri�cação na operação do componente Proteção contra ameaçasao arquivo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças ao arquivo são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela é exibida.

4. Na janela , selecione a guia .

5. Na seção :

6. Clique em .

7. Para salvar as alterações, clique no botão .

Proteção Essencial Contra Ameaças Proteção contraameaças ao arquivo

Nível de segurança Con�gurações

Proteção contra ameaças ao arquivo

Proteção contra ameaças ao arquivo Desempenho

Métodos de veri�cação

Se você quiser que o componente Proteção contra ameaças ao arquivo use a análise heurística, marque acaixa de seleção e use o controle deslizante para de�nir o nível da análise heurística:

, ou .

Se não quiser usar a análise heurística no componente Proteção contra ameaças ao arquivo, desmarque acaixa de seleção .

Análise heurísticaVeri�cação super�cial Veri�cação média Veri�cação profunda

Análise heurística

OK

Salvar

Usar tecnologias de veri�cação na operação do componente Proteçãocontra ameaças ao arquivo

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao arquivo

Nível de segurança Con�gurações

Proteção contra ameaças ao arquivo

Proteção contra ameaças ao arquivo Adicional

Tecnologias de veri�cação

Marque as caixas de seleção ao lado dos nomes das tecnologias que deseja usar na operação docomponente Proteção contra ameaças ao arquivo.

Desmarque as caixas de seleção ao lado dos nomes das tecnologias que não deseja usar na operação docomponente Proteção contra ameaças ao arquivo.

OK

Salvar

Page 96: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

96

Para otimizar a veri�cação de arquivos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças ao arquivo são exibidas na parte direita da janela.

3. Clique no botão .

A janela é exibida.

4. Na janela , selecione a guia .

5. Na seção , marque a caixa de seleção .

6. Clique em .

7. Para salvar as alterações, clique no botão . 

O método usado para processar um arquivo composto infectado (desinfecção ou exclusão) depende do tipodo arquivo.

O componente Proteção contra ameaças ao arquivo desinfecta arquivos compostos nos formatos RAR, ARJ,ZIP, CAB e LHA e excluir arquivos em todos outros formatos (exceto bancos de dados de e-mail).

Para con�gurar a veri�cação de arquivos compostos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças ao arquivo são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela é exibida.

Otimizar a veri�cação do arquivo

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao arquivo

Con�gurações

Proteção contra ameaças ao arquivo

Proteção contra ameaças ao arquivo Desempenho

Otimização da veri�cação Veri�car somente arquivos novos ealterados

OK

Salvar

Veri�car arquivos compostos

Uma técnica comum para esconder vírus e outro malware é a de incorporá-los em arquivos compostos, comoarquivos ou bancos de dados de e-mail. Para detectar vírus e outro tipo de malware que estão ocultos dessaforma, é necessário descompactar os arquivos compostos, o que pode reduzir a velocidade da veri�cação. Épossível restringir o modo de veri�cação dos arquivos compostos, o que aumentará a velocidade desta.

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao arquivo

Nível de segurança Con�gurações

Proteção contra ameaças ao arquivo

Page 97: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

97

4. Na janela , selecione a guia .

5. Na seção , especi�que os tipos de arquivos compostos que desejaveri�car: arquivos compactados, pacotes de instalação ou arquivos em formatos do O�ice.

6. Para veri�car somente os arquivos compostos novos e modi�cados, selecione a caixa de seleção .

O componente Proteção contra ameaças ao arquivo veri�cará somente os arquivos compostos novos emodi�cados de todos os tipos.

7. Clique no botão .

A janela é exibida.

8. Na seção , execute uma das seguintes ações:

9. Na seção , execute uma das seguintes operações:

O componente Proteção contra ameaças ao arquivo veri�ca os arquivos grandes que foram extraídos dosarquivos compactados, mesmo se a caixa de seleção estiver marcada.

10. Clique em .

11. Na janela , clique em .

12. Para salvar as alterações, clique no botão .

Proteção contra ameaças ao arquivo Desempenho

Veri�cação de arquivos compostos

Veri�carsomente arquivos novos e alterados

Adicional

Arquivos compostos

Veri�cação em segundo plano

Para impedir que o componente Proteção contra ameaças ao arquivo descompacte os arquivos compostosem segundo plano, desmarque a caixa de seleção .

Para permitir que o componente Proteção contra ameaças ao arquivo descompacte os arquivos compostosao veri�car em segundo plano, marque a caixa de seleção

e especi�que o valor necessário no campo .

Descompactar arquivos compostos em segundo plano

Descompactar arquivos compostos em segundoplano Tamanho mínimo de arquivo

Limite de tamanho

Para impedir que o componente Proteção contra ameaças ao arquivo descompacte os arquivos compostos,marque a caixa de seleção e especi�que o valornecessário no campo . O componente Proteção contra ameaças ao arquivonão descompactará arquivos compostos maiores do que o tamanho especi�cado.

Para permitir que o componente Proteção contra ameaças ao arquivo descompacte grandes arquivoscompostos, desmarque a caixa de seleção .

O arquivo é considerado grande quando o tamanho dele excede o valor no campo .

Não descompactar arquivos compostos grandesTamanho máximo de arquivo

Não descompactar arquivos compostos grandes

Tamanho máximo dearquivo

Não descompactar arquivos compostos grandes

OK

Proteção contra ameaças ao arquivo OK

Salvar

Alterar o modo de veri�cação

Page 98: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

98

Para alterar o modo de veri�cação dos arquivos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças ao arquivo são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela é exibida.

4. Na janela , selecione a guia .

5. Na seção , selecione o modo desejado:

6. Clique em .

7. Para salvar as alterações, clique no botão .

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador queseja executado com o Microsoft Windows para estações de trabalho. Este componente estará indisponível seo Kaspersky Endpoint Security estiver instalado num computador que seja executado no Microsoft Windowspara servidores de arquivos.

O Modo de veri�cação se refere à condição que aciona a veri�cação de arquivo pelo componente Proteçãocontra ameaças ao arquivo. Por padrão, o Kaspersky Endpoint Security realiza a veri�cação de arquivos no modode inteligente. Neste modo de veri�cação, o componente Proteção contra ameaças ao arquivo decide se veri�caráou não os arquivos após analisar as operações executadas pelo usuário, por um aplicativo em nome do usuário(usando a conta atualmente ativa ou uma conta de usuário diferente) ou pelo sistema operacional. Por exemplo, aotrabalhar com um documento do Microsoft O�ice Word, o Kaspersky Endpoint Security veri�ca o arquivo quandoele é aberto pela primeira vez e fechado pela última vez. O arquivo não é veri�cado durante as operaçõesintermediárias de gravação.

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao arquivo

Nível de segurança Con�gurações

Proteção contra ameaças ao arquivo

Proteção contra ameaças ao arquivo Adicional

Modo de veri�cação

.

.

.

.

Modo inteligente

Ao acessar e modi�car

Ao acessar

Ao executar

OK

Salvar

Proteção contra ameaças da web

Esta seção contém informações sobre o componente Proteção contra ameaças da web e as instruções parade�nir as con�gurações do componente.

Sobre a Proteção contra ameaças da web

Page 99: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

99

Para ativar ou desativar o componente Proteção contra ameaças da web:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças da web são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Sempre que você usa a Internet, as informações armazenadas no computador �cam expostas à infecção por víruse outro tipo de malware. Eles podem se in�ltrar no computador enquanto o usuário baixa algum software gratuitoou navega por sites sujeitos a ataques de criminosos. Os worms de rede podem invadir o computador no momentoem que você se conectar à Internet, mesmo sem abrir uma página da web ou baixar um arquivo.

O componente Proteção contra ameaças da web oferece proteção ao computador durante a entrada e a saída dedados pelos protocolos HTTP e FTP, e veri�ca a existência dos URLs na lista de endereços da web maliciosos e dephishing.

O componente Proteção contra ameaças da web intercepta cada página da web ou arquivo acessado pelo usuárioou por um aplicativo por meio dos protocolos HTTP ou FTP e os analisa quanto a vírus e outras ameaças. Emseguida, o que acontece:

O usuário obtém acesso imediato à página ou ao arquivo quando estes não contêm código malicioso.

Se um usuário acessar uma página da web ou arquivo que contenha código malicioso, o aplicativo executará aação especi�cada nas con�gurações do componente Proteção contra ameaças da web.

Ativar e desativar a Proteção contra ameaças da web

Por padrão, o componente Proteção Contra Ameaças da Web é ativado e executado no modo recomendado porespecialistas da Kaspersky. Se necessário, você pode desativar o componente Proteção contra ameaças da web.

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças da web

Se você quiser ativar o componente Proteção contra ameaças da web, marque a caixa de seleção .

Se você quiser desativar o componente Proteção contra ameaças da web, desmarque a caixa de seleção.

Proteçãocontra ameaças da web

Proteção contra ameaças da web

Salvar

Con�gurações de Proteção contra ameaças da web

Você pode executar as seguintes ações para con�gurar o componente Proteção contra ameaças da web:

Alterar o nível de segurança de tráfego da web.

Você pode selecionar um dos níveis de segurança de tráfego da web prede�nidos que é recebido e transmitidoatravés dos protocolos HTTP e FTP, ou con�gurar um nível de segurança de tráfego da Web personalizado.

A alteração das con�gurações do nível de segurança do nível de segurança de tráfego da web não impede areversão para o nível recomendado quando desejado.

Page 100: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

100

Para alterar o nível de segurança de tráfego da web:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças da web são exibidas na parte direita da janela.

3. Na seção , execute uma das seguintes operações:

Alterar a ação do Kaspersky Endpoint Security ao detectar objetos maliciosos no tráfego da web.

Se a veri�cação de tráfego da web de um objeto pelo componente Proteção contra ameaças da web mostrarque o objeto contém código malicioso, a resposta pelo componente Proteção contra ameaças da web comrelação a esse objeto dependerá da ação que você especi�cou.

Con�gurar a veri�cação de links pelo componente Proteção contra ameaças da web nos bancos de dados deendereços da web maliciosos e de phishing.

Con�gurar a análise heurística ao executar ao veri�car o tráfego da web para detectar programas maliciosos.

Para aumentar a e�cácia da proteção, você pode usar a análise heurística. Durante a análise heurística, oKaspersky Endpoint Security analisa a atividade dos aplicativos no sistema operacional. A análise heurísticaconsegue detectar ameaças que ainda não tenham registros nos bancos de dados do Kaspersky EndpointSecurity.

Con�gurar a análise heurística ao veri�car páginas da web para detectar links de phishing.

Otimizar a veri�cação da Proteção contra ameaças da web de tráfego da web que é enviado e recebido pormeio dos protocolos HTTP e FTP.

Crie uma lista de URLs con�áveis.

Você pode criar uma lista de URLs em cujo conteúdo con�a. O componente Proteção contra ameaças da webnão analisa informações de URLs con�áveis para veri�car se eles contêm vírus ou outras ameaças. Esta opçãopoderá ser útil, por exemplo, se o componente Proteção contra ameaças da web interferir no download de umarquivo de um site conhecido.

O URL refere-se ao endereço de uma página ou site determinado.

Alterar o nível de segurança de tráfego da web

O componente Proteção contra ameaças da web emprega vários grupos de con�gurações para proteger osdados recebidos e transmitidos através dos protocolos HTTP e FTP. Estes grupos de con�gurações sãochamados níveis de segurança de tráfego da web. Existem três níveis de segurança de tráfego da webprede�nidos: , e . O nível de segurança de tráfego da Web oferece ogrupo de con�gurações ideal e recomendado pela Kaspersky.

Alto Recomendado Baixo Recomendado

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças da web

Nível de segurança

Se desejar executar um dos níveis de segurança de tráfego da web prede�nidos ( , ou), use a barra deslizante para selecionar o desejado.

Para con�gurar um nível de segurança de tráfego da web personalizado, clique no botão eespeci�que as con�gurações na janela que é exibida.

Alto RecomendadoBaixo

Con�guraçõesProteção contra ameaças da web

Page 101: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

101

4. Para salvar as alterações, clique no botão . 

Para alterar a ação a executar em objetos maliciosos no tráfego da web:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças da web são exibidas na parte direita da janela.

3. Na seção , selecione ação do Kaspersky Endpoint Security ao detectar objetosmaliciosos no tráfego da web:

4. Para salvar as alterações, clique no botão . 

Após con�gurar um nível de segurança de tráfego da web personalizado, o nome do nível de segurança, naseção , muda para .

Se você quiser alterar o nível de segurança do tráfego da web para , clique no botão .

Nível de segurança Personalizado

Recomendado Porpadrão

Salvar

Alterar a ação a executar em objetos maliciosos no tráfego da web

Por padrão, ao detectar um objeto infectado no tráfego da web, o componente Proteção contra ameaças da webbloqueará o acesso ao objeto e exibirá uma noti�cação sobre a ação.

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças da web

Ação ao detectar ameaça

.

Quando esta opção é selecionada, ao detectar um objeto infectado no tráfego da web, o componenteProteção contra ameaças da web bloqueia o acesso ao objeto, exibe uma noti�cação sobre a tentativa deacesso bloqueada e registra informações sobre o objeto infectado.

.

Se esta opção for selecionada e um objeto infectado for detectado no tráfego na Web, o componenteProteção contra ameaças da web permitirá o download desse objeto ao computador, e o KasperskyEndpoint Security registrará um evento que contém informações sobre o objeto infectado e adicionaráessas informações à lista de ameaças ativas.

Bloquear download

Informar

Salvar

Veri�cação da Proteção contra ameaças da web de links nos bancos dedados de endereços da web maliciosos e de phishing

Ao veri�car se links estão incluídos na lista de endereços de phishing da Internet, evita-se ataques de phishing. Umataque de phishing pode ser disfarçado, por exemplo, como uma mensagem de e-mail supostamente do seubanco, com um link para o site o�cial do banco. Ao clicar no link, você é direcionado para uma cópia exata do site dobanco e pode até ver o endereço real no navegador, embora, na verdade, esteja em um site falso. Desse momentoem diante, todas as suas ações no site são rastreadas e podem ser usadas para roubá-lo.

Page 102: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

102

Para con�gurar o componente Proteção contra ameaças da web para veri�car os links nos bancos de dados deendereços da web maliciosos e de phishing:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças da web são exibidas na parte direita da janela.

3. Clique no botão .

A janela é exibida.

4. Na janela , selecione a guia .

5. Faça o seguinte:

Você também pode veri�car se os links estão nos bancos de dados de reputação da Kaspersky SecurityNetwork.

6. Clique em .

7. Para salvar as alterações, clique no botão .

Para con�gurar a análise heurística:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças da web são exibidas na parte direita da janela.

Uma vez que os links para sites de phishing podem ser recebidos de outras fontes além dos e-mails, comomensagens do ICQ, o componente Proteção contra ameaças da web monitora as tentativas de acessar um site dephishing no nível de veri�cação de tráfego da web e bloqueia o acesso a esses sites. O kit de distribuição doKaspersky Endpoint Security contém as listas de URLs de phishing.

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças da web

Con�gurações

Proteção contra ameaças da web

Proteção contra ameaças da web Geral

Se quiser que o componente Proteção contra ameaças da web veri�que se os links estão nos bancos dedados de endereços maliciosos da Web, na seção , marque a caixa de seleção

.

O Kaspersky Endpoint Security veri�ca se os links estão nos bancos de dados de endereços da webmaliciosos, mesmo se o tráfego de rede for transmitido por uma conexão criptografada e a caixa deseleção estiver desmarcada.

Se quiser que o componente Proteção contra ameaças da web veri�que se os links estão nos bancos dedados de endereços de phishing da Web, na seção , marque a caixa de seleção

.

Métodos de veri�caçãoVeri�car se os links estão listados no banco de dados de links maliciosos

Veri�car conexões criptografadas

Con�gurações AntiphishingVeri�car se os links estão listados no banco de dados de links de phishing

OK

Salvar

Usar análise heurística na operação do componente Proteção contraameaças da web

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças da web

Page 103: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

103

3. Na seção , clique no botão .

A janela é exibida.

4. Selecione a guia .

5. Para que o componente Proteção contra ameaças da web utilize a análise heurística para veri�car o tráfego daweb a �m de detectar vírus ou outro malware, na seção , marque a caixa de seleção

e use o controle deslizante para de�nir o nível da análise heurística:, ou .

6. Se quiser que o componente Proteção contra ameaças da web use a análise heurística para veri�car páginas daweb a �m de detectar links de phishing, na seção , marque a caixa de seleção

.

7. Clique em .

8. Para salvar as alterações, clique no botão . 

Para criar uma lista de URLs con�áveis:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças da web são exibidas na parte direita da janela.

3. Clique no botão .

A janela é exibida.

4. Selecione a guia .

5. Marque a caixa de seleção .

6. Crie uma lista de URLs/páginas em cujo conteúdo você con�a. Para criar uma lista:

a. Clique no botão .

A janela é aberta.

b. Insira o endereço do site/página ou máscara de endereço do site/página.

c. Clique em .

Aparece um novo registro na lista de URLs con�áveis.

7. Clique em .

8. Para salvar as alterações, clique no botão .

Nível de segurança Con�gurações

Proteção contra ameaças da web

Geral

Métodos de veri�caçãoAnálise heurística para detectar vírusVeri�cação super�cial Veri�cação média Veri�cação profunda

Con�gurações AntiphishingAnálise heurística para detecção de links de phishing

OK

Salvar

Editar a lista de URLs con�áveis

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças da web

Con�gurações

Proteção contra ameaças da web

URLs con�áveis

Não veri�car tráfego da web de URLs con�áveis

Adicionar

Endereço Web/máscara de endereço Web

OK

OK

Salvar

Page 104: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

104

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador queseja executado com o Microsoft Windows para estações de trabalho. Este componente estará indisponível seo Kaspersky Endpoint Security estiver instalado num computador que seja executado no Microsoft Windowspara servidores de arquivos.

1. Atribui o status Infectado à mensagem de e-mail.

Esse status é atribuído à mensagem de e-mail nos seguintes casos:

2. Identi�ca o tipo de objeto detectado na mensagem de e-mail (como um Cavalo de Troia).

3. Bloqueia a mensagem de e-mail.

4. Exibe uma noti�cação sobre o objeto detectado (se con�gurado para isso nas con�gurações de noti�cação).

5. Executa a ação de�nida nas con�gurações do componente de Proteção contra ameaças ao correio.

Proteção contra ameaças ao correio

Esta seção contém informações sobre o componente Proteção contra ameaças ao correio e as instruções parade�nir as con�gurações do componente.

Sobre a Proteção contra ameaças ao correio

O componente Proteção contra ameaças ao correio veri�ca as mensagens de e-mail recebidas e enviadas paradetectar vírus e outras ameaças. É iniciado juntamente com o Kaspersky Endpoint Security, permanece sempre naRAM do computador e veri�ca todas as mensagens que são enviadas ou recebidas via protocolos POP3, SMTP,IMAP, MAPI e NNTP. Se nenhuma ameaça for detectada no e-mail, ele �cará disponível ou será processado.

Quando uma ameaça é detectada em uma mensagem de e-mail, o componente Proteção contra ameaças aocorreio executa as seguintes ações:

Uma veri�cação da mensagem de e-mail encontra uma seção do código de um vírus conhecido que estáincluído nos bancos de dados de antivírus do Kaspersky Endpoint Security.

A mensagem de e-mail contém uma seção do código, que é típica de vírus ou outros tipos de malware, ou ocódigo modi�cado de um vírus conhecido.

Este componente interage com os clientes de e-mail instalados no computador. Uma extensão integrada estádisponível para o cliente de correio do Microsoft O�ice Outlook® e permite efetuar o controle detalhado dascon�gurações da veri�cação de mensagem. A extensão da Proteção contra ameaças ao correio é incorporada nocliente de e-mail do Microsoft O�ice Outlook durante a instalação do Kaspersky Endpoint Security.

Ativar e desativar a Proteção contra ameaças ao correio

Por padrão, o componente Proteção Contra Ameaças ao Correio é ativado e executado no modo recomendadopor especialistas da Kaspersky. Se necessário, você pode desativar o componente Proteção contra ameaças aocorreio.

Page 105: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

105

Para ativar ou desativar o componente Proteção contra ameaças ao correio:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças ao correio são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão . 

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao correio

Se você quiser ativar o componente Proteção contra ameaças ao correio, marque a caixa de seleção.

Se você quiser desativar o componente Proteção contra ameaças ao correio, desmarque a caixa de seleção.

Proteção contra ameaças ao correio

Proteção contra ameaças ao correio

Salvar

Con�gurações de Proteção contra ameaças ao correio

Você pode executar as seguintes ações para con�gurar o componente Proteção contra ameaças ao correio:

Alterar o nível de segurança de e-mails.

Selecione um dos níveis de segurança de e-mails prede�nidos ou con�gure um nível de segurançapersonalizado.

A alteração das con�gurações do nível de segurança de e-mails não impede a reversão para o nívelrecomendado quando desejado.

Alterar a ação do Kaspersky Endpoint Security ao detectar mensagens de e-mail infectadas.

Formar o escopo de proteção do componente Proteção contra ameaças ao correio.

Con�gurar a veri�cação de arquivos compostos em anexos das mensagens de e-mail.

Você pode ativar ou desativar a veri�cação de anexos de mensagem, limitar o tamanho máximo de anexos demensagem a veri�car e limitar a duração de veri�cação de anexo de mensagem máxima.

Con�gurar a �ltragem pelo tipo de anexos de mensagem de e-mail.

Filtrar anexos de mensagem por tipo permite a renomeação automática ou exclusão de arquivos dos tiposespeci�cados.

Con�gurar o Analisador Heurístico.

Para aumentar a e�cácia da proteção, você pode usar a análise heurística . Durante a análise heurística, oKaspersky Endpoint Security analisa a atividade dos aplicativos no sistema operacional. A análise heurísticaconsegue detectar ameaças em mensagens que ainda não foram registradas nos bancos de dados doKaspersky Endpoint Security.

Con�gurar a veri�cação de e-mail no Microsoft O�ice Outlook.

Uma extensão incorporada está disponível para o cliente de correio do Microsoft O�ice Outlook, que permitecon�gurações convenientes para veri�cação de e-mail.

Page 106: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

106

Para alterar o nível de segurança de e-mails prede�nido:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças ao correio são exibidas na parte direita da janela.

3. Na seção , execute uma das seguintes operações:

4. Para salvar as alterações, clique no botão .

Para alterar a ação a executar em mensagens de e-mail infectadas:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Trabalhando com outros clientes de e-mail, incluindo o Microsoft Outlook Express®, Windows Mail e Mozilla™Thunderbird™, o componente Proteção contra ameaças ao correio veri�ca o tráfego por meio dos protocolosSMTP, POP3, IMAP e NNTP.

Trabalhando com o cliente de e-mail Mozilla Thunderbird, o componente Proteção contra ameaças aocorreio não veri�cará as mensagens que são transmitidas por meio do protocolo IMAP quanto a vírus eoutras ameaças se os �ltros forem usados para mover mensagens da pasta .Caixa de entrada

Alterar o nível de segurança de e-mails

O componente Proteção contra ameaças ao correio emprega vários grupos de con�gurações para proteger otráfego de e-mail. Estes grupos de con�gurações são chamados níveis de segurança de e-mails. Existem trêsníveis de segurança de e-mails: , e . O nível de segurança de arquivos oferece as con�gurações ideais e recomendadas pela Kaspersky.

Alto Recomendado Baixo Recomendado

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao correio

Nível de segurança

Se desejar executar um dos níveis de segurança de e-mails prede�nidos ( , ou ), usea barra deslizante para selecionar o desejado.

Para con�gurar um nível de segurança personalizado, clique no botão e, na janela exibida, insira as con�gurações personalizadas.

Após con�gurar um nível de segurança de e-mails personalizado, o nome do nível de segurança, na seção, muda para .

Se você quiser alterar o nível de segurança de e-mails para , clique no botão .

Alto Recomendado Baixo

Con�gurações Proteçãocontra ameaças ao correio

Nível de segurança Personalizado

Recomendado Por padrão

Salvar

Alterar a ação a executar em mensagens de e-mail infectadas

Por padrão, o componente Proteção contra ameaças ao correio tentará desinfectar automaticamente todas asmensagens por e-mail infectadas detectadas. Se a desinfeção falhar, o componente Proteção contra ameaças aocorreio exclui as mensagens de e-mail infectadas.

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao correio

Page 107: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

107

As con�gurações do componente Proteção contra ameaças ao correio são exibidas na parte direita da janela.

3. Na seção , selecione a ação do Kaspersky Endpoint Security ao detectar umamensagem infectada:

4. Para salvar as alterações, clique no botão . 

Para formar o escopo de proteção do componente Proteção contra ameaças ao correio:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças ao correio são exibidas na parte direita da janela.

3. Clique no botão .

A janela é exibida.

4. Selecione a guia .

5. Na seção , execute uma das seguintes operações:

Ação ao detectar ameaça

.

Se esta opção for selecionada, o componente Proteção contra ameaças ao correio tentará desinfectarautomaticamente todas as mensagens de e-mail infectadas que são detectadas. Se a desinfeção falhar, ocomponente Proteção contra ameaças ao correio exclui as mensagens de e-mail infectadas.

.

Se esta opção for selecionada, o componente Proteção contra ameaças ao correio tentará desinfectarautomaticamente todas as mensagens de e-mail infectadas que são detectadas. Se a desinfeção falhar, ocomponente Proteção contra ameaças ao correio irá bloquear as mensagens por e-mail infectadas.

.

Se esta opção for selecionada, o componente Proteção contra ameaças ao correio bloquearáautomaticamente todas as mensagens de e-mail infectadas sem tentar desinfectá-las.

Desinfectar e excluir se a desinfecção falhar

Desinfetar e bloquear se a desinfecção falhar

Bloquear

Salvar

Formar o escopo de proteção do componente Proteção contra ameaças aocorreio

O escopo de proteção refere-se aos objetos que são veri�cados pelo componente quando está ativo. O escopode proteção de componentes diferentes tem propriedades diversas. As propriedades do escopo de proteção docomponente Proteção contra ameaças ao correio incluem as con�gurações para integrar o componente Proteçãocontra ameaças ao correio em clientes de e-mail, e o tipo de mensagens e protocolos de e-mail cujo tráfego éveri�cado pelo componente Proteção contra ameaças ao correio. Por padrão, o Kaspersky Endpoint Securityveri�ca as mensagens e o tráfego de e-mail recebidos e enviados por meio de protocolos POP3, SMTP, NNTP eIMAP, e está incorporado ao cliente de e-mail do Microsoft O�ice Outlook.

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao correio

Con�gurações

Proteção contra ameaças ao correio

Geral

Escopo de proteção

Se quiser que o componente Proteção contra ameaças ao correio veri�que todas as mensagens de e-mailrecebidas e enviadas em seu computador, selecione a opção .Mensagens enviadas e recebidas

Page 108: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

108

6. Na seção , execute o seguinte:

7. Clique em .

8. Para salvar as alterações, clique no botão .

Para con�gurar a veri�cação de arquivos compostos anexados às mensagens de e-mail:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Se quiser que o componente Proteção contra ameaças ao correio veri�que apenas as mensagensrecebidas em seu computador, selecione a opção .

Se você escolher veri�car apenas as mensagens recebidas, recomenda-se executar uma veri�caçãoúnica de todas as mensagens de saída porque há uma possibilidade de que o seu computador tenhaworms de e-mail que estão se espalhando por e-mail. Esta ação é necessária para evitar problemasresultantes do envio de mensagens de e-mail não monitoradas ou mensagens infectadas de seucomputador.

Apenas mensagens recebidas

Conectividade

Se quiser que o componente Proteção contra ameaças ao correio veri�que as mensagens que sãotransmitidas por meio dos protocolos POP3, SMTP, NNTP e IMAP antes de chegarem ao computador,marque a caixa de seleção .

Se não quiser que o componente Proteção contra ameaças ao correio veri�que as mensagens que sãotransmitidas por meio dos protocolos POP3, SMTP, NNTP e IMAP antes de chegarem ao computador,desmarque a caixa de seleção . Nesse caso, as mensagens sãoveri�cadas pela extensão da Proteção contra ameaças ao correio incorporada no cliente de e-mail doMicrosoft O�ice Outlook depois que são recebidas no computador do usuário se a caixa de seleção

estiver marcada.

Se você usar um cliente de e-mail que não seja o Microsoft O�ice Outlook, as mensagens de e-mailtransmitidas por meio dos protocolos POP3, SMTP, NNTP e IMAP não serão veri�cadas pelocomponente Proteção contra ameaças ao correio quando a caixa de seleção

estiver desmarcada.

Para permitir o acesso às con�gurações do componente Proteção contra ameaças ao correio a partir doMicrosoft O�ice Outlook e ativar a veri�cação de mensagens transmitidas por meio dos protocolos POP3,SMTP, NNTP, IMAP e MAPI após chegarem ao computador usando a extensão incorporada no MicrosoftO�ice Outlook, marque a caixa de seleção .

Para bloquear o acesso às con�gurações do componente Proteção contra ameaças ao correio a partir doMicrosoft O�ice Outlook e desativar a veri�cação de mensagens transmitidas por meio dos protocolosPOP3, SMTP, NNTP, IMAP e MAPI após chegarem ao computador usando uma extensão incorporada noMicrosoft O�ice Outlook, desmarque a caixa de seleção .

A extensão da Proteção contra ameaças ao correio é incorporada no cliente de e-mail do MicrosoftO�ice Outlook durante a instalação do Kaspersky Endpoint Security.

Tráfego POP3 / SMTP / NNTP / IMAP

Tráfego POP3 / SMTP / NNTP / IMAP

Adicional: extensão do Microsoft O�ice Outlook

TráfegoPOP3 / SMTP / NNTP / IMAP

Adicional: extensão do Microsoft O�ice Outlook

Adicional: extensão do Microsoft O�ice Outlook

OK

Salvar

Veri�car arquivos compostos anexados a mensagens de e-mail

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao correio

Page 109: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

109

As con�gurações do componente Proteção contra ameaças ao correio são exibidas na parte direita da janela.

3. Clique no botão .

A janela é exibida.

4. Selecione a guia .

5. Execute o seguinte na seção :

6. Clique em .

7. Para salvar as alterações, clique no botão . 

A funcionalidade de �ltro de anexo não é aplicada a mensagens de e-mail enviadas.

Para con�gurar a �ltragem de anexos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção contra ameaças ao correio são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela é exibida.

4. Na janela , selecione a guia .

Con�gurações

Proteção contra ameaças ao correio

Geral

Veri�cação de arquivos compostos

Se quiser que o componente Proteção contra ameaças ao correio ignore os arquivos anexados àsmensagens, desmarque a caixa de seleção .

Para que o componente Proteção contra ameaças ao correio ignore os arquivos anexados às mensagens,desmarque a caixa de seleção .

Se quiser que a Proteção contra ameaças ao correio ignore anexos de mensagens com mais de Nmegabytes, marque a caixa de seleção . Se marcaresta caixa de seleção, especi�que o tamanho máximo do arquivo compactado no campo ao lado do nomeda caixa de seleção.

Se quiser que o componente Proteção contra ameaças ao correio veri�que anexos de mensagens quedemoram mais de N segundos a serem veri�cados, desmarque a caixa de seleção

.

Veri�car arquivos compactados anexados

Veri�car formatos anexados do O�ice

Não veri�car arquivos compactados com mais de N MB

Não veri�car arquivoscompactados por mais de N seg

OK

Salvar

Filtrar anexos em mensagens de e-mail

Os programas maliciosos podem ser distribuídos na forma de anexos em mensagens de e-mail. Você podecon�gurar a �ltragem baseada no tipo de anexos da mensagem para que os arquivos dos tipos especi�cadossejam automaticamente renomeados ou excluídos. Ao renomear um anexo de um determinado tipo, o KasperskyEndpoint Security pode proteger seu computador contra a execução automática de um programa malicioso.

Con�gurações

Proteção Essencial Contra Ameaças Proteção contraameaças ao correio

Nível de segurança Con�gurações

Proteção contra ameaças ao correio

Proteção contra ameaças ao correio Filtro de anexos

Page 110: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

110

5. Execute uma das seguintes ações:

Se não desejar usar o componente Proteção contra ameaças ao correio para �ltrar anexos de mensagens,selecione a opção .

Se desejar que o componente Proteção contra ameaças ao correio renomeie os anexos de mensagens dos, selecione a opção .

Desativar a �ltragem

tipos especi�cados Renomear anexos dos tipos selecionados

Page 111: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

111

Observe que o formato real de um arquivo pode não combinar com a extensão do nome doarquivo.

com – arquivo executável de um aplicativo de até 64 KB

exe – arquivo executável ou arquivo autoextraível

sys – arquivo do sistema Microsoft Windows

prg – texto de programa Base™, Clipper ou Microsoft Visual FoxPro® ou um programa WAVmaker

bin – arquivo binário

bat – arquivo em lote

cmd – arquivo de comando do Microsoft Windows NT (semelhante a um arquivo bat do DOS), SO/2

dpl – biblioteca Borland Delphi compactada

dll – biblioteca de link dinâmica

scr – tela de início do Microsoft Windows

cpl – módulo do painel de controle do Microsoft Windows

ocx – objeto Microsoft OLE (Vinculação e Incorporação de Objeto)

tsp – programa que executa em modo de tempo parcial

drv – driver de dispositivo

vxd – driver de dispositivo virtual do Microsoft Windows

pif – arquivo de informações de programa

lnk – arquivo de link do Microsoft Windows

reg – arquivo da chave de registro do sistema do Microsoft Windows

ini – arquivo de con�guração que contém dados de con�guração do Microsoft Windows, do WindowsNT e de alguns aplicativos

cla – classe de Java

vbs – script do Visual Basic®

vbe – extensão de vídeo de BIOS

Se você ativar a �ltragem de anexos de e-mail, o componente Proteção contra ameaças ao correiopode renomear ou excluir arquivos com as seguintes extensões:

Page 112: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

112

js, jse – texto de fonte de JavaScript

htm – documento de hipertexto

htt – cabeçalho de hipertexto do Microsoft Windows

hta – programa de hipertexto do Microsoft Internet Explorer®

asp – script de Páginas do Servidor Ativo

chm – arquivo HTML compilado

pht – arquivo HTML com scripts PHP integrados

php – script integrado em arquivos HTML

wsh – arquivo do Microsoft Windows Script Host

wsf – script do Microsoft Windows

the – arquivo de papel de parede da área de trabalho do Microsoft Windows 95

hlp – arquivo Win Help

eml – Mensagem de e-mail do Microsoft Outlook Express

nws – nova mensagem de e-mail do Microsoft Outlook Express

msg – mensagem de e-mail do Microsoft Mail

plg – mensagem de e-mail

mbx – mensagem de e-mail salva do Microsoft Outlook Express

doc* – documentos do Microsoft O�ice Word, como: doc para documentos do Microsoft O�ice Word,docx para documentos do Microsoft O�ice Word 2007 com suporte a XML e docm para documentosdo Microsoft O�ice Word 2007 com suporte a macros

dot* – modelos de documento do Microsoft O�ice Word, como: dot para modelos de documento doMicrosoft O�ice Word, dotx para modelos de documento do Microsoft O�ice Word 2007, dotm paramodelos de documento do Microsoft O�ice Word 2007 com suporte a macros

fpm – programa de banco de dados, arquivo de início do Microsoft Visual FoxPro

rtf – documento de Formato Rich Text

shs – fragmento do manipulador de objeto do Windows Shell Scrap

dwg – banco de dados de desenho do AutoCAD®

msi – pacote do Microsoft Windows Installer

otm – projeto VBA para Microsoft O�ice Outlook

Page 113: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

113

6. Se você selecionou a opção ou a opção na etapa anterior, marque as caixas de seleção diante dos tipos de arquivo relevantes.

A lista de tipos de arquivos pode ser alterada usando os botões , e .

7. Clique em .

8. Para salvar as alterações, clique no botão . 

pdf – documento do Adobe Acrobat

swf – objeto de pacote do Shockwave® Flash

jpg, jpeg – formato grá�co de imagem compactada

emf – arquivo de formato de Metarquivo Aprimorado. Próxima geração de metarquivos do SO doMicrosoft Windows. Os arquivos EMF não são suportados pelo Microsoft Windows de 16 bits.

ico – arquivo de ícone de objeto

ov? – arquivos executáveis do Microsoft O�ice Word

xl* – documentos e arquivos do Microsoft O�ice Excel, como: xla, a extensão para Microsoft O�iceExcel, xlc para diagramas, xlt para modelos de documento, xlsx para pastas de trabalho do MicrosoftO�ice Excel 2007, xltm para pastas de trabalho do Microsoft O�ice Excel 2007 com suporte demacros, xlsb para pastas de trabalho do Microsoft O�ice Excel 2007 em formato binário (não XML),xltx para modelos do Microsoft O�ice Excel 2007, xlsm para modelos do Microsoft O�ice Excel 2007com suporte de macros e xlam para plug-ins do Microsoft O�ice Excel 2007 com suporte de macros

pp* – documentos e arquivos do Microsoft O�ice PowerPoint®, como: pps para slides do MicrosoftO�ice PowerPoint, ppt para apresentações, pptx para apresentações do Microsoft O�ice PowerPoint2007, pptm para apresentações do Microsoft O�ice PowerPoint 2007 com suporte de macros, potxpara modelos de apresentação do Microsoft O�ice PowerPoint 2007, potm para modelos deapresentação do Microsoft O�ice PowerPoint 2007 com suporte de macros, ppsx paraapresentações de slides do Microsoft O�ice PowerPoint 2007, ppsm para apresentações de slides doMicrosoft O�ice PowerPoint 2007 com suporte de macros e ppam para plug-ins do Microsoft O�icePowerPoint 2007 com suporte de macros

md* – documentos e arquivos do Microsoft O�ice Access®, como: mda para grupos de trabalho doMicrosoft O�ice Access e mdb para bancos de dados

sldx – um slide do Microsoft PowerPoint 2007

sldm – um slide do Microsoft PowerPoint 2007 com suporte a macros

thmx – um tema do Microsoft O�ice 2007

 

Se desejar que o componente Proteção contra ameaças ao correio exclua os anexos de mensagens dostipos especi�cados, selecione a opção .Excluir anexos dos tipos selecionados

Renomear anexos dos tipos selecionados Excluir anexos dos tiposselecionados

Adicionar Editar Remover

OK

Salvar

Page 114: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

114

As con�gurações do componente Proteção contra ameaças ao correio podem ser con�guradas diretamenteno Outlook, se a caixa de seleção for selecionada nainterface do Kaspersky Endpoint Security.

Para con�gurar a veri�cação de e-mail no Outlook 2007:

1. Abra a janela principal do Outlook 2007.

2. Selecione → da barra de menus.

A janela abre.

3. Na janela , selecione a guia .

Para con�gurar a veri�cação de e-mail no Outlook 2010/2013/2016:

1. Abra a janela principal do Outlook.

Selecione a guia no canto esquerdo superior.

2. Clique no botão .

A janela é aberta.

3. Selecione a seção .

As con�gurações de plug-ins incorporadas ao Outlook são exibidas na parte direita da janela.

4. Clique no botão . 

Veri�car e-mails no Microsoft O�ice Outlook

Durante a instalação do Kaspersky Endpoint Security, a extensão da Proteção contra ameaças ao correio éintegrada no Microsoft O�ice Outlook (daqui em diante também referido como Outlook). Isso permite abrir ascon�gurações do componente Proteção contra ameaças ao correio internamente no Outlook e especi�car omomento da veri�cação das mensagens de e-mail para detectar vírus e outras ameaças. A extensão da Proteçãocontra ameaças ao correio para Outlook consegue veri�car mensagens recebidas e enviadas que são transmitidasvia protocolos POP3, SMTP, NNTP, IMAP e MAPI.

Adicional: extensão do Microsoft O�ice Outlook

No Outlook, as mensagens recebidas são veri�cadas primeiramente pelo componente Proteção contra ameaçasao correio (se a caixa de seleção estiver marcada na interface doKaspersky Endpoint Security) e, em seguida, pela extensão da Proteção contra ameaças ao correio para Outlook.Se o componente Proteção contra ameaças ao correio detectar um objeto malicioso em uma mensagem, vocêserá alertado sobre esse evento.

Tráfego POP3 / SMTP / NNTP / IMAP

As mensagens enviadas são veri�cadas primeiramente pela extensão da Proteção contra ameaças ao correio paraOutlook e, em seguida, pelo componente Proteção contra ameaças ao correio.

Con�gurar veri�cação de e-mails no Outlook

Serviço Con�gurações

Opções

Opções Proteção de e-mail

Arquivo

Opções

Opções do Outlook

Suplementos

Opções de suplementos

Page 115: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

115

Se o e-mail for veri�cado usando a extensão de Proteção contra ameaças ao correio para o Outlook,recomenda-se usar o Modo Cache do Exchange. Para obter informações mais detalhadas sobre o modoCache do Exchange e recomendações sobre seu uso, consulte a Base de Dados de Conhecimento daMicrosoft: https://technet.microsoft.com/pt-br/library/cc179175.aspx

Para con�gurar o modo operacional da extensão da Proteção contra ameaças ao correio para Outlook usando oKaspersky Security Center:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, abra a pasta com o nome do grupode administração para o qual deseja con�gurar a veri�cação de correio.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione .

7. Na seção , clique no botão .

A janela é exibida.

8. Na seção , clique no botão .

A janela é exibida.

9. Na janela :

10. Na janela , clique em .

11. Na janela , clique em .

12. Aplique a política.

Con�gurar veri�cação de correio usando o Kaspersky Security Center

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Proteção Essencial Contra Ameaças Proteção contra ameaças ao correio

Nível de segurança Con�gurações

Proteção contra ameaças ao correio

Conectividade Con�gurações

Proteção de e-mail

Proteção de e-mail

Marque a caixa de seleção se desejar que a extensão da Proteção contra ameaças aocorreio para Outlook veri�que mensagens de entrada conforme elas chegam à caixa do correio.

Marque a caixa de seleção se quiser que a extensão da Proteção contra ameaças ao correiopara Outlook veri�que mensagens de entrada no momento em que o usuário as abre.

Marque a caixa de seleção se quiser que a extensão da Proteção contra ameaças aocorreio para Outlook veri�que mensagens de saída quando elas são enviadas.

Veri�car ao receber

Veri�car ao ler

Veri�car ao enviar

Proteção de e-mail OK

Proteção contra ameaças ao correio OK

Page 116: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

116

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do KasperskySecurity Center.

Para ativar ou desativar a Proteção Contra Ameaças à Rede:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção Contra Ameaças à Rede são exibidas na parte direita da janela.

3. Faça o seguinte:

4. Para salvar as alterações, clique no botão .

Proteção contra ameaça à rede

Esta seção contém informações sobre a Proteção contra ameaça à rede e as instruções para de�nir ascon�gurações do componente.

Sobre a Proteção contra ameaça à rede

O componente Proteção contra ameaça à rede veri�ca no tráfego de entrada atividades típicas de ataques derede. Ao detectar uma tentativa de ataque de rede ao computador, o Kaspersky Endpoint Security bloqueia aatividade de rede do computador em ataque. A sua tela então exibe um aviso que a�rma que um ataque de redefoi tentado, e mostra informações sobre o computador em ataque.

O tráfego de rede do computador de ataque é bloqueado por uma hora. É possível editar as con�gurações debloqueio de um computador em ataque.

As descrições dos tipos de ataques de rede atuais e formas de combatê-los estão disponibilizadas nos bancos dedados do Kaspersky Endpoint Security. A lista de ataques de rede que o componente Proteção contra ameaça àrede detecta é atualizada durante atualizações de módulo do aplicativo e do banco de dados.

Ativar e desativar a Proteção Contra Ameaças à Rede

Por padrão, a Proteção Contra Ameaças à Rede é ativada e funciona no modo ideal. Se necessário, você podedesativar a Proteção Contra Ameaças à Rede.

Con�gurações

Proteção Essencial Contra Ameaças Proteção ContraAmeaças à Rede

Se você quiser ativar a Proteção contra ameaça à rede, marque a caixa de seleção .

Se você quiser desativar a Proteção contra ameaça à rede, desmarque a caixa de seleção .

Proteção contraameaça à rede

Proteção contraameaça à rede

Salvar

Con�gurações de Proteção Contra Ameaças à Rede

Page 117: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

117

Para editar as con�gurações de bloqueio de um computador de ataque:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção Contra Ameaças à Rede são exibidas na parte direita da janela.

3. Marque a caixa de seleção .

Se esta caixa de seleção está marcada, ao detectar uma tentativa de ataque de rede, o componente Proteçãocontra ameaça à rede impede a atividade de rede originada do computador de ataque durante o período debloqueio especi�cado. Isso protege automaticamente o computador contra possíveis ataques de rede futurosque se originem do mesmo endereço.

Se esta caixa de seleção está desmarcada, ao detectar uma tentativa de ataque de rede, o componenteProteção contra ameaça à rede não ativa a proteção automática contra possíveis ataques de rede futuros quese originem do mesmo endereço.

4. Você pode alterar o período de tempo do bloqueio do computador de ataque no campo próximo à caixa deseleção .

5. Para salvar as alterações, clique no botão .

Para con�gurar endereços de exclusão do bloqueio:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção Contra Ameaças à Rede são exibidas na parte direita da janela.

3. Clique no botão .

A janela é exibida.

4. Execute uma das seguintes ações:

Você pode executar as seguintes ações para de�nir as con�gurações de Proteção Contra Ameaças à Rede:

Editar as con�gurações usadas no bloqueio de um computador atacante.

Gerar uma lista de endereços de exclusões do bloqueio.

Editar as con�gurações usadas no bloqueio de um computador atacante

Con�gurações

Proteção Essencial Contra Ameaças Proteção ContraAmeaças à Rede

Adicionar o computador de ataque à lista de computadores bloqueados por

Adicionar o computador de ataque à lista de computadores bloqueados por

Salvar

Con�gurar endereços de exclusões de bloqueio

Con�gurações

Proteção Essencial Contra Ameaças Proteção ContraAmeaças à Rede

Exclusões

Exclusões

Se desejar adicionar um novo endereço IP, clique no botão .

Se desejar editar um endereço IP adicionado anteriormente, selecione-o na lista de endereços e clique nobotão .

Adicionar

Editar

Page 118: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

118

A janela é exibida.

5. Insira o endereço IP do computador a partir do qual os ataques de rede não devem ser bloqueados.

6. Na janela , clique em .

7. Na janela , clique em .

8. Para salvar as alterações, clique no botão .

Para alterar o modo de proteção contra ataques de MAC spoo�ng:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações do componente Proteção Contra Ameaças à Rede são exibidas na parte direita da janela.

3. Na seção , selecione uma das seguintes opções:

Endereço IP

Endereço IP OK

Exclusões OK

Salvar

Alterar o modo de proteção contra ataques de MAC spoo�ng

O componente Bloqueador de Ataques de Rede monitora vulnerabilidades no protocolo ARP para ocultar oendereço MAC de um dispositivo.

Por padrão, o Kaspersky Endpoint Security não monitora ataques de MAC spoo�ng.

Con�gurações

Proteção Essencial Contra Ameaças Proteção ContraAmeaças à Rede

Modo operacional de proteção de MAC spoo�ng

.

.

.

Não rastrear ataques de MAC Spoo�ng

Noti�car sobre todas as características de atividade de ataques de MAC spoo�ng

Bloquear todas as características de atividade de ataques de MAC spoo�ng

Firewall

Esta seção contém informações sobre o Firewall e as instruções para de�nir as con�gurações do componente.

Sobre o Firewall

Durante o uso da LAN e da Internet, o computador é exposto a vírus, outros tipos de malware e a vários ataquesque exploram as vulnerabilidades dos sistemas operacionais e software.

O �rewall protege os dados pessoais que estão armazenados no computador do usuário, bloqueando todos ostipos de ameaças ao sistema operacional quando o computador estiver conectado à Internet ou a uma rede local.O Firewall detecta todas as conexões de rede do computador do usuário e fornece uma lista de endereços IP, comindicação do status da conexão de rede padrão.

Page 119: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

119

Para ativar ou desativar o Firewall:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Firewall são exibidas.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

O componente Firewall �ltra toda a atividade de rede segundo as regras de rede. A con�guração de regras de redepermite especi�car o nível pretendido de proteção do computador, desde bloquear o acesso à Internet de todosos aplicativos até permitir o acesso ilimitado.

Ativar ou desativar o Firewall

Por padrão, o Firewall está ativado e funciona no modo normal. É possível desativar o Firewall, se necessário.

Con�gurações

Proteção Essencial Contra Ameaças Firewall

Para ativar o Firewall, marque a caixa de seleção .

Para desativar o Firewall, desmarque a caixa de seleção .

Firewall

Firewall

Salvar

Sobre as regras de rede

As regras de rede referem-se às ações executadas pelo Firewall que são permitidas ou bloqueadas ao detectaruma tentativa de conexão de rede.

O Firewall oferece proteção contra ataques à rede de diversos tipos e de dois níveis: nível de rede e nível deprograma. A proteção no nível de rede é fornecida aplicando as regras de pacotes de rede. A proteção no nível deprograma é empregada segundo as regras que permite o acesso dos aplicativos instalados aos recursos de rede.

Com base nos dois níveis de proteção do Firewall, é possível criar o seguinte:

Regras de pacotes de rede. As regras de pacotes de rede impõem restrições a pacotes de rede, seja qual for oprograma. Estas regras restringem o tráfego de rede de entrada e de saída através de portas especí�cas doprotocolo de dados selecionado. O Firewall de�ne determinadas regras de pacotes de rede por padrão.

Regras de rede de aplicativos. As regras de rede de aplicativos impõem restrições à atividade de rede de umaplicativo especí�co. Elas têm em conta não só as características do pacote de rede, mas também o aplicativoespecí�co para o qual este pacote de rede é direcionado ou que emitiu este pacote de rede. Estas regraspossibilitam o ajuste da �ltragem da atividade de rede: por exemplo, quando um determinado tipo de conexãode rede é bloqueado para alguns aplicativos, mas é permitido para outros.

As regras de pacotes de rede têm prioridade sobre as regras de rede dos aplicativos. Se ambas as regras depacotes de rede e regras de rede dos aplicativos forem especi�cadas para o mesmo tipo de atividade de rede,esta é executada segundo as regras de pacotes de rede.

É possível especi�car uma prioridade de execução para cada regra de pacotes de rede e para cada regra de rededos aplicativos.

Page 120: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

120

Para alterar o status da conexão de rede:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Firewall são exibidas.

3. Clique no botão .

A janela é exibida.

4. Selecione a conexão de rede cujo status deseja alterar.

5. No menu de contexto, selecione o status de conexão de rede:

6. Na janela , clique em .

7. Para salvar as alterações, clique no botão .

Sobre o status de conexão de rede

O Firewall controla todas as conexões de rede do computador do usuário e atribui automaticamente um status acada conexão de rede detectada.

A conexão de rede pode ter um dos seguintes tipos de status:

. Este status se aplica a redes que não são protegidas por nenhum aplicativo antivírus, �rewalls ou�ltros (por exemplo, redes de cyber cafés). Quando o usuário utiliza um computador que está conectado a umarede desse tipo, o Firewall bloqueia o acesso a arquivos e impressoras desse computador. Os usuários externostambém não conseguem acessar dados através de pastas compartilhadas e de acesso remoto à área detrabalho desse computador. O Firewall �ltra a atividade de rede de cada aplicativo, de acordo com as regras derede de�nidas para cada uma.

Por padrão, o Firewall atribui o status Rede pública à Internet. Não é possível alterar o status da Internet.

. Este status é atribuído às redes cujos usuários possuem con�ança para acessar arquivos eimpressoras nesse computador (por exemplo, uma rede LAN ou doméstica).

. Este status se destina a uma rede segura, em que o computador não está exposto a ataquesou tentativas não autorizadas de acesso a dados. O Firewall permite qualquer atividade de rede dentro deredes com este status.

Rede pública

Rede local

Rede con�ável

Alterar o status de conexão de rede

Con�gurações

Proteção Essencial Contra Ameaças Firewall

Redes disponíveis

Firewall

.

.

.

Rede pública

Rede local

Rede con�ável

Firewall OK

Salvar

Page 121: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

121

Ao criar regras de pacotes de rede, lembre-se de que elas têm prioridade sobre as regras de rede paraaplicativos.

Para criar ou editar uma regra de pacotes de rede:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

3. Clique no botão .

Gerenciar regras de pacotes de rede

É possível efetuar as seguintes ações na gestão das regras de pacotes de rede:

Criar uma nova regra de pacotes de rede.

É possível criar uma nova regra de pacotes de rede criando um conjunto de condições e ações aplicadas apacotes de rede e transmissões de dados.

Ativar ou desativar uma regra de pacotes de rede.

Todas as regras de pacotes de rede criadas pelo Firewall possuem o status Ativada por padrão. Quando umaregra de pacotes de rede é ativada, o Firewall aplica essa regra.

É possível desativar qualquer regra de pacotes de rede marcada na lista de regras de pacotes de rede. Quandouma regra de pacotes de rede está desativada, o Firewall não aplica essa regra temporariamente.

É adicionada uma nova regra de pacotes de rede personalizada à lista de regras de pacotes de rede com ostatus Ativada por padrão.

Editar as con�gurações de uma regra de pacotes de rede existente.

Após a criação de uma regra de pacotes de rede, é sempre possível editar estas con�gurações e alterá-las,conforme necessário.

Alterar a ação do Firewall para uma regra de pacotes de rede.

Na lista de regras de pacotes de rede, é possível editar a ação efetuada pelo Firewall após detectar atividadede rede correspondente a uma regra de pacotes de rede especí�ca. 

Alterar a prioridade de uma regra de pacotes de rede.

É possível aumentar ou reduzir a prioridade de uma regra de pacotes de rede marcada na lista.

Excluir uma regra de pacotes de rede.

É possível excluir uma regra de pacotes de rede para impedir que o Firewall a aplique ao detectar atividade derede e para impedir que esta regra seja exibida na lista de regras de pacotes de rede com o status Desativada.

 

Criar e editar uma regra de pacotes de rede

Con�gurações

Proteção Essencial Contra Ameaças Firewall

Regras de pacotes de rede

Page 122: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

122

4. A janela é aberta na guia .

Esta guia exibe uma lista de regras de pacotes de rede especi�cadas pelo Firewall.

5. Execute uma das seguintes ações:

A janela é exibida.

6. Na lista suspensa , selecione a ação a ser executada pelo Firewall ao detectar este tipo de atividade derede:

7. No campo , especi�que o nome do serviço de rede da seguinte forma:

8. Especi�que o protocolo de transferência de dados:

a. Marque a caixa de seleção .

b. Na lista suspensa, selecione o tipo de protocolo cuja atividade da rede será monitorada.

O Firewall controla as conexões de rede que usam os protocolos TCP, UDP, ICMP, ICMPv6, IGMP e GRE.

Se selecionar um serviço de rede na lista suspensa , a caixa de seleção será marcadaautomaticamente e a lista suspensa próxima à caixa de seleção será preenchida com um tipo de protocolocorrespondente ao serviço de rede selecionado. Por padrão, a caixa de seleção está desmarcada.

9. Na lista suspensa , selecione a direção da atividade de rede monitorada.

O Firewall controla as conexões de rede que usam as seguintes direções:

10. Ao selecionar os protocolos do tipo ICMP ou ICMPv6, especi�que o tipo e o código do pacote ICMP:

a. Marque a caixa de seleção e selecione o tipo de pacote ICMP na lista suspensa.

Firewall Regras de pacotes de rede

Para criar uma nova regra de pacotes de rede, clique no botão .

Para editar uma regra de pacotes de rede, selecione-a na lista de regras de rede e clique no botão .

Adicionar

Editar

Regra de rede

Ação

.

Permitir

Bloquear

Por regras de aplicativos

Nome

Clique no ícone , à direita do campo , e selecione o nome do serviço de rede na lista suspensa.

A lista suspensa inclui os serviços de rede que de�nem as conexões de rede mais utilizadas.

Insira manualmente o nome do serviço de rede no campo .

Nome

Nome

Protocolo

Nome Protocolo

Protocolo

Direção

.

.

.

.

Entrada (pacote)

De entrada

De entrada / De saída

Saída (pacote)

De saída

tipo ICMP

Page 123: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

123

b. Marque a caixa de seleção e selecione o código do pacote ICMP na lista suspensa.

11. Ao selecionar os protocolos TCP ou UDP, especi�que as portas dos computadores local e remoto entre osquais ocorrerá o monitoramento da conexão:

a. Insira as porta do computador remoto no campo .

b. Insira as paras do computador local no campo .

12. Na tabela , especi�que as con�gurações dos adaptadores de rede a partir dos quais ospacotes de rede podem ser enviados ou que podem recebê-los. Para fazer isso, utilize os botões ,

e .

13. Se desejar restringir o controle de pacotes de rede com base no seu tempo de vida (TTL), marque a caixa deseleção e, no campo ao lado dela, especi�que o intervalo de valores do tempo de vida dos pacotes de redede entrada e/ou de saída.

Uma regra de rede controlará a transmissão dos pacotes de rede cujo tempo de vida não excede o valorespeci�cado.

Caso contrário, desmarque a caixa de seleção .

14. Especi�que os endereços de rede dos computadores remotos que podem enviar ou receber pacotes de rede.Para fazer isso, selecione um dos seguintes valores na lista suspensa :

15. Especi�que os endereços de rede dos computadores com o Kaspersky Endpoint Security instalado, e quepodem enviar e/ou receber pacotes de rede. Para fazer isso, selecione um dos seguintes valores na listasuspensa, :

Às vezes um endereço local não pode ser obtido para aplicativos que trabalham com pacotes de rede. Seeste for o caso, o valor da con�guração será ignorado.

16. Se desejar que as ações da regra de rede sejam re�etidas no relatório, marque a caixa de seleção .

17. Na janela , clique em .

Ao criar uma nova regra de rede, a regra é exibida na guia da janela . Porpadrão, a nova regra de rede é colocada no �nal da lista de regras de pacotes de rede.

código ICMP

Portas remotas

Portas locais

Adaptadores de redeAdicionar

Editar Excluir

TTL

TTL

Endereços remotos

. A regra de rede controla os pacotes de rede enviados e/ou recebidos peloscomputadores remotos com qualquer endereço IP.

. A regra de rede controla pacotes de rede enviados e/ou recebidos porcomputadores remotos com endereços IP associados ao tipo de rede selecionado: ,

ou .

. A regra de rede controla pacotes de rede enviados e/ou recebidos por computadoresremotos com endereços IP que podem ser especi�cados na lista abaixo usando os botões , e .

Qualquer endereço

Endereços de sub-redeRedes con�áveis

Redes locais Redes públicas

Endereços da listaAdicionar Editar

Excluir

Endereços locais

. A regra de rede controla os pacotes de rede enviados e/ou recebidos porcomputadores com o Kaspersky Endpoint Security instalado e com qualquer endereço IP.

. A regra de rede controla pacotes de rede enviados e/ou recebidos por computadoresque possuem o Kaspersky Endpoint Security instalado e com endereços IP que podem ser especi�cados nalista abaixo utilizando os botões , e .

Qualquer endereço

Endereços da lista

Adicionar Editar Excluir

Endereços locais

Registrareventos

Regra de rede OK

Regras de pacotes de rede Firewall

Page 124: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

124

18. Na janela , clique em .

19. Para salvar as alterações, clique no botão .

Para ativar ou desativar uma regra de pacotes de rede:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Firewall são exibidas.

3. Clique no botão .

A janela é aberta na guia .

4. Selecione a regra de pacotes de rede necessária na lista.

5. Execute uma das seguintes ações:

6. Clique em .

7. Para salvar as alterações, clique no botão .

Para alterar a ação do Firewall aplicada a uma regra de pacotes de rede:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Firewall são exibidas.

3. Clique no botão .

A janela é aberta na guia .

4. Na lista, selecione a regra do pacote de rede cuja ação você deseja alterar.

5. Na coluna , clique com o botão direito do mouse para exibir o menu de contexto e selecione a açãoque você pretende atribuir:

Firewall OK

Salvar

Ativar ou desativar uma regra de pacotes de rede

Con�gurações

Proteção Essencial Contra Ameaças Firewall

Regras de pacotes de rede

Firewall Regras de pacotes de rede

Para ativar a rede, selecione a caixa de seleção ao lado do nome da regra de pacotes de rede.

Para desativar a rede, remova a seleção da caixa de seleção ao lado do nome da regra de pacotes de rede.

OK

Salvar

Alterar a ação do Firewall para uma regra de pacotes de rede

Con�gurações

Proteção Essencial Contra Ameaças Firewall

Regras de pacotes de rede

Firewall Regras de pacotes de rede

Permissão

Permitir

Bloquear

Page 125: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

125

6. Na janela , clique em .

7. Para salvar as alterações, clique no botão .

Para alterar a prioridade das regras de pacotes de rede:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Firewall são exibidas.

3. Clique no botão .

A janela é aberta na guia .

4. Na lista, selecione a regra do pacote de rede cuja prioridade você deseja alterar.

5. Use os botões e para mover a regra de rede de um aplicativo para o localdesejado na lista de regras de rede de aplicativos.

6. Clique em .

7. Para salvar as alterações, clique no botão .

De acordo com a regra de aplicativos

Registrar eventos

Firewall OK

Salvar

Alterar a prioridade de uma regra de pacotes de rede

A prioridade de uma regra de pacotes de rede é determinada pela sua posição na lista de regras de pacotes derede. A regra de rede no topo da lista de regras de rede tem prioridade em relação às demais.

Todas as regras de pacotes de rede criadas manualmente são adicionadas ao �m da lista de regras de pacotes derede, sendo estas precedidas pelas demais.

O Firewall executa as regras na ordem em que aparecem na lista de regras de pacotes de rede, ou seja, de cimapara baixo. De acordo com cada regra de rede processada aplicada a uma conexão de rede especí�ca, o Firewallpermite ou bloqueia o acesso à rede ao endereço e à porta que estão indicados nas con�gurações desta conexãode rede.

Con�gurações

Proteção Essencial Contra Ameaças Firewall

Regras de pacotes de rede

Firewall Regras de pacotes de rede

Mover para cima Mover para baixo

OK

Salvar

Gerenciar as regras de rede de aplicativos

Por padrão, o Kaspersky Endpoint Security reúne todos os aplicativos instalados no computador do usuário pelonome do fornecedor do aplicativo cujo arquivo ou atividade de rede é monitorado. Os grupos de aplicativos são,por sua vez, categorizados em grupos con�áveis . Todos os aplicativos e grupos de aplicativos herdam aspropriedades do seu grupo pai: regras de controle de aplicativos, regras de rede para aplicativos e prioridade deexecução.

Assim como o componente Prevenção de Intrusão do Host, o componente Firewall aplica por padrão as regras derede a um grupo de aplicativos ao �ltrar a atividade de rede de todos os aplicativos no grupo. As regras de rede degrupo de aplicativos de�nem os direitos de aplicativos dentro do grupo para acessar diferentes conexões de rede.

Page 126: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

126

Por padrão, o Firewall cria um conjunto de regras de rede para cada grupo de aplicativos detectado peloKaspersky Endpoint Security no computador. É possível alterar a ação do Firewall aplicada às regras de redede grupo de aplicativos criadas por padrão. Não é possível editar, remover, desativar ou alterar a prioridadedas regras de rede de grupo de aplicativos criadas por padrão.

Para criar ou editar uma regra de rede para um aplicativo ou grupo de aplicativos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

3. Clique no botão .

A janela é aberta na guia .

4. Na lista de aplicativos, selecione o aplicativo ou grupo de aplicativos em que deseja criar ou editar de uma regrade rede.

Você também pode criar uma regra de rede para um aplicativo individual. Tal regra terá uma prioridade mais alta doque a regra de rede do grupo ao qual o aplicativo pertence.

É possível efetuar as seguintes ações enquanto gerencia as regras de rede dos aplicativos:

Criar uma nova regra de rede.

Você pode criar uma nova regra de rede pela qual o Firewall deve regular a atividade da rede do aplicativo ouaplicativos que pertencem ao grupo selecionado de aplicativos.

Ativar ou desativar uma regra de rede.

Todas as regras de rede são adicionadas à lista de regras de rede dos aplicativos com status Ativado. Quandouma regra de rede é ativada, o Firewall aplica essa regra.

Você pode desativar uma regra de rede que foi criada manualmente. Quando uma regra de rede estádesativada, o Firewall não aplica esta regra temporariamente.

Alterar as con�gurações de uma regra de rede.

Após a criação de uma nova regra de rede, é sempre possível retornar às con�gurações e modi�cá-lasconforme necessário.

Alterar a ação do Firewall para uma regra de rede.

Na lista de regras de rede, é possível editar a ação aplicada pelo Firewall à regra de rede mediante a detecçãode atividade de rede nesse aplicativo ou grupo de aplicativos.

Alterar a prioridade de uma regra de rede.

É possível aumentar ou abaixar a prioridade de uma regra de rede personalizada.

Excluir uma regra de rede.

É possível excluir uma regra de rede personalizada para impedir que o Firewall aplique essa regra de rede aoaplicativo selecionado ou ao grupo de aplicativos, mediante detecção de atividade de rede, e para impedir queessa regra seja exibida na lista de regras de rede de aplicativos.

 

Criar e editar uma regra de rede de um aplicativo

Con�gurações

Proteção Essencial Contra Ameaças Firewall

Regras de Aplicativo

Firewall Regras de rede de aplicativos

Page 127: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

127

5. Clique com o botão direito para exibir o menu de contexto e selecione ou , dependendo do que você tem de fazer.

Este botão abre a janela ou .

6. Selecione a guia na janela ou .

7. Execute uma das seguintes ações:

A janela é exibida.

8. Na lista suspensa , selecione a ação a ser executada pelo Firewall ao detectar este tipo de atividade derede:

9. No campo , especi�que o nome do serviço de rede da seguinte forma:

10. Especi�que o protocolo de transferência de dados:

a. Marque a caixa de seleção .

b. Na lista suspensa, selecione o tipo de protocolo em que a atividade da rede será monitorada.

O Firewall controla as conexões de rede que usam os protocolos TCP, UDP, ICMP, ICMPv6, IGMP e GRE. Seselecionar um serviço de rede na lista suspensa , a caixa de seleção será marcadaautomaticamente e a lista suspensa próxima à caixa de seleção será preenchida com um tipo de protocolocorrespondente ao serviço de rede selecionado. Por padrão, a caixa de seleção está desmarcada.

11. Na lista suspensa , selecione a direção da atividade de rede monitorada.

O Firewall controla as conexões de rede que usam as seguintes direções:

12. Ao selecionar os protocolos do tipo ICMP ou ICMPv6, especi�que o tipo e o código do pacote ICMP:

a. Marque a caixa de seleção e selecione o tipo de pacote ICMP na lista suspensa.

b. Marque a caixa de seleção e selecione o código do pacote ICMP na lista suspensa.

13. Ao selecionar os protocolos TCP ou UDP, especi�que as portas dos computadores local e remoto entre osquais ocorrerá o monitoramento da conexão:

Direitos de aplicativos Direitos degrupos de aplicativos

Direitos de aplicativos Direitos de grupos de aplicativos

Regras de rede Direitos de aplicativos Direitos de grupos de aplicativos

Para criar uma nova regra de rede, clique no botão .

Para editar uma regra de rede, selecione-a na lista de regras de rede e clique no botão .

Adicionar

Editar

Regra de rede

Ação

Permitir

Bloquear

Nome

Clique no ícone , à direita do campo , e selecione o nome do serviço de rede na lista suspensa.

A lista suspensa inclui os serviços de rede que de�nem as conexões de rede mais utilizadas.

Insira manualmente o nome do serviço de rede no campo .

Nome

Nome

Protocolo

Nome Protocolo

Protocolo

Direção

.

.

.

De entrada

De entrada / De saída

De saída

tipo ICMP

código ICMP

Page 128: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

128

a. Insira as porta do computador remoto no campo .

b. Insira as paras do computador local no campo .

14. Especi�que os endereços de rede dos computadores remotos que podem enviar ou receber pacotes de rede.Para fazer isso, selecione um dos seguintes valores na lista suspensa :

15. Especi�que os endereços de rede dos computadores com o Kaspersky Endpoint Security instalado, e quepodem enviar e/ou receber pacotes de rede. Para fazer isso, selecione um dos seguintes valores na listasuspensa, :

Às vezes um endereço local não pode ser obtido para aplicativos que trabalham com pacotes de rede. Seeste for o caso, o valor da con�guração será ignorado.

16. Se desejar que as ações da regra de rede sejam re�etidas no relatório, marque a caixa de seleção .

17. Na janela , clique em .

Se você criou uma nova regra de rede, a regra é exibida na guia .

18. Clique em na janela , se a regra for destinada a um grupo de aplicativos,ou na janela , se a regra for destinada a um aplicativo.

19. Na janela , clique em .

20. Para salvar as alterações, clique no botão .

Para ativar ou desativar uma regra de rede de um aplicativo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Portas remotas

Portas locais

Endereços remotos

. A regra de rede controla os pacotes de rede enviados e/ou recebidos peloscomputadores remotos com qualquer endereço IP.

. A regra de rede controla pacotes de rede enviados e/ou recebidos porcomputadores remotos com endereços IP associados ao tipo de rede selecionado: ,

ou .

. A regra de rede controla pacotes de rede enviados e/ou recebidos por computadoresremotos com endereços IP que podem ser especi�cados na lista abaixo usando os botões , e .

Qualquer endereço

Endereços de sub-redeRedes con�áveis

Redes locais Redes públicas

Endereços da listaAdicionar Editar

Excluir

Endereços locais

. A regra de rede controla os pacotes de rede enviados e/ou recebidos porcomputadores com o Kaspersky Endpoint Security instalado e com qualquer endereço IP.

. A regra de rede controla pacotes de rede enviados e/ou recebidos por computadoresque possuem o Kaspersky Endpoint Security instalado e com endereços IP que podem ser especi�cados nalista abaixo utilizando os botões , e .

Qualquer endereço

Endereços da lista

Adicionar Editar Excluir

Endereços locais

Registrareventos

Regra de rede OK

Regras de rede

OK Direitos de grupos de aplicativosDireitos de aplicativos

Firewall OK

Salvar

Ativar e desativar uma regra de rede de aplicativo

Con�gurações

Proteção Essencial Contra Ameaças Firewall

Page 129: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

129

Na parte direita da janela, as con�gurações do componente Firewall são exibidas.

3. Clique no botão .

A janela é aberta na guia .

4. Na lista, selecione o aplicativo ou grupo de aplicativos em que deseja ativar ou desativar uma regra de rede.

5. Clique com o botão direito para exibir o menu de contexto e selecione ou , dependendo do que você tem de fazer.

Este botão abre a janela ou .

6. Na janela que é aberta, selecione a guia .

7. Na lista de regras de rede para grupos de aplicativos, selecione a regra de rede relevante.

8. Execute uma das seguintes ações:

9. Clique em na janela , se a regra for destinada a um grupo de aplicativos,ou na janela , se a regra for destinada a um aplicativo.

10. Na janela , clique em .

11. Para salvar as alterações, clique no botão .

Para modi�car a ação de Firewall de todas as regras de rede de um aplicativo ou o grupo de aplicativos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Firewall são exibidas.

3. Clique no botão .

A janela é aberta na guia .

4. Se desejar modi�car a ação do Firewall que é aplicada a todas as regras de rede que são criadas por padrão,selecione um aplicativo ou grupo de aplicativos na lista. As regras de rede criadas manualmente não sãoalteradas.

5. Na coluna , clique para exibir o menu de contexto e selecione a ação que você pretende atribuir:

Regras de Aplicativo

Firewall Regras de rede de aplicativos

Direitos de aplicativos Direitos degrupos de aplicativos

Direitos de aplicativos Direitos de grupos de aplicativos

Regras de rede

Se desejar ativar a regra, marque a caixa de seleção junto ao nome da regra de rede.

Se desejar desativar a regra, desmarque a caixa de seleção junto do nome da regra de rede.

Não é possível desativar uma regra de rede de grupo de aplicativos criada pelo Firewall por padrão.

OK Direitos de grupos de aplicativosDireitos de aplicativos

Firewall OK

Salvar

Alterar a ação do Firewall para uma regra de rede de um aplicativo

É possível alterar a ação do Firewall que é aplicada a todas as regras de rede para um aplicativo ou grupo deaplicativos que foi criado por padrão; e alterar a ação do Firewall para uma única regra de rede personalizada paraum aplicativo ou grupo de aplicativos.

Con�gurações

Proteção Essencial Contra Ameaças Firewall

Regras de Aplicativo

Firewall Regras de rede de aplicativos

Rede

Page 130: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

130

6. Clique em .

7. Para salvar as alterações, clique no botão .

Para modi�car a resposta do Firewall a uma regra de rede de um aplicativo ou grupo de aplicativos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a seção .

Na parte direita da janela, as con�gurações do componente Firewall são exibidas.

3. Clique no botão .

A janela é aberta na guia .

4. Na lista, selecione o aplicativo ou o grupo de aplicativos para os quais você deseja modi�car a ação de umaregra de rede.

5. Clique com o botão direito para exibir o menu de contexto e selecione ou , dependendo do que você tem de fazer.

Este botão abre a janela ou .

6. Na janela que é aberta, selecione a guia .

7. Selecione a regra de rede para a qual você deseja modi�car a ação do Firewall.

8. Na coluna , clique com o botão direito do mouse para exibir o menu de contexto e selecione a açãoque você pretende atribuir:

9. Clique em na janela , se a regra for destinada a um grupo de aplicativos,ou na janela , se a regra for destinada a um aplicativo.

10. Na janela , clique em .

11. Para salvar as alterações, clique no botão .

Herdar

Permitir

Bloquear

OK

Salvar

Con�gurações

Proteção Essencial Contra Ameaças Firewall

Regras de Aplicativo

Firewall Regras de rede de aplicativos

Direitos de aplicativos Direitos degrupos de aplicativos

Direitos de aplicativos Direitos de grupos de aplicativos

Regras de rede

Permissão

Permitir

Bloquear

Registrar eventos

OK Direitos de grupos de aplicativosDireitos de aplicativos

Firewall OK

Salvar

Alterar a prioridade de uma regra de rede de um aplicativo

A prioridade de uma regra de rede é determinada pela sua posição na lista de regras de rede. O Firewall executa asregras na ordem em que aparecem na lista de regras de rede, de cima para baixo. De acordo com cada regra derede processada aplicada a uma conexão de rede especí�ca, o Firewall ou permite ou bloqueia o acesso aoendereço e à porta que estão indicados nas con�gurações desta conexão de rede.

Page 131: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

131

Não é possível alterar a prioridade das regras de rede de grupo de aplicativos criadas por padrão.

Para alterar a prioridade de uma regra de rede:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Firewall são exibidas.

3. Clique no botão .

A janela é aberta na guia .

4. Na lista de aplicativos, selecione o aplicativo ou grupo de aplicativos em que deseja alterar a prioridade de umaregra de rede.

5. Clique com o botão direito para exibir o menu de contexto e selecione ou , dependendo do que você tem de fazer.

Este botão abre a janela ou .

6. Na janela que é aberta, selecione a guia .

7. Selecione a regra de rede cuja prioridade deseja alterar.

8. Use os botões e para mover a regra de rede para o local pretendido na listade regras de rede.

9. Clique em na janela , se a regra for destinada a um grupo de aplicativos,ou na janela , se a regra for destinada a um aplicativo.

10. Na janela , clique em .

11. Para salvar as alterações, clique no botão .

As regras de rede criadas manualmente têm uma prioridade mais alta do que regras de rede padrão.

Con�gurações

Proteção Essencial Contra Ameaças Firewall

Regras de Aplicativo

Firewall Regras de rede de aplicativos

Direitos de aplicativos Direitos degrupos de aplicativos

Direitos de aplicativos Direitos de grupos de aplicativos

Regras de rede

Mover para cima Mover para baixo

OK Direitos de grupos de aplicativosDireitos de aplicativos

Firewall OK

Salvar

Monitor de Rede

Esta seção contém informações sobre o Monitor de Rede e as instruções para de�nir as con�gurações docomponente.

Sobre o Monitor de Rede

O Monitor de Rede é uma ferramenta desenvolvida para exibir informações sobre a atividade do computador deum usuário em tempo real.

Executar o Monitor de Rede

Page 132: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

132

Para iniciar o Monitor de Rede:

1. Na janela principal do aplicativo, clique no botão .

2. Clique na seção .

A janela é aberta.

3. Clique no link na parte inferior da janela.

A janela abre. Nesta janela, as informações sobre a atividade de rede são exibidas em quatroguias:

Con�gurações

Componentes de proteção

Componentes de proteção

Monitor de Rede

Monitor de Rede

A guia exibe todas as conexões de rede atuais estabelecidas com o computador. Sãoexibidos o tráfego de entrada e de saída das conexões de rede.

A guia lista todas as portas de rede abertas do computador.

A guia exibe o volume do tráfego de entrada e de saída entre o computador do usuário eoutros computadores da rede nos quais o usuário está conectado atualmente.

A guia lista os endereços IP de computadores remotos cuja atividade de redefoi bloqueada pelo componente Proteção Contra Ameaças à Rede ao detectar tentativas de ataque derede destes endereços IP.

Atividade de rede

Portas abertas

Tráfego de rede

Computadores bloqueados

Prevenção contra ataque BadUSB

Esta seção contém informações sobre o componente Prevenção contra ataque BadUSB.

Sobre a Prevenção contra ataque BadUSB

Alguns vírus modi�cam o �rmware dos dispositivos USB para enganar o sistema operacional em detectar odispositivo USB como um teclado.

O componente Prevenção contra ataque BadUSB previne dispositivos de USB infectados que emulam um tecladode unir-se ao computador.

Quando um dispositivo USB é conectado ao computador e identi�cado pelo aplicativo como um teclado, oaplicativo solicita que o usuário insira um código numérico gerado pelo aplicativo nesse teclado ou usando umteclado virtual (caso esteja disponível). Esse procedimento é conhecido como autorização do teclado. O aplicativopermite a utilização de um teclado autorizado e bloqueia um teclado que não tenha sido autorizado.

A Prevenção contra ataque BadUSB é executada em modo de segundo plano assim que esse componente éinstalado. Se a política do Kaspersky Security Center não estiver aplicada a um computador com o KasperskyEndpoint Security instalado, você poderá ativar ou desativar a Prevenção contra ataque BadUSB fazendo umapausa temporária e retomando a proteção e controle do computador.

Instalar o componente Prevenção contra ataque BadUSB

Page 133: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

133

Para instalar o componente Prevenção contra ataque BadUSB:

1. Abra a janela de uma das seguintes formas:

2. Na janela , selecione .

3. Na lista de aplicativos instalados, selecione .

4. Clique no botão .

5. Na janela do Assistente de Instalação do Aplicativo, clique nobotão .

É exibida a janela do Assistente de Instalação do Aplicativo.

6. No grupo de componentes no menu de contexto do ícone ao lado donome do componente , selecione a opção

.

7. Clique no botão .

8. Siga as instruções do Assistente de Instalação.

Para ativar ou desativar a Prevenção contra ataque BadUSB:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

As con�gurações de Prevenção contra ataque BadUSB são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Se você selecionou a opção de instalação básica ou padrão durante a instalação do Kaspersky Endpoint Security,o componente Prevenção contra ataque BadUSB não estará disponível. Para instalá-lo, você deve modi�car oconjunto de componentes do aplicativo.

Painel de Controle

Se você estiver usando o Windows 7, selecione no menu .

Se você estiver usando o Windows 8 ou Windows 8.1, pressione a combinação de teclas e selecione.

Se você estiver usando o Windows 10, pressione a combinação de teclas e selecione .

Painel de Controle Iniciar

Win+IPainel de Controle

Win+X Painel deControle

Painel de Controle Aplicativos e Recursos

Kaspersky Endpoint Security for Windows

Alterar/Desinstalar

Modi�car, Reparar ou Remover o aplicativoModi�car

Instalação personalizada

Proteção Essencial Contra AmeaçasPrevenção contra ataque BadUSB O recurso será instalado no

disco rígido local

Avançar

Ativar e desativar Prevenção contra ataque BadUSB

Con�gurações

Proteção Essencial Contra Ameaças Prevençãocontra ataque BadUSB

Se você quiser ativar a Prevenção contra ataque BadUSB, marque a caixa de seleção .

Se você quiser desativar a Prevenção contra ataque BadUSB, desmarque a caixa de seleção .

Prevenção contraataque BadUSB

Prevençãocontra ataque BadUSB

Salvar

Page 134: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

134

Para permitir ou proibir a utilização do Teclado Virtual na autorização:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

As con�gurações do componente são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Para autorizar um teclado:

1. Com a autorização do teclado USB ativada, conecte o teclado a uma porta USB.

A janela é aberta com os detalhes do teclado conectado e umcódigo numérico para a sua autorização.

2. Insira o código numérico gerado aleatoriamente na janela de autorização a partir do teclado conectado ou doTeclado Virtual (se disponível).

3. Clique em .

Se o código tiver sido inserido corretamente, o aplicativo salvará os parâmetros de identi�cação – VID/PID doteclado e o número da porta à qual ele foi conectado – na lista de teclados autorizados. A autorização nãoprecisa ser repetida quando o teclado é reconectado ou após o sistema operacional ser reiniciado.

Permitir e proibir a utilização do Teclado Virtual na autorização

O Teclado Virtual deveria apenas ser utilizado para autorização de dispositivos USB que não suportam a entradade caracteres aleatórios (por exemplo, leitores de códigos de barras). Não é recomendado utilizar o Teclado Virtualpara autorização de dispositivos USB desconhecidos.

Con�gurações

Proteção Essencial Contra Ameaças Prevençãocontra ataque BadUSB

Marque a caixa de seleção sequiser bloquear o uso do Teclado Virtual para autorização.

Desmarque a caixa de seleção sequiser permitir o uso do Teclado Virtual para autorização.

Proibir o uso do Teclado virtual para a autorização de dispositivos USB

Proibir o uso do Teclado virtual para a autorização de dispositivos USB

Salvar

Autorização do teclado

Os dispositivos USB identi�cados pelo sistema operacional como teclados e conectados ao computador antes dainstalação do componente Prevenção contra ataque BadUSB são considerados autorizados após instalação docomponente.

O aplicativo requer autorização do dispositivo USB conectado que foi identi�cado pelo sistema operacional comoum teclado apenas se a solicitação de autorização do teclado USB estiver ativada. O usuário não pode utilizar umteclado não autorizado até que ele esteja autorizado.

Se a solicitação de autorização do teclado USB estiver desativada, o usuário poderá utilizar todos os tecladosconectados. Imediatamente após a solicitação de autorização do teclado USB estar ativada, o aplicativo exibiráuma solicitação de autorização de cada teclado não autorizado que estiver conectado.

Autorização do teclado <nome do teclado>

OK

Page 135: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

135

Quando o teclado autorizado é conectado à uma porta USB diferente do computador, o aplicativo exibeuma solicitação para autorização desse teclado novamente.

Se o código numérico tiver sido inserido de forma incorreta, o aplicativo gerará um novo código. Estãodisponíveis três tentativas para inserir o código numérico. Se o código numérico for inserido de forma incorretatrês vezes seguidas ou se a janela for fechada, o aplicativobloqueará a entrada desse teclado. Quando o teclado é reconectado ou quando o sistema operacional éreiniciado, o aplicativo solicitará ao usuário para realizar a autorização do teclado novamente.

O Provedor de proteção AMSI pode recusar uma solicitação de um aplicativo de terceiros, por exemplo, seesse aplicativo exceder o número máximo de solicitações em um intervalo especi�cado. O Kaspersky EndpointSecurity envia ao Servidor de Administração informações sobre uma solicitação rejeitada de um aplicativo deterceiros. O componente Provedor de proteção AMSI não rejeita solicitações desses aplicativos de terceirospara os quais a caixa de seleção está marcada

Autorização do teclado <nome do teclado>

Provedor de proteção AMSI

Esta seção contém informações sobre o Provedor de proteção AMSI e instruções sobre como de�nir ascon�gurações do componente.

Sobre o Provedor de proteção AMSI

O Provedor de proteção AMSI destina-se a dar suporte à Antimalware Scan Interface da Microsoft. A AntimalwareScan Interface (AMSI) permite que um aplicativo de terceiros com suporte a AMSI envie objetos (por exemplo,scripts do PowerShell) ao Kaspersky Endpoint Security para veri�cação adicional e para receber resultados daveri�cação desses objetos. Para obter detalhes sobre a AMSI, consulte a documentação da Microsoft .

O Provedor de proteção AMSI apenas pode detectar e noti�car um aplicativo de terceiros de ameaças, mas nãopode processar ameaças. Após receber uma noti�cação de uma ameaça, o aplicativo de terceiros não permiteexecutar ações maliciosas (por exemplo, encerramentos). Se o objeto foi adicionado a uma exclusão de veri�cação,o Provedor de proteção AMSI não executará uma veri�cação ao receber uma solicitação de um aplicativo deterceiros.

Não bloquear a interação com o Provedor de proteção AMSI

O Provedor de proteção AMSI está disponível para os seguintes sistemas operacionais para estações de trabalhoe servidores de arquivos:

Microsoft Windows 10 Pro x64/x86.

Microsoft Windows 10 Enterprise x64/x86.

Microsoft Windows Server 2016.

Ativar e desativar o Provedor de proteção AMSI

Por padrão, o Provedor de proteção AMSI está ativado. Se necessário, você pode desativar o Provedor deproteção AMSI.

Page 136: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

136

Para ativar ou desativar o Provedor de proteção AMSI:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

As con�gurações do componente Provedor de proteção AMSI são exibidas no lado direito da janela.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Para con�gurar a veri�cação de arquivos compostos pelo Provedor de proteção AMSI:

1. Na janela principal do aplicativo, clique no botão .

2. No lado esquerdo da janela, na seção , selecione a subseção Provedor de proteçãoAMSI.

As con�gurações do componente Provedor de proteção AMSI são exibidas no lado direito da janela.

3. Na seção , especi�que os tipos de arquivos compostos que você desejaveri�car: arquivos, pacote de distribuição ou arquivos em formatos do O�ice.

4. Na seção , execute uma das seguintes operações:

O componente Provedor de proteção AMSI veri�ca os arquivos grandes que foram extraídos dos arquivos,mesmo se a caixa de seleção estiver marcada.

5. Para salvar as alterações, clique no botão .

Con�gurações

Proteção Essencial Contra Ameaças Provedorde proteção AMSI

Marque a caixa de seleção se quiser ativar o Provedor de proteção AMSI.

Desmarque a caixa de seleção se quiser desativar o Provedor de proteçãoAMSI.

Provedor de proteção AMSI

Provedor de proteção AMSI

Salvar

Veri�car arquivos compostos com o Provedor de proteção AMSI

Uma técnica comum para esconder vírus e outro malware é a de incorporá-los em arquivos compostos, comoarquivos. Para detectar vírus e outro tipo de malware que estão ocultos dessa forma, é necessário descompactaros arquivos compostos, o que pode reduzir a velocidade da veri�cação. É possível limitar os tipos de arquivoscompostos a veri�car, o que aumentará a velocidade da veri�cação.

Con�gurações

Controles de Segurança

Veri�cação de arquivos compostos

Limite de tamanho

Para impedir que o componente Provedor de proteção AMSI descompacte grandes arquivos compostos,marque a caixa de seleção e especi�que o valornecessário no campo . O componente Provedor de proteção AMSI nãodescompactará arquivos compostos maiores do que o tamanho especi�cado.

Para permitir que o componente Provedor de proteção AMSI descompacte grandes arquivos compostos,desmarque a caixa de seleção .

Não descompactar arquivos compostos grandesTamanho máximo de arquivo

Não descompactar arquivos compostos grandes

Não descompactar arquivos compostos grandes

Salvar

Page 137: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

137

Para ativar ou desativar o Controle de Aplicativos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

Na parte direita da janela, as con�gurações do componente Controle de Aplicativos serão exibidas.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Controle de aplicativos

Esta seção contém informações sobre o Controle de Aplicativos e as instruções para de�nir as con�gurações docomponente.

Sobre o Controle de Aplicativos

O componente Controle de Aplicativos monitora tentativas do usuário de iniciar aplicativos e controla ainicialização de aplicativos usando regras de Controle de Aplicativos.

A inicialização de aplicativos cujas con�gurações não correspondem a nenhuma das regras do Controle deAplicativos é gerenciada pelo modo operacional selecionado do componente. O modo Lista negra é selecionadopor padrão. Esse modo permite que todos usuários iniciem aplicativos. Quando um usuário tenta iniciar umaplicativo que está bloqueado pelas regras de Controle de Aplicativos, o Kaspersky Endpoint Security impede queesse aplicativo seja iniciado (se a ação for selecionada) ou salva as informações sobre a inicializaçãodo aplicativo em um relatório (se a ação for selecionada).

Aplicar regrasRegras de teste

Todas as tentativas de usuário de iniciarem aplicativos são registradas em relatórios.

Ativar e desativar o Controle de Aplicativos

Embora o Controle de Aplicativos esteja desativado por padrão, é possível ativá-lo, se necessário.

Con�gurações

Controles de Segurança Controle deAplicativos

Se você quiser ativar o Controle de Aplicativos, marque a caixa de seleção .

Se você quiser desativar o Controle de Aplicativos, desmarque a caixa de seleção .

Controle de Aplicativos

Controle de Aplicativos

Salvar

Limitações de funcionalidade do Controle de Aplicativos

A operação do componente Controle de Aplicativos é limitada nos seguintes casos:

Quando a versão do aplicativo é atualizada, não há suporte para a importação de con�gurações docomponente Controle de Aplicativos.

Page 138: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

138

Quando a versão do aplicativo é atualizada, a importação das con�gurações do Controle de Aplicativos só ésuportada se o Kaspersky Endpoint Security 10 Service Pack 2 for Windows ou versões posteriores sãoatualizados para o Kaspersky Endpoint Security 11.1 for Windows.

Quando versões de aplicativos diferentes do Kaspersky Endpoint Security 10 Service Pack 2 for Windowssão atualizadas, as con�gurações do Controle de Aplicativos precisam ser con�guradas de novo pararestaurar esse componente ao estado operacional.

Se não houver conexão com os servidores KSN, o Kaspersky Endpoint Security recebe informações sobre areputação dos aplicativos e os seus módulos somente dos bancos de dados locais.

A lista de aplicativos atribuídos pelo Kaspersky Endpoint Security à categoria KL quando uma conexão com servidores da KSN está disponível pode diferir

da lista de aplicativos atribuídos pelo Kaspersky Endpoint Security à categoria KL quando não há conexão com a KSN.

No banco de dados de Kaspersky Security Center, informações de 150.000 arquivos processados podem serarmazenadas. Uma vez que este número de registros for alcançado, os novos arquivos não serão processados.Para retomar operações de inventário, você deve excluir os arquivos que foram anteriormente inventariados nobanco de dados do Kaspersky Security Center do computador no qual o Kaspersky Endpoint Security estáinstalado.

O componente não controla a inicialização de scripts a menos que o script seja enviado ao interpretador via alinha de comando.

Se a inicialização de um interpretador for permitida por regras de Controle de Aplicativos, o componentenão bloqueará um script iniciado neste interpretador.

Se pelo menos um dos scripts especi�cados na linha de comando do interpretador for impedido de iniciarpelas Regras de controle de aplicativos, o componente bloqueará todos os scripts, especi�cados na linhade comando do interpretador.

O componente não controla os scripts de inicialização dos interpretadores que não são suportador porKaspersky Endpoint Security.

O Kaspersky Endpoint Security suporta os seguintes interpretadores:

Os seguintes tipos de interpretadores são suportados:

Aplicativos con�áveis deacordo com a reputação na KSN

Aplicativos con�áveisde acordo com a reputação na KSN

Java

PowerShell

%ComSpec%;

%SystemRoot%\\system32\\regedit.exe;

%SystemRoot%\\regedit.exe;

%SystemRoot%\\system32\\regedt32.exe;

%SystemRoot%\\system32\\cscript.exe;

Page 139: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

139

Condições de acionamento da regra

%SystemRoot%\\system32\\wscript.exe;

%SystemRoot%\\system32\\msiexec.exe;

%SystemRoot%\\system32\\mshta.exe;

%SystemRoot%\\system32\\rundll32.exe;

%SystemRoot%\\system32\\wwahost.exe;

%SystemRoot%\\syswow64\\cmd.exe;

%SystemRoot%\\syswow64\\regedit.exe;

%SystemRoot%\\syswow64\\regedt32.exe;

%SystemRoot%\\syswow64\\cscript.exe;

%SystemRoot%\\syswow64\\wscript.exe;

%SystemRoot%\\syswow64\\msiexec.exe;

%SystemRoot%\\syswow64\\mshta.exe;

%SystemRoot%\\syswow64\\rundll32.exe;

%SystemRoot%\\syswow64\\wwahost.exe.

Sobre as regras de Controle de Aplicativos

O Kaspersky Endpoint Security controla a inicialização de aplicativos por usuários através de regras. Uma regra deControle de Aplicativos especi�ca as condições de acionamento e a ação realizada pelo componente Controle deAplicativos quando a regra é acionada (permitindo ou bloqueando a inicialização do aplicativo pelos usuários).

Uma condição para acionar a regra tem a seguinte correspondência: tipo de condição - critério de condição - valorde condição (veja a �gura abaixo). Com base nas condições de acionamento de regra, o Kaspersky EndpointSecurity aplica (ou não aplica) uma regra a um aplicativo.

Page 140: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

140

Regra de Controle de Aplicativos. Parâmetros de condição de acionamento da regra

As regras usam as condições de inclusão e exclusão:

Condições de inclusão. O Kaspersky Endpoint Security aplica a regra ao aplicativo se o aplicativo correspondera pelo menos uma das condições de inclusão.

Condições de exclusão. O Kaspersky Endpoint Security não aplica a regra ao aplicativo se o aplicativocorresponder a pelo menos uma das condições de exclusão e não corresponder a nenhuma das condições deinclusão.

Condições de acionamento da regra são criadas usando critérios. Os critérios a seguir são usados para criar regrasno Kaspersky Endpoint Security:

Caminho para a pasta que contém o arquivo executável do aplicativo ou caminho para o arquivo executável doaplicativo.

Metadados: nome do arquivo executável do aplicativo, versão do arquivo executável do aplicativo, versão doaplicativo e fornecedor do aplicativo.

Hash do arquivo executável de um aplicativo.

Certi�cado: emissor, assunto, impressão digital.

Inclusão do aplicativo na Categoria KL.

Localização do arquivo executável do aplicativo em uma unidade removível.

Page 141: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

141

As decisões tomadas pelo componente Controle de Aplicativos quando uma regra é acionada

Status operacional de uma regra

O valor do critério deve ser especi�cado para cada critério usado na condição. Se os parâmetros do aplicativo aserem iniciados corresponderem aos valores dos critérios especi�cados em condições de inclusão, a regra seráacionada. Nesse caso, o Controle de Aplicativos realiza a ação especi�cada na regra. Se os parâmetros deaplicativo coincidirem com os valores de critérios especi�cados na condição de exclusão, o Controle deAplicativos não controlará a inicialização do aplicativo.

Quando uma regra é acionada, o Controle de Aplicativos permite que os usuários (ou grupos de usuários) iniciemaplicativos ou bloqueia a inicialização de acordo com a regra. Você pode selecionar usuários individuais ou gruposde usuários que podem ou não iniciar aplicativos que acionam uma regra.

Se uma regra que não especi�ca quais usuários têm permissão para iniciar aplicativos que satisfaçam à regra, ela édenominada regra de bloqueio.

A regra que não especi�ca nenhum usuário que não tem permissão para iniciar aplicativos que correspondem àregra, ela é chamada de regra de permissão.

A prioridade da regra de bloqueio é mais alta do que a de permissão. Por exemplo, se uma regra de permissão doControle de Aplicativos tiver sido atribuída a um grupo de usuários, enquanto a regra de bloqueio do Controle deAplicativos foi atribuída a um usuário neste grupo de usuários, esse usuário será impedido de iniciar o aplicativo.

As Regra de Controle de Aplicativos podem ter um dos seguintes status operacionais:

. Este status signi�ca que a regra é usada quando o Controle de Aplicativos está em operação.

. Este status signi�ca que a regra é ignorada quando o Controle de Aplicativos está em operação.

. Este status signi�ca que o Kaspersky Endpoint Security permite a inicialização de aplicativos aos quaisas regras se aplicam, mas registra informações sobre a inicialização de tais aplicativos no relatório.

Ativado

Desativado

Testar

Gerenciar as regras de Controle de Aplicativos

É possível executar as seguintes ações para Regras de Controle de Aplicativos:

Adicionar nova regra

Criar ou modi�car as condições para acionamento de uma regra

Editar status de operação da regra

Uma Regra de Controle de Aplicativos pode ser ativada, desativada ou selecionada para testes. Uma regra deControle de Aplicativos é ativada por padrão depois que é criada.

Excluir regra 

Adicionar e editar uma Regra de Controle de Aplicativos

Page 142: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

142

Para adicionar ou editar uma Regra de Controle de Aplicativos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

Na parte direita da janela, as con�gurações do componente Controle de Aplicativos serão exibidas.

3. Marque a caixa de seleção para disponibilizar as con�gurações do componente paraedição.

4. Execute uma das seguintes ações:

A janela é aberta.

5. Especi�car ou editar as con�gurações da regra:

a. No campo , insira ou edite o nome da regra.

b. Na tabela , crie ou edite a lista de condições de inclusão que disparam uma regraclicando nos botões , , e .

c. Na tabela de , crie ou edite a lista de condições de exclusão que disparam uma regraclicando em , , e .

d. Se necessário, altere o tipo da condição de acionamento da regra:

e. Compile ou edite a lista de usuários e/ou grupos de usuários que têm permissão para executar aplicativosque preenchem as condições de acionamento da regra. Para fazer isto, clique no botão na tabela

.

A janela , no Microsoft Windows, abre. Esta janela possibilita selecionarusuários e/ou grupos de usuários.

Por padrão, o valor de é adicionado à lista de usuários. A regra aplica-se a todos os usuários.

Se não houver usuário especi�cado na tabela, a regra não poderá ser salva.

f. Na tabela , marque as caixas de seleção ou em frente dosusuários e/ou os grupos dos usuários para determinar o seu direito de iniciar aplicativos.

A caixa de seleção marcada por padrão depende do Modo operacional do Controle de Aplicativos.

g. Marque a caixa de seleção se desejar que todos os usuários que não aparecemna coluna e que não fazem parte do grupo de usuários especi�cados na coluna sejamimpedidos de iniciar aplicativos que correspondem às condições de acionamento da regra.

Con�gurações

Controles de Segurança Controle deAplicativos

Controle de Aplicativos

Para adicionar uma regra, clique no botão .

Caso queira editar uma regra existente, selecione-a na lista de regras e clique no botão .

Adicionar

Editar

Regra de Controle de Aplicativos

Nome da regra

Condições de InclusãoAdicionar Editar Excluir Converter em exclusão

Condições de exclusãoAdicionar Editar Excluir Converter em condição de inclusão

Para alterar o tipo de condição de inclusão para de exclusão, selecione a condição na tabela de e clique no botão .

Para alterar o tipo de condição de exclusão para de inclusão, selecione a condição na tabela de e clique no botão .

Condições de inclusão Converter em exclusão

Condições de exclusão Converter em condição de inclusão

Adicionar Entidades e seus direitos

Selecionar Usuários ou Grupos

Todos

Entidades e seus direitos Permitir Bloquear

Negar para outros usuáriosAssunto Assunto

Page 143: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

143

Se a caixa de seleção for desmarcada, o Kaspersky Endpoint Security nãocontrolará a inicialização de aplicativos por usuários que não são especi�cados na tabela

e que não pertencem aos grupos de usuários especi�cados na tabela .

h. Para que o Kaspersky Endpoint Security considere aplicativos que correspondam às condições deacionamento da regra como atualizadores con�áveis com permissão para serem executadossubsequentemente, marque a caixa de seleção .

Quando as con�gurações do Kaspersky Endpoint Security são migradas, a lista de arquivos executáveiscriados por atualizadores con�áveis é migrada também.

6. Clique em .

7. Para salvar as alterações, clique no botão .

Para adicionar uma nova condição de acionamento a uma Regra de Controle de Aplicativos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

Na parte direita da janela, as con�gurações do componente Controle de Aplicativos serão exibidas.

3. Marque a caixa de seleção para disponibilizar as con�gurações do componente paraedição.

4. Execute uma das seguintes ações:

A janela é aberta.

5. Na tabela ou , clique no botão .

 Para adicionar uma condição de acionamento de regra com base nas propriedades dos arquivos na pastaespeci�cada:

1. Na lista suspensa do botão , selecione .

Negar para outros usuáriosEntidades e

seus direitos Entidades e seusdireitos

Atualizadores con�áveis

OK

Salvar

Adicionar uma condição de acionamento a uma regra de Controle deAplicativos

Con�gurações

Controles de Segurança Controle deAplicativos

Controle de Aplicativos

Se desejar criar uma nova regra e adicionar uma condição de acionamento, clique no botão .

Para adicionar uma condição de acionamento a uma regra existente, selecione a regra na lista de regras eclique no botão .

Adicionar

Editar

Regra de Controle de Aplicativos

Condições de inclusão Condições de exclusão Adicionar

Use a lista suspensa do botão para adicionar várias condições de acionamento à regra (veja asinstruções abaixo).

Adicionar

Adicionar Condições das propriedades dos arquivos na pastaespeci�cada

Page 144: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

144

A janela , no Microsoft Windows, é exibida.

2. Na janela , selecione uma pasta que contenha arquivos de aplicativos executáveis cujaspropriedades você deseja utilizar como base para uma ou várias condições de acionamento de uma regra.

3. Clique em .

A janela é exibida.

4. Na lista suspensa , selecione o critério como base no qual você deseja criar uma ou váriascondições de acionamento de regra: , , , ou

.

O Kaspersky Endpoint Security não suporta um Código de hash do arquivo MD5 e não controla ainicialização de aplicativos baseados em hash MD5. Um hash SHA256 é usado como uma condição deacionamento da regra.

5. Se você selecionou na lista suspensa , marque as caixas de seleção do ladooposto a partir de propriedades de arquivo executável que você quer usar na condição de acionamento deregra: , , , e .

Se nenhuma das propriedades especi�cadas for selecionada, a regra não poderá ser salva.

6. Se você selecionou na lista suspensa , marque as caixas de seleção diante dascon�gurações que você quer usar na condição de acionamento de regra: , , e

.

Se nenhuma das con�gurações especi�cadas for selecionada, a regra não pode ser salva.

Não se recomenda usar somente os critérios do e como condições de acionamento deregra. O uso desses critérios é inseguro.

7. Marque as caixas de seleção em frente aos nomes dos arquivos executáveis do aplicativo cujas propriedadesdeseja incluir nas condições de acionamento da regra.

8. Clique no botão .

Aparece uma lista de formulações de condições de acionamento da regra.

9. Na lista de condições formuladas para acionamento da regra, marque as caixas de seleção em frente àscondições de acionamento da regra que você deseja adicionar à regra de Controle de Aplicativos.

10. Clique no botão .

Para adicionar uma condição de acionamento de regra com base nas propriedades dos aplicativos iniciados nocomputador:

1. Na lista suspensa do botão , selecione .

2. Na janela , na lista suspensa selecione o critério com base no qual vocêquer criar uma ou várias condições de acionamento de regra: , ,

, ou .

Selecionar pasta

Selecionar pasta

OK

Adicionar condição

Mostrar critériosCódigo de hash do arquivo Certi�cado Categoria KL Metadados

Caminho da pasta

Metadados Mostrar critérios

Nome do arquivo Versão do arquivo Nome do aplicativo Versão do aplicativo Fornecedor

Certi�cado Mostrar critériosEmissor Assunto Impressão

digital

Emissor Assunto

Avançar

Encerrar

Adicionar Condições das propriedades dos aplicativos iniciados

Adicionar condição Mostrar critériosCódigo de hash do arquivo Certi�cado

Categoria KL Metadados Caminho da pasta

Page 145: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

145

O Kaspersky Endpoint Security não suporta um Código de hash do arquivo MD5 e não controla ainicialização de aplicativos baseados em hash MD5. Um hash SHA256 é usado como uma condição deacionamento da regra.

3. Se você selecionou na lista suspensa , marque as caixas de seleção do ladooposto a partir de propriedades de arquivo executável que você quer usar na condição de acionamento deregra: , , , e .

Se nenhuma das propriedades especi�cadas for selecionada, a regra não poderá ser salva.

4. Se você selecionou na lista suspensa , marque as caixas de seleção diante dascon�gurações que você quer usar na condição de acionamento de regra: , , e

.

Se nenhuma das con�gurações especi�cadas for selecionada, a regra não pode ser salva.

Não se recomenda usar somente os critérios do e como condições de acionamento deregra. O uso desses critérios é inseguro.

5. Marque as caixas de seleção em frente aos nomes dos arquivos executáveis do aplicativo cujas propriedadesdeseja incluir nas condições de acionamento da regra.

6. Clique no botão .

Aparece uma lista de formulações de condições de acionamento da regra.

7. Na lista de condições formuladas para acionamento da regra, marque as caixas de seleção em frente àscondições de acionamento da regra que você deseja adicionar à regra de Controle de Aplicativos.

8. Clique no botão .

Para adicionar uma condição de acionamento de regra com base em uma categoria KL:

1. Na lista suspensa do botão , selecione .

A Categoria KL é uma lista de aplicativos que têm atributos de tema compartilhados. A lista é mantida pelosespecialistas da Kaspersky. Por exemplo, a Categoria KL de “aplicativos do O�ice” inclui todos os aplicativos dopacote Microsoft O�ice, Adobe® Acrobat®, além de outros.

2. Na janela , marque as caixas de seleção na frente dos nomes das categorias KL combase nas quais você quer criar condições de acionamento de regra.

Clique no botão à esquerda do nome da categoria KL para exibir as categorias KL aninhadas.

3. Clique em .

Para adicionar condições de acionamento de regra personalizadas:

1. Na lista suspensa do botão , selecione .

2. Na janela , clique no botão e especi�que o caminho para o arquivoexecutável de um aplicativo.

3. Selecionar o critério baseado no qual você deseja criar uma condição de acionamento de regra: , , ou .

Metadados Mostrar critérios

Nome do arquivo Versão do arquivo Nome do aplicativo Versão do aplicativo Fornecedor

Certi�cado Mostrar critériosEmissor Assunto Impressão

digital

Emissor Assunto

Avançar

Encerrar

Adicionar Condições "Categoria KL"

Condições "Categoria KL"

OK

Adicionar Condição personalizada

Condição Personalizada Selecionar

Código dehash do arquivo Certi�cado Metadados Caminho para arquivo ou pasta

Page 146: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

146

O Kaspersky Endpoint Security não suporta um Código de hash do arquivo MD5 e não controla ainicialização de aplicativos baseados em hash MD5. Um hash SHA256 é usado como uma condição deacionamento da regra.

Se você estiver usando um link simbólico , é aconselhado a resolver o linksimbólico para a operação correta da Regra de Controle de Aplicativos. Para fazer isso, clique no botão

.

4. De�na as con�gurações do critério selecionado.

5. Clique em .

Para adicionar uma condição de acionamento de regra com base em informações sobre a unidade que armazena oarquivo executável de um aplicativo:

1. Na lista suspensa do botão , selecione .

2. Na janela , na lista suspensa , selecione o tipo de dispositivo dearmazenamento a partir do qual a inicialização dos aplicativos servirá como uma condição de acionamento deregra.

3. Clique em .

Para alterar o status de uma regra de Controle de Aplicativos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

Na parte direita da janela, as con�gurações do componente Controle de Aplicativos serão exibidas.

3. Marque a caixa de seleção para disponibilizar as con�gurações do componente paraedição.

4. Na coluna , clique com o botão esquerdo para abrir o menu de contexto e selecionar um dos seguintesitens:

Caminho para arquivo ou pasta

Resolver link simbólico

OK

Adicionar Condição por unidade de arquivo

Condição por unidade de arquivo Unidade

OK

Alterar o status de uma regra de Controle de Aplicativos

Con�gurações

Controles de Segurança Controle deAplicativos

Controle de Aplicativos

Status

. Este status signi�ca que a regra é usada quando o Controle de Aplicativos está em operação.

. Este status signi�ca que a regra é ignorada quando o Controle de Aplicativos está emoperação.

. Este status signi�ca que o Kaspersky Endpoint Security sempre permite a inicialização de aplicativosaos quais esta regra aplica, mas registra as informações sobre a inicialização de tais aplicativos no relatório.

Use o status para atribuir a ação equivalente à opção para uma porção deregras quando a opção estiver selecionada na lista suspensa .

Ativado

Desativado

Testar

Testar Regras de testeAplicar regras Ação

Page 147: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

147

5. Para salvar as alterações, clique no botão .

Para ativar o teste de Regras de Controle de Aplicativos ou para selecionar uma ação de bloqueio para o Controlede Aplicativos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

Na parte direita da janela, as con�gurações do componente Controle de Aplicativos serão exibidas.

3. Marque a caixa de seleção para disponibilizar as con�gurações do componente paraedição.

4. Na lista suspensa , selecione um dos seguintes itens:

5. Execute uma das seguintes ações:

6. Para salvar as alterações, clique no botão .

Salvar

Testar as regras de Controle de Aplicativos

Para garantir que as regras de Controle de Aplicativos não bloqueiem os aplicativos necessários para o trabalho, érecomendável ativar o teste de regras de Controle de Aplicativos e analisar sua operação após a criação de novasregras.

Uma análise da operação das regras de Controle de Aplicativos requer uma revisão dos eventos gerados doControle de Aplicativos que são informados ao Kaspersky Security Center. Se o modo de teste não resultar emevento de inicialização bloqueado para todos os aplicativos necessários para o trabalho do usuário docomputador, isso signi�ca que as regras corretas foram criadas. Caso contrário, é aconselhável atualizar ascon�gurações das regras que você criou, criar regras adicionais ou excluir as regras existentes.

Por padrão, a ação está selecionada para Regras de controle de aplicativos.Aplicar regras

Con�gurações

Controles de Segurança Controle deAplicativos

Controle de Aplicativos

Modo de controle

, se você desejar permitir a inicialização de todos os aplicativos, exceto os aplicativosespeci�cados nas regras de bloqueio.

, se você desejar bloquear a inicialização de todos os aplicativos, exceto os aplicativosespeci�cados nas regras de permissão.

Lista negra

Lista branca

Se você quiser ativar o modo de teste das Regras de controle de aplicativos, selecione a opção na lista suspensa .

Se você quiser ativar o modo de bloqueio das Regras de controle de aplicativos, selecione a opção na lista suspensa .

Regras deteste Ação

Aplicarregras Ação

Salvar

O Kaspersky Endpoint Security não bloqueará aplicativos cuja inicialização é proibida pelo componente Controlede Aplicativos, mas enviará noti�cações sobre sua inicialização ao Servidor de Administração.

Editar modelos de mensagem de Controle de Aplicativos

Page 148: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

148

Para editar um modelo de mensagem:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

Na parte direita da janela, as con�gurações do componente Controle de Aplicativos serão exibidas.

3. Marque a caixa de seleção para disponibilizar as con�gurações do componente paraedição.

4. Clique no botão .

A janela é exibida.

5. Execute uma das seguintes ações:

6. Modi�que o modelo da mensagem que é exibida quando um aplicativo é bloqueado e não pode iniciar ou amensagem a enviar ao administrador. Para fazer isso, utilize os botões e .

7. Clique em .

8. Para salvar as alterações, clique no botão .

Quando um usuário tenta iniciar um aplicativo que é bloqueado por uma regra de Controle de Aplicativos, oKaspersky Endpoint Security exibe uma mensagem informando que o aplicativo está bloqueado. Caso o usuárioconsidere que o aplicativo foi bloqueado por engano, o usuário pode utilizar o link no texto da mensagem paraenviar uma mensagem ao administrador da rede corporativa local.

Modelos especiais estão disponíveis para a mensagem que é exibida na mensagem ao administrador, quando umaplicativo é bloqueado e não pode iniciar. Você pode modi�car os modelos de mensagem.

Con�gurações

Controles de Segurança Controle deAplicativos

Controle de Aplicativos

Modelos

Modelos de mensagem

Se desejar editar o modelo da mensagem que é exibida quando um aplicativo tem o início bloqueado,selecione a guia .

Se desejar modi�car o modelo da mensagem que é enviada ao administrador da rede local, selecione a guia.

Bloqueio

Mensagem para o administrador

Por padrão Variável

OK

Salvar

Sobre os modos operacionais do Controle de Aplicativos

O componente Controle de Aplicativos opera em dois modos:

. Neste modo, o Controle de Aplicativos permite que todos os usuários iniciem quaisqueraplicativos, exceto aqueles que estão especi�cados nas regras de bloqueio do Controle de Aplicativos.

Este modo de Controle de Aplicativos é ativado por padrão.

. Neste modo, o Controle de Aplicativos permite que todos os usuários iniciem quaisqueraplicativos, exceto os especi�cados nas regras de permissão do Controle de Aplicativos.

Quando as regras de permissão do Controle de Aplicativos estão totalmente con�guradas, o componentebloqueia a inicialização de todos os novos aplicativos que não foram veri�cados pelo administrador de LAN, aomesmo tempo em que permite a execução do sistema operacional e de aplicativos con�áveis dos quais osusuários precisam para trabalhar.

Você pode ler as recomendações sobre como con�gurar regras de Controle de Aplicativos no modo listabranca.

Lista negra

Lista branca

Page 149: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

149

Para selecionar o modo do Controle de Aplicativos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

Na parte direita da janela, as con�gurações do componente Controle de Aplicativos serão exibidas.

3. Marque a caixa de seleção para disponibilizar as con�gurações do componente paraedição.

4. Na lista suspensa , selecione um dos seguintes itens:

Cada modo tem duas ações que podem ser executadas em aplicativos iniciados que atendem às condições dasregras de Controle de Aplicativos: O Kaspersky Endpoint Security pode bloquear a inicialização de aplicativos ounoti�car o usuário sobre a inicialização de aplicativos.

O Controle de Aplicativos pode ser con�gurado para ser executado nestes dois modos, usando a interface localdo Kaspersky Endpoint Security e usando o Kaspersky Security Center.

Contudo, o Kaspersky Security Center oferece ferramentas que não estão disponíveis na interface local doKaspersky Endpoint Security, como as ferramentas que são necessárias para as seguintes tarefas:

Criar categorias do aplicativo.

As Regras de Controle de Aplicativos criadas no Console de Administração do Kaspersky Security Center sãobaseadas em categorias personalizadas de aplicativos e não nas condições de inclusão e exclusão, como é ocaso da interface local do Kaspersky Endpoint Security.

Receber informações sobre aplicativos que estão instalados em computadores da LAN corporativa.

É por isso que se recomenda usar o Kaspersky Security Center para con�gurar a operação do componenteControle de Aplicativos.

Selecionar o modo do Controle de Aplicativos

Con�gurações

Controles de Segurança Controle deAplicativos

Controle de Aplicativos

Modo de controle

, se você desejar permitir a inicialização de todos os aplicativos, exceto os aplicativosespeci�cados nas regras de bloqueio.

, se você desejar bloquear a inicialização de todos os aplicativos, exceto os aplicativosespeci�cados nas regras de permissão.

As regras inicialmente de�nidas para o modo Lista branca são as regras , que permite ainicialização de aplicativos incluídos na categoria "Golden Image" e a regra ,que permite a inicialização de aplicativos incluídos na categoria KL "Atualizadores con�áveis". Acategoria KL "Golden Image" inclui programas que asseguram a operação normal do sistemaoperacional. A categoria KL "Atualizadores con�áveis" inclui atualizadores para os fornecedores desoftware mais respeitáveis. Você não é possível excluir essas regras. As con�gurações dessas regrasnão podem ser editadas. Por padrão, a regra é ativada, e a regra

é desativada. Todos os usuários podem iniciar aplicativos que combinam com as condiçõesde acionamento dessas regras.

Lista negra

Lista branca

Golden ImageAtualizadores Con�áveis

Golden Image Atualizadorescon�áveis

Page 150: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

150

Todas as regras criadas durante o modo selecionado são salvas depois que o modo é modi�cado, para que asregras possam ser usadas novamente. Para reverter para o uso dessas regras, selecione o modo necessário nalista suspensa .

5. Na lista suspensa , selecione a ação a ser executada pelo componente quando um usuário tenta iniciar umaplicativo que é bloqueado pelas Regras de Controle de Aplicativos.

6. Marque a caixa de seleção para que o Kaspersky Endpoint Security monitore ocarregamento de módulos DLL quando os aplicativos são iniciados pelos usuários.

As informações sobre o módulo e o aplicativo que carregou o módulo serão salvas em um relatório.

O Kaspersky Endpoint Security monitora somente os módulos DDL e drivers carregados desde que a caixa deseleção foi marcada. Reinicie o computador depois de marcar a caixa de seleção

para que o Kaspersky Endpoint Security monitore todos os módulos DLL e drivers,incluindo aqueles carregados antes da inicialização do Kaspersky Endpoint Security.

Ao ativar o controle sobre quais módulos DLL e drivers são carregados, certi�que-se de que uma dasregras a seguir seja ativada na seção : a regra padrão ou outra regraque contenha a categoria KL de Certi�cados con�áveis e garanta que os módulos DLL e drivers con�áveissejam carregados antes da inicialização do Kaspersky Endpoint Security. As Regras de Controle deAplicativos criadas com base em outras categorias KL (exceto para a categoria KL de certi�cadoscon�áveis) não são usadas para controle de inicialização de módulos DLL e drivers. A ativação do controlesobre o carregamento de módulos DLL e drivers quando a regra é desativada pode causarinstabilidade no sistema operacional.

Recomendamos ativar a Proteção por senha para de�nir as con�gurações do aplicativo, para que sejapossível desativar as regras que impedem a inicialização de módulos e drivers DLL críticos sem modi�caras con�gurações da política do Kaspersky Security Center.

7. Para salvar as alterações, clique no botão .

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador queseja executado com o Microsoft Windows para estações de trabalho. Este componente estará indisponível seo Kaspersky Endpoint Security estiver instalado num computador que seja executado no Microsoft Windowspara servidores de arquivos.

Modo de controle

Ação

Controlar DLL e drivers

Controlar DLL e driversControlar DLL e drivers

Controle de Aplicativos Golden Image

Golden Image

Salvar

Controle de Dispositivo

Esta seção contém informações sobre o Controle de Dispositivo e as instruções para de�nir as con�gurações docomponente.

Sobre o Controle de Dispositivo

O Controle de Dispositivo assegura a proteção dos dados pessoais ao restringir o acesso do usuário a dispositivosinstalados no computador ou conectados a este, incluindo:

Dispositivos de armazenamento de dados (discos rígidos, unidades removíveis, unidades de �ta, unidades deCD/DVD)

Page 151: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

151

Se o acesso a um dispositivo depender do barramento de conexão (o status ), o Kaspersky EndpointSecurity não salva eventos de conexão/desconexão de dispositivos. Para permitir que o Kaspersky EndpointSecurity salve eventos de conexão/desconexão de dispositivos, conceda o acesso ao dispositivo (o status )ou adicione o dispositivo à lista con�ável.

Para ativar ou desativar o Controle de Dispositivo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Ferramentas de armazenamento de dados (modens, placas de rede externas)

Dispositivos desenvolvidos para conversão de dados de impressão (impressoras)

Barramentos de conexão (também referidos simplesmente como "barramentos"), referindo a interfaces paraconexão de dispositivos a computadores (como USB, FireWire e Infravermelho)

O Controle de Dispositivo gerencia o acesso do usuário a dispositivos aplicando regras de acesso a dispositivos(também referidas como “regras de acesso”) e regras de acesso a barramento de conexão (também referidascomo “regras de acesso a barramentos”).

Ativar e desativar o Controle de Dispositivo

Por padrão, o Controle de Dispositivo está ativado. É possível desativar o Controle de Dispositivo, se necessário.

Con�gurações

Controles de Segurança Controle de Dispositivo

Se desejar ativar o Controle de Dispositivo, marque a caixa de seleção .

Se desejar desativar o Controle de Dispositivo, desmarque a caixa de seleção .

Controle de Dispositivo

Controle de Dispositivo

Salvar

Sobre as regras de acesso a dispositivos e barramento de conexão

A regra de acesso de dispositivos é uma combinação de parâmetros que de�ne as seguintes funções do Controlede Dispositivo:

Permissão de usuários e/ou grupo de usuário selecionados para acessar tipos de dispositivos especí�cosdurante certo período.

Você pode selecionar um usuário e/ou grupo de usuário e criar um agendamento de acesso de dispositivospara eles.

De�nição de direitos para ler o conteúdo de dispositivos de memória.

De�nição de direitos para editar o conteúdo de dispositivos de memória.

Page 152: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

152

Ao adicionar o dispositivo à lista de dispositivos con�áveis e criar uma regra de acesso para este tipo dedispositivo, que bloqueia ou restringe o acesso, o Kaspersky Endpoint Security decide se concede acesso aodispositivo estando este presente na lista de dispositivos con�áveis. A presença na lista de dispositivoscon�áveis tem prioridade sobre a regra de acesso.

 Decisões padrão de acesso a dispositivos

 

Número 

Condições iniciais As etapas intermediárias a serem seguidas antes dadecisão quanto ao acesso do dispositivo

Decisõesde acesso adispositivos

Veri�car se odispositivo está

incluído na lista dedispositivoscon�áveis

Testar oacesso dedispositivosegundo a

regra deacesso

Testar oacesso de

barramentosegundo a

regra deacesso

1 O dispositivo não seencontra na classi�caçãode dispositivos docomponente Controle deDispositivo.

Não está incluídona lista dedispositivoscon�áveis.

Nenhuma regrade acesso.

Não exigeveri�cação.

Acessopermitido.

 

Por padrão, regras de acesso são criadas para todos os tipos de dispositivos na classi�cação do componente deControle de Dispositivo. Estas regras concedem a todos os usuários acesso total a dispositivos a qualquermomento, se o acesso aos barramento de conexão dos respectivos tipos de dispositivos for permitido.

A regra de acesso de barramento de conexão permite ou bloqueia o acesso ao barramento de conexão.

As regras que permitem o acesso aos barramentos são criadas por padrão para todos os barramento de conexãopresentes na classi�cação do componente de Controle de Dispositivo.

Você não pode criar ou excluir regras de acesso de dispositivos ou regras de acesso de barramento de conexão; épossível somente editá-las.

Sobre os dispositivos con�áveis

Dispositivos con�áveis aqueles aos quais os usuários especi�cados têm acesso total a qualquer momento.

As seguintes operações de dispositivos con�áveis estão disponíveis:

Adicionar o dispositivo à lista de dispositivos con�áveis.

Alterar o usuário e/ou grupo de usuário com permissão de acesso ao dispositivo con�ável.

Excluir o dispositivo da lista de dispositivos con�áveis.

Decisões padrão de acesso a dispositivos

O Kaspersky Endpoint Security decide se permite ou não o acesso a um dispositivo quando o usuário o conectaao computador.

Page 153: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

153

2 O dispositivo é con�ável. Incluído na lista dedispositivoscon�áveis.

Não exigeveri�cação.

Não exigeveri�cação.

Acessopermitido.

 

3 O acesso ao dispositivo épermitido.

Não está incluídona lista dedispositivoscon�áveis.

Acessopermitido.

Não exigeveri�cação.

Acessopermitido.

 

4 O acesso ao dispositivodepende do barramento.

Não está incluídona lista dedispositivoscon�áveis.

Acessodependentedo barramento.

Acessopermitido.

Acessopermitido.

 

5 O acesso ao dispositivodepende do barramento.

Não está incluídona lista dedispositivoscon�áveis.

Acessodependentedo barramento.

Acessobloqueado.

Acessobloqueado.

 

6 O acesso ao dispositivo épermitido. Nenhuma regrade acesso de barramentoencontrada.

Não está incluídona lista dedispositivoscon�áveis.

Acessopermitido.

Nenhuma regrade acesso debarramento.

Acessopermitido.

 

7 O acesso ao dispositivoestá bloqueado.

Não está incluídona lista dedispositivoscon�áveis.

Acessobloqueado.

Não exigeveri�cação.

Acessobloqueado.

 

8 Nenhuma regra de acessode dispositivos ou regra deacesso de barramento foiencontrada.

Não está incluídona lista dedispositivoscon�áveis.

Nenhuma regrade acesso.

Nenhuma regrade acesso debarramento.

Acessopermitido.

 

9 Nenhuma regra de acessode dispositivos.

Não está incluídona lista dedispositivoscon�áveis.

Nenhuma regrade acesso.

Acessopermitido.

Acessopermitido.

 

10 Nenhuma regra de acessode dispositivos.

Não está incluídona lista dedispositivoscon�áveis.

Nenhuma regrade acesso.

Acessobloqueado.

Acessobloqueado.

 

Você pode editar a regra de acesso de dispositivos quando conectar o dispositivo. Se o dispositivo estáconectado, e tem permissão de acesso pela regra de acesso, isto não impede que você decida editar a regra deacesso e bloquear este posteriormente. Dessa forma, o Kaspersky Endpoint Security bloqueará o acesso napróxima vez que alguma operação com arquivos for solicitada pelo dispositivo, como visualizar a árvore de pastas,leitura, gravação. O dispositivo que não está no sistema de arquivos é bloqueado somente na próxima vez que forconectado.

Se um usuário do computador com Kaspersky Endpoint Security instalado precisar solicitar acesso a umdispositivo que o usuário acredita estar bloqueado por engano, envie ao usuário as instruções de acesso asolicitação.

Editar uma regra de acesso de dispositivos

Dependendo do tipo do dispositivo, você pode modi�car várias con�gurações de acesso, como a lista de usuáriosque recebem acesso ao dispositivo, o agendamento de acesso, e acesso permitido/bloqueado.

Page 154: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

154

Para editar uma regra de acesso de dispositivo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. Na parte direita da janela, selecione a guia .

A guia contém as regras de acesso de todos os dispositivos classi�cados nocomponente Controle de Dispositivo.

4. Selecione a regra de acesso que deseja editar.

5. Clique no botão . Este botão estará disponível somente para os tipos de dispositivos com um sistema dearquivos.

A janela é aberta.

Por padrão, uma regra de acesso de dispositivos concede a todos os usuários acesso total a todos os tipos dedispositivos especi�cados a qualquer momento. Na lista , esta regra deacesso contém o grupo . Na tabela

, esta regra de acesso contém o para acesso a dispositivos, com direitos paraexecutar todos os tipos de operações com os dispositivos.

6. Clique no botão .

A janela é exibida.

7. Faça o seguinte:

8. Na janela clique no botão .

9. Na tabela , con�gure oagendamento de acesso de dispositivos para o usuário e/ou grupo de usuários especi�cado. Para fazer isso,marque as caixas de seleção junto aos nomes dos agendamentos de acesso de dispositivos que deseja usar naregra de acesso de dispositivos a ser editada.

10. Para editar a lista de agendamento de acesso a dispositivos, utilize os botões , , e na tabela .

Con�gurações

Controles de Segurança Controle de Dispositivo

Tipos de dispositivos

Tipos de dispositivos

Editar

Con�gurando regra de acesso de dispositivo

Usuários e/ou grupos de usuáriosTodos Direitos do grupo selecionado de usuários por agendamentos de

acesso Agendamento padrão

Selecionar

Selecionar usuários e/ou grupos

Para adicionar usuários ou grupos de usuários à tabela na janela :

1. Na janela , clique no botão .

A janela padrão , no Microsoft Windows, é exibida.

2. Na janela , no Microsoft Windows, especi�que os usuários e/ou grupos deusuários para os quais o Kaspersky Endpoint Security reconhece os dispositivos selecionados comocon�áveis.

3. Na janela , clique no botão .

Os nomes de usuários e / ou grupos de usuários especi�cados na janela ,do Microsoft Windows, são exibidos na janela .

Para excluir usuários ou grupos de usuários da tabela na janela , selecioneuma ou mais linhas na tabela e clique em .

Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla .

Selecionar usuários e/ou grupos

Selecionar usuários e/ou grupos Adicionar

Selecionar usuários ou grupos

Selecionar usuários ou grupos

Selecionar usuários ou grupos OK

Selecionar usuários ou gruposSelecionar usuários e/ou grupos

Selecionar usuários e/ou gruposExcluir

CTRL

Selecionar usuários e/ou grupos, OK

Direitos do grupo selecionado de usuários por agendamentos de acesso

Criar Editar Copiar RemoverDireitos do grupo selecionado de usuários por agendamentos de acesso

Page 155: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

155

11. Para cada agendamento do acesso a dispositivos usados na regra que é editada, especi�que as operações quesão permitidas ao trabalhar com dispositivos. Para fazer isso, na tabela

, marque as caixas de seleção nas colunas com os nomes dasoperações relevantes.

12. Clique em .

Depois que você editou as con�gurações padrão de uma regra de acesso a dispositivo, a de�nição do acessopara o tipo de dispositivo na coluna na tabela, na guia , é modi�cada para o valorRestringir por regras.

13. Para salvar as alterações, clique no botão .

O registro de evento está disponível somente para operações com arquivos em unidades removíveis.

Para ativar ou desativar o registro de evento:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. Na parte direita da janela, selecione a guia .

A guia contém as regras de acesso de todos os dispositivos classi�cados nocomponente Controle de Dispositivo.

4. Selecionar na tabela de dispositivos.

O botão �ca disponível na parte superior da tabela.

5. Clique no botão .

Isto abre a janela .

6. Execute uma das seguintes ações:

7. Especi�que quais operações devem ser registradas. Para isso, execute uma das seguintes operações:

Direitos do grupo selecionado deusuários por agendamentos de acesso

OK

Acesso Tipos de dispositivos

Salvar

Adicionar ou excluir registros de eventos

Con�gurações

Controles de Segurança Controle de Dispositivo

Tipos de dispositivos

Tipos de dispositivos

Unidades removíveis

Registro

Registro

Con�gurações de registro

Se desejar ativar o registro da exclusão de arquivos e escrever operações em unidades removíveis,selecione a caixa .

O Kaspersky Endpoint Security salvará um evento no arquivo de registro e enviará uma mensagem aoServidor de Administração do Kaspersky Security Center sempre que o usuário executar operações deescrita ou exclusão nos arquivos em unidades removíveis.

Caso contrário, desmarque a caixa .

Ativar o registro

Ativar o registro

Se desejar que o Kaspersky Endpoint Security registre todos os eventos, marque a caixa de seleção .

Se desejar que o Kaspersky Endpoint Security só registre informações sobre arquivos de um formatoespecí�co, na seção , marque as caixas de seleção em frente dos formatosde arquivo relevantes.

Salvarinformações sobre todos os arquivos

Filtrar em formatos de arquivo

Page 156: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

156

8. Clique no botão .

A janela é exibida.

Quando os usuários especi�cados na seção gravam em arquivos localizados em unidades removíveisou excluem arquivos de unidades removíveis, o Kaspersky Endpoint Security salva as informações sobre taisoperações no log de eventos e envia uma mensagem ao Servidor de Administração do Kaspersky SecurityCenter.

9. Faça o seguinte:

10. Na janela clique no botão .

11. Na janela , clique em .

12. Para salvar as alterações, clique no botão .

Para adicionar uma rede Wi-Fi à lista con�ável:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. Na parte direita da janela, selecione a guia .

Selecionar

Selecionar usuários e/ou grupos

Usuários

Para adicionar usuários ou grupos de usuários à tabela na janela :

1. Na janela , clique no botão .

A janela padrão , no Microsoft Windows, é exibida.

2. Na janela , no Microsoft Windows, especi�que os usuários e/ou grupos deusuários para os quais o Kaspersky Endpoint Security reconhece os dispositivos selecionados comocon�áveis.

3. Na janela , clique no botão .

Os nomes de usuários e / ou grupos de usuários especi�cados na janela ,do Microsoft Windows, são exibidos na janela .

Para excluir usuários ou grupos de usuários da tabela na janela , selecioneuma ou mais linhas na tabela e clique em .

Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla .

Selecionar usuários e/ou grupos

Selecionar usuários e/ou grupos Adicionar

Selecionar usuários ou grupos

Selecionar usuários ou grupos

Selecionar usuários ou grupos OK

Selecionar usuários ou gruposSelecionar usuários e/ou grupos

Selecionar usuários e/ou gruposExcluir

CTRL

Selecionar usuários e/ou grupos, OK

Con�gurações de registro OK

Salvar

Você pode exibir eventos associados com arquivos em unidades removíveis no Console de Administração doKaspersky Security Center na área de trabalho do nó na guia . Para que oseventos sejam exibidos no registro de eventos do Kaspersky Endpoint Security local, você deve marcar a caixade seleção nas con�gurações de noti�cação para o componente Controle deDispositivo.

Servidor de Administração Eventos

Operação de arquivo realizada

Adicionar uma rede Wi-Fi à lista con�ável

Você pode permitir que usuários conectem redes Wi-Fi que você considera segura, como uma rede Wi-Ficorporativa. Para fazer isso, você deve adicionar a rede à lista de redes Wi-Fi con�áveis. O Controle de Dispositivobloqueará o acesso a todas as redes Wi-Fi, exceto aquelas especi�cadas na lista con�ável.

Con�gurações

Controles de Segurança Controle de Dispositivo

Tipos de dispositivos

Page 157: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

157

A guia contém as regras de acesso de todos os dispositivos classi�cados nocomponente Controle de Dispositivo.

4. Na coluna em frente do dispositivo , clique com o botão direito para abrir o menu de contexto.

5. Selecione a opção .

6. Na lista de dispositivos, selecione e clique no botão .

É exibida a janela .

7. Clique no botão .

É exbida a janela .

8. Na janela :

Uma rede Wi-Fi será considerada con�ável se as suas con�gurações coincidirem com todas ascon�gurações especi�cadas na regra.

9. Na janela , clique em .

10. Na janela , clique em .

Para editar uma regra de acesso de barramento de conexão:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. Selecione a guia .

A guia exibe as regras de acesso de todos os barramento de conexão que estãoclassi�cados no componente Controle de Dispositivo.

4. Selecione a regra de barramento de conexão que deseja editar.

5. Altere o valor do parâmetro de acesso:

Tipos de dispositivos

Acesso Wi-Fi

Bloquear com exceções

Wi-Fi Editar

Redes Wi-Fi con�áveis

Adicionar

Rede Wi-Fi con�ável

Rede Wi-Fi con�ável

No campo , especi�que o nome da rede Wi-Fi que você deseja adicionar à lista con�ável.

Na lista suspensa , selecione o tipo da autenticação usada ao conectar-se à rede Wi-Fi con�ável.

Na lista suspensa , selecione o tipo da criptogra�a usada para proteger o tráfego darede Wi-Fi con�ável.

No campo , é possível especi�car qualquer informação sobre a rede Wi-Fi adicionada.

Nome de rede

Tipo de autenticação

Tipo de criptogra�a

Comentário

Rede Wi-Fi con�ável OK

Redes Wi-Fi con�áveis OK

Editar uma regra de acesso de barramento de conexão

Con�gurações

Controles de Segurança Controle de Dispositivo

Barramento de conexão

Barramento de conexão

Para permitir o acesso a um barramento de conexão, clique na coluna para abrir um menu decontexto e selecione .

AcessoPermitir

Page 158: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

158

6. Para salvar as alterações, clique no botão .

Para adicionar um dispositivo à lista Con�ável a partir da interface do aplicativo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. À direita da janela, selecione a guia .

4. Clique no botão .

A janela é exibida.

5. Você pode marcar a caixa de seleção próxima ao nome do dispositivo que deseja adicionar à lista dedispositivos con�áveis.

A lista apresentada na coluna depende do valor que é selecionado na lista suspensa .

6. Clique no botão .

A janela é exibida.

7. Faça o seguinte:

Para bloquear o acesso a um barramento de conexão, clique na coluna para abrir um menu decontexto e selecione .

AcessoBloquear

Salvar

Ações com dispositivos con�áveis

Esta seção contém informações sobre ações com dispositivos con�áveis.

Adicionar um dispositivo à lista Con�ável a partir da interface do aplicativo

Por padrão, quando um dispositivo é adicionado à lista de dispositivos con�áveis, o acesso a este é concedido atodos os usuários (ao grupo Todos os usuários).

Con�gurações

Controles de Segurança Controle de Dispositivo

Dispositivos con�áveis

Selecionar

Selecionar dispositivos con�áveis

Dispositivos Exibirdispositivos conectados

Selecionar

Selecionar usuários e/ou grupos

Para adicionar usuários ou grupos de usuários à tabela na janela :

1. Na janela , clique no botão .

A janela padrão , no Microsoft Windows, é exibida.

2. Na janela , no Microsoft Windows, especi�que os usuários e/ou grupos deusuários para os quais o Kaspersky Endpoint Security reconhece os dispositivos selecionados comocon�áveis.

3. Na janela , clique no botão .

Os nomes de usuários e / ou grupos de usuários especi�cados na janela ,do Microsoft Windows, são exibidos na janela .

Selecionar usuários e/ou grupos

Selecionar usuários e/ou grupos Adicionar

Selecionar usuários ou grupos

Selecionar usuários ou grupos

Selecionar usuários ou grupos OK

Selecionar usuários ou gruposSelecionar usuários e/ou grupos

Page 159: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

159

8. Na janela clique no botão .

9. Clique em .

10. Na janela , clique em .

Na tabela, na guia da janela das con�gurações do componente , aparece uma linha exibindo os parâmetros do dispositivo con�ável que foi adicionado.

11. Repita as etapas de número 4 a 7 para cada dispositivo que deseja adicionar à lista de dispositivos con�áveispara os usuários e/ou grupos de usuários especi�cados.

12. Para salvar as alterações, clique no botão .

Para adicionar dispositivos à lista Con�ável com base no modelo ou ID do dispositivo:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, abra a pasta com o nome do grupode administração para o qual você deseja criar uma lista de dispositivos con�áveis.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione .

7. À direita da janela, selecione a guia .

8. Clique no botão .

O menu de contexto do botão é exibido.

9. No menu de contexto do botão , execute uma das seguintes operações:

Para excluir usuários ou grupos de usuários da tabela na janela , selecioneuma ou mais linhas na tabela e clique em .

Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla .

Selecionar usuários e/ou gruposExcluir

CTRL

Selecionar usuários e/ou grupos, OK

OK

Selecionar dispositivos con�áveis OK

Dispositivos con�áveis Controle deDispositivo

Salvar

Adicionar dispositivos à lista Con�ável com base no modelo ou ID dodispositivo

Por padrão, quando um dispositivo é adicionado à lista de dispositivos con�áveis, o acesso a este é concedido atodos os usuários (ao grupo Todos os usuários).

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Controles de Segurança Controle de Dispositivo

Dispositivos con�áveis

Adicionar

Adicionar

Selecione o botão se desejar selecionar dispositivos com IDs exclusivos conhecidaspara adicionar à lista de dispositivos con�áveis.

Dispositivos por ID

Page 160: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

160

10. Na janela exibida, na lista suspensa , selecione o tipo de dispositivos a exibir na tabelaembaixo.

11. Clique no botão .

A tabela exibe uma lista de dispositivos para os quais as IDs de dispositivo e/ou modelos são conhecidos epertencem ao tipo selecionado na lista suspensa .

12. Selecione as caixas junto dos nomes de dispositivos que você deseja adicionar à lista de dispositivos con�áveis.

13. Clique no botão .

A janela é exibida.

14. Faça o seguinte:

15. Na janela clique no botão .

16. Clique em .

As linhas aparecem com os parâmetros dos dispositivos con�áveis que foram adicionados aparecem na tabelada guia .

17. Clique em ou em para salvar as alterações.

Os dispositivos podem ser adicionados à lista Con�ável com base na máscara da sua ID somente no Consolede Administração do Kaspersky Security Center.

Selecione o item para adicionar à lista de dispositivos con�áveis cujas VID (ID dofornecedor) e PID (ID do produto) são conhecidas.

Dispositivos por modelo

Tipo do dispositivo

Atualizar

Tipo do dispositivo

Selecionar

Selecionar usuários e/ou grupos

Para adicionar usuários ou grupos de usuários à tabela na janela :

1. Na janela , clique no botão .

A janela padrão , no Microsoft Windows, é exibida.

2. Na janela , no Microsoft Windows, especi�que os usuários e/ou grupos deusuários para os quais o Kaspersky Endpoint Security reconhece os dispositivos selecionados comocon�áveis.

3. Na janela , clique no botão .

Os nomes de usuários e / ou grupos de usuários especi�cados na janela ,do Microsoft Windows, são exibidos na janela .

Para excluir usuários ou grupos de usuários da tabela na janela , selecioneuma ou mais linhas na tabela e clique em .

Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla .

Selecionar usuários e/ou grupos

Selecionar usuários e/ou grupos Adicionar

Selecionar usuários ou grupos

Selecionar usuários ou grupos

Selecionar usuários ou grupos OK

Selecionar usuários ou gruposSelecionar usuários e/ou grupos

Selecionar usuários e/ou gruposExcluir

CTRL

Selecionar usuários e/ou grupos, OK

OK

Dispositivos con�áveis

OK Aplicar

Adicionar dispositivos à lista Con�ável com base na máscara da ID dodispositivo

Por padrão, quando um dispositivo é adicionado à lista de dispositivos con�áveis, o acesso a este é concedido atodos os usuários (ao grupo Todos os usuários).

Page 161: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

161

Para adicionar dispositivos à lista Con�ável com base na máscara da sua ID:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, abra a pasta com o nome do grupode administração para o qual você deseja criar uma lista de dispositivos con�áveis.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione .

7. À direita da janela, selecione a guia .

8. Clique no botão .

O menu de contexto do botão é exibido.

9. No menu de contexto do botão , selecione o item .

A janela .

10. Na janela , insira a máscara para IDs de dispositivo nocampo .

11. Clique no botão .

A janela é exibida.

12. Faça o seguinte:

13. Na janela clique no botão .

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Controles de Segurança Controle de Dispositivo

Dispositivos con�áveis

Adicionar

Adicionar Dispositivos por máscara de ID

Adicionar dispositivos con�áveis por máscara de ID

Adicionar dispositivos con�áveis por máscara de IDMáscara

Selecionar

Selecionar usuários e/ou grupos

Para adicionar usuários ou grupos de usuários à tabela na janela :

1. Na janela , clique no botão .

A janela padrão , no Microsoft Windows, é exibida.

2. Na janela , no Microsoft Windows, especi�que os usuários e/ou grupos deusuários para os quais o Kaspersky Endpoint Security reconhece os dispositivos selecionados comocon�áveis.

3. Na janela , clique no botão .

Os nomes de usuários e / ou grupos de usuários especi�cados na janela ,do Microsoft Windows, são exibidos na janela .

Para excluir usuários ou grupos de usuários da tabela na janela , selecioneuma ou mais linhas na tabela e clique em .

Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla .

Selecionar usuários e/ou grupos

Selecionar usuários e/ou grupos Adicionar

Selecionar usuários ou grupos

Selecionar usuários ou grupos

Selecionar usuários ou grupos OK

Selecionar usuários ou gruposSelecionar usuários e/ou grupos

Selecionar usuários e/ou gruposExcluir

CTRL

Selecionar usuários e/ou grupos, OK

Page 162: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

162

14. Clique em .

Na tabela da guia da janela de con�gurações do componente ,aparece uma linha com as con�gurações da regra para adicionar dispositivos à lista de dispositivos con�áveispela máscara de suas IDs.

15. Para salvar as alterações, clique no botão .

Para con�gurar o acesso do usuário a um dispositivo con�ável:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. À direita da janela, selecione a guia .

4. Na lista de dispositivos con�áveis, selecione um dispositivo para o qual você deseja editar regras de acesso.

5. Clique no botão .

A janela é aberta.

6. Clique no botão .

A janela é exibida.

7. Faça o seguinte:

8. Na janela clique no botão .

OK

Dispositivos con�áveis Controle de Dispositivo

Salvar

Con�gurar acesso do usuário a um dispositivo con�ável

Por padrão, quando um dispositivo é adicionado à lista de dispositivos con�áveis, o acesso a este é concedido atodos os usuários (ao grupo Todos os usuários). Você pode con�gurar o acesso de usuários (ou grupo de usuários)a um dispositivo con�ável.

Con�gurações

Controles de Segurança Controle de Dispositivo

Dispositivos con�áveis

Editar

Con�gurar regra de acesso de dispositivo con�ável

Selecionar

Selecionar usuários e/ou grupos

Para adicionar usuários ou grupos de usuários à tabela na janela :

1. Na janela , clique no botão .

A janela padrão , no Microsoft Windows, é exibida.

2. Na janela , no Microsoft Windows, especi�que os usuários e/ou grupos deusuários para os quais o Kaspersky Endpoint Security reconhece os dispositivos selecionados comocon�áveis.

3. Na janela , clique no botão .

Os nomes de usuários e / ou grupos de usuários especi�cados na janela ,do Microsoft Windows, são exibidos na janela .

Para excluir usuários ou grupos de usuários da tabela na janela , selecioneuma ou mais linhas na tabela e clique em .

Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla .

Selecionar usuários e/ou grupos

Selecionar usuários e/ou grupos Adicionar

Selecionar usuários ou grupos

Selecionar usuários ou grupos

Selecionar usuários ou grupos OK

Selecionar usuários ou gruposSelecionar usuários e/ou grupos

Selecionar usuários e/ou gruposExcluir

CTRL

Selecionar usuários e/ou grupos, OK

Page 163: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

163

9. Clique em .

10. Para salvar as alterações, clique no botão .

Para remover um dispositivo da lista de dispositivos con�áveis:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. À direita da janela, selecione a guia .

4. Selecione o dispositivo que deseja remover da lista de dispositivos con�áveis.

5. Clique no botão .

6. Para salvar as alterações, clique no botão . 

Para importar a lista de dispositivos con�áveis:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. À direita da janela, selecione a guia .

4. Clique no botão .

A janela será aberta.

5. Na janela , selecione o arquivo XML a partir do qual você desejaimportar a lista de dispositivos con�áveis e clique no botão .

Se a lista de dispositivos con�áveis contiver alguns itens, você verá uma janela intitulada . Nessa janela, você pode executar uma das seguintes ações:

6. Para salvar as alterações, clique no botão .

OK

Salvar

Remover um dispositivo da lista de dispositivos con�áveis

Con�gurações

Controles de Segurança Controle de Dispositivo

Dispositivos con�áveis

Excluir

Salvar

A decisão quanto ao acesso a dispositivo que foi removido da lista de dispositivos con�áveis é feita peloKaspersky Endpoint Security segundo as regras de acesso de dispositivos e as de acesso de barramento deconexão.

Importar a lista de dispositivos con�áveis

Con�gurações

Controles de Segurança Controle de Dispositivo

Dispositivos con�áveis

Importar

Selecionar um arquivo de con�guração

Selecionar um arquivo de con�guraçãoAbrir

A lista já contémalguns elementos

Clique em para adicionar os elementos importados aos existentes.

Clique em para excluir os elementos existentes antes de adicionar os importados.

Sim

Não

Salvar

Page 164: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

164

Exportar a lista de dispositivos con�áveis:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. À direita da janela, selecione a guia .

4. Selecione os itens de lista que deseja exportar.

5. Clique no botão .

A janela será aberta.

6. Na janela , especi�que o nome do arquivo XML para o qual você querexportar a lista de dispositivos con�áveis, selecione a pasta na qual você quer salvar esse arquivo e clique nobotão .

Para editar os modelos das mensagens do Controle de Dispositivo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. Na parte direita da janela, clique no botão .

A janela é exibida.

4. Execute uma das seguintes ações:

Exportar a lista de dispositivos con�áveis

Con�gurações

Controles de Segurança Controle de Dispositivo

Dispositivos con�áveis

Exportar

Selecionar um arquivo de con�guração

Selecionar um arquivo de con�guração

Salvar

Editar os modelos de mensagens do Controle de Dispositivo

Quando o usuário tenta obter acesso a um dispositivo bloqueado, o Kaspersky Endpoint Security exibe umamensagem informando que o acesso ao dispositivo está bloqueado ou que a execução com o conteúdo dodispositivo não é permitida. Se o usuário acredita que o acesso ao dispositivo foi erroneamente bloqueado ou queuma operação com o conteúdo do dispositivo foi proibida por engano, o usuário pode enviar uma mensagem aoadministrador de rede corporativa local clicando no link na mensagem exibida sobre a ação bloqueada.

Estão disponíveis modelos para mensagens sobre o acesso bloqueado a dispositivos ou operações proibidas comconteúdo do dispositivo, e para a mensagem enviada ao administrador. Você pode modi�car os modelos demensagem.

Con�gurações

Controles de Segurança Controle de Dispositivo

Modelos

Modelos de mensagem

Para alterar o modelo da mensagem de bloqueio do acesso ao dispositivo ou de não permissão da operaçãocom o conteúdo do dispositivo, selecione a guia .

Para modi�car o modelo da mensagem que é enviada ao administrador da rede local, selecione a guia.

Bloqueio

Mensagem para o administrador

Page 165: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

165

5. Editar o modelo de mensagem. Você também pode usar os seguintes botões: , e (estebotão está disponível somente na guia ).

6. Clique em .

7. Para salvar as alterações, clique no botão .

Para ativar ou desativar o Antibridging:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. Clique no botão .

A janela será aberta.

4. Execute uma das seguintes ações:

5. Na janela , clique em .

6. Para salvar as alterações, clique no botão .

Variável Por padrão LinkBloqueio

OK

Salvar

Antibridging

Esta seção contém informações sobre Antibridging e instruções sobre como con�gurar essa função.

Sobre Antibridging

Antibridging oferece proteção contra pontes de rede, impedindo o estabelecimento simultâneo de váriasconexões de rede para um computador que tem o Kaspersky Endpoint Security instalado.

Ativar e desativar o Antibridging

O Antibridging é desativado por padrão. É possível ativar essa função, se necessário.

Con�gurações

Controles de Segurança Controle de Dispositivo

Antibridging

Antibridging

Marque a caixa de seleção para ativar a proteção contra pontes de rede.

Depois que o Antibridging é ativado, o Kaspersky Endpoint Security bloqueia conexões já estabelecidas, deacordo com as regras de conexão.

Desmarque a caixa de seleção para desativar a proteção contra pontes de rede.

Ativar Antibridging

Ativar Antibridging

Antibridging OK

Salvar

Sobre regras de conexão

As regras de conexão são criadas para os seguintes tipos prede�nidos de dispositivos:

Page 166: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

166

Bloqueia a conexão ativa ao estabelecer uma nova conexão caso o tipo de dispositivo especi�cado na regraseja usado para ambas as conexões.

Bloqueia as conexões estabelecidas usando os tipos de dispositivos nos quais regras de baixa prioridade sãousadas.

Para alterar o status de uma regra de conexão:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. Clique no botão .

A janela será aberta.

4. Selecione a regra que deseja editar.

5. Na coluna , clique com o botão esquerdo para abrir o menu de contexto e realizar um dos seguintesprocedimentos:

6. Na janela , clique em .

7. Para salvar as alterações, clique no botão .

Para alterar a prioridade de uma regra de conexão:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. Clique no botão .

Adaptadores de rede

Adaptadores de Wi-Fi

Modems

Se uma regra de conexão for ativada, o Kaspersky Endpoint Security:

Mudar o status de uma regra de conexão

Con�gurações

Controles de Segurança Controle de Dispositivo

Antibridging

Antibridging

Controle

Se desejar ativar o uso da regra, selecione .

Se desejar desativar o uso da regra, selecione .

Ativado

Desativado

Antibridging OK

Salvar

Alterar a prioridade de uma regra de conexão

Con�gurações

Controles de Segurança Controle de Dispositivo

Antibridging

Page 167: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

167

A janela será aberta.

4. Selecione a regra cuja prioridade deseja alterar.

5. Execute uma das seguintes ações:

Quanto mais alta uma regra estiver na tabela de regras, maior será sua prioridade. O AntiBridging bloqueiatodas as conexões, exceto uma conexão estabelecida usando o tipo do dispositivo para o qual a regra deprioridade mais alta é usada.

6. Na janela , clique em .

7. Para salvar as alterações, clique no botão .

A funcionalidade do Kaspersky Endpoint Security que concede acesso temporário a um dispositivo só estarádisponível se uma política do Kaspersky Security Center for aplicada ao dispositivo e essa funcionalidadeestiver ativada nas con�gurações da política (para obter informações mais detalhadas, consulte a Ajuda doKaspersky Security Center).

Para solicitar acesso a um dispositivo bloqueado:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Dispositivo serão apresentadas.

3. Na parte direita da janela, clique no botão .

A janela é exibida.

4. Selecione o dispositivo que deseja acessar na lista de dispositivos conectados.

5. Clique no botão .

É exibida a janela .

6. No campo , especi�que o intervalo de tempo em que você deseja ter acesso ao dispositivo.

7. Clique no botão .

É exibida a janela padrão do Microsoft Windows, .

8. Na janela do Microsoft Windows , selecione a pasta em que desejasalvar o arquivo de solicitação de acesso no dispositivo e clique no botão .

Antibridging

Clique no botão para que a regra suba um nível na tabela de regras.

Clique no botão para que a regra desça um nível na tabela de regras.

Mover acima

Mover abaixo

Antibridging OK

Salvar

Obter acesso a um dispositivo bloqueado

Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint Securityinstalado.

Con�gurações

Controles de Segurança Controle de Dispositivo

Solicitar acesso

Solicitar acesso ao dispositivo

Gerar arquivo de solicitação de acesso

Criando arquivo de solicitação de acesso

Duração do acesso

Salvar

Salvar o arquivo de solicitação de acesso

Salvar o arquivo de solicitação de acessoSalvar

Page 168: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

168

9. Envie o arquivo de solicitação de acesso ao dispositivo ao administrador da rede.

10. Receba o arquivo com a chave de acesso do dispositivo do administrador da rede.

11. Na janela , clique no botão .

A janela padrão do Microsoft Windows é exibida.

12. Na janela do Microsoft Windows , selecione o arquivo com a chave de acesso dodispositivo recebido do administrador da rede e clique em .

A janela abre e exibe informações sobre o acesso concedido.

13. Na janela , clique em .

Para solicitar acesso a um dispositivo bloqueado clicando no link da mensagem de informação sobre o bloqueio dodispositivo:

1. Na janela com a mensagem de informação sobre o bloqueio do dispositivo ou do barramento de conexão, cliqueno link .

É exibida a janela .

2. No campo , especi�que o intervalo de tempo em que você deseja ter acesso ao dispositivo.

3. Clique no botão .

É exibida a janela padrão do Microsoft Windows, .

4. Na janela do Microsoft Windows , selecione a pasta em que desejasalvar o arquivo de solicitação de acesso no dispositivo e clique no botão .

5. Envie o arquivo de solicitação de acesso ao dispositivo ao administrador da rede.

6. Receba o arquivo com a chave de acesso do dispositivo do administrador da rede.

7. Na janela , clique no botão .

A janela padrão do Microsoft Windows é exibida.

8. Na janela do Microsoft Windows , selecione o arquivo com a chave de acesso dodispositivo recebido do administrador da rede e clique em .

A janela abre e exibe informações sobre o acesso concedido.

9. Na janela , clique em .

O período de tempo de acesso permitido ao dispositivo pode ser diferente daquele que solicita. O acesso aodispositivo é concedido para o período de tempo especi�cado pelo administrador da rede ao gerar a chave deacesso do dispositivo.

Solicitar acesso ao dispositivo Ativar chave de acesso

Abrir chave de acesso

Abrir chave de acessoAbrir

Ativando a chave de acesso do dispositivo

Ativando a chave de acesso do dispositivo OK

Solicitar acesso

Criando arquivo de solicitação de acesso

Duração do acesso

Salvar

Salvar o arquivo de solicitação de acesso

Salvar o arquivo de solicitação de acessoSalvar

Solicitar acesso ao dispositivo Ativar chave de acesso

Abrir chave de acesso

Abrir chave de acessoAbrir

Ativando a chave de acesso do dispositivo

Ativando a chave de acesso do dispositivo OK

Criar uma chave para acessar um dispositivo bloqueado usando o KasperskySecurity Center

Para conceder ao usuário acesso temporário a um dispositivo bloqueado, é necessário ter uma chave de acesso.Você pode criar uma chave de acesso utilizando o Kaspersky Security Center.

Page 169: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

169

Para criar uma chave de acesso para um dispositivo bloqueado:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore Console de Administração, abra a pasta com o nome do grupo deadministração ao qual pertence o computador cliente desejado.

3. No espaço de trabalho, selecione a guia

4. Na lista de computadores clientes, selecione o computador do usuário que precisa de permissão para acessaro dispositivo bloqueado temporariamente.

5. No menu de contexto do computador, selecione .

A janela é exibida.

6. Selecione a guia .

7. Na guia , clique no botão .

A janela do Microsoft Windows é exibida.

8. Na janela , selecione o arquivo de solicitação de acesso quevocê recebeu do usuário e clique no botão .

O exibe detalhes do dispositivo bloqueado ao qual o usuário solicitou acesso.

9. Especi�que o valor para a con�guração .

Esta con�guração de�ne a duração do acesso que você concede ao usuário para acessar o dispositivobloqueado. O valor padrão é igual ao especi�cado pelo usuário ao criar o arquivo de solicitação de acesso.

10. Especi�que o valor para a con�guração .

Essa con�guração de�ne o período durante o qual o usuário pode ativar o acesso para o dispositivo bloqueadocom uma chave de acesso fornecida.

11. Clique no botão .

Isso abre a janela do Microsoft Windows.

12. Selecione a pasta de destino em que deseja salvar o arquivo com a chave de acesso do dispositivo bloqueado.

13. Clique no botão .

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador queseja executado com o Microsoft Windows para estações de trabalho. Este componente estará indisponível seo Kaspersky Endpoint Security estiver instalado num computador que seja executado no Microsoft Windowspara servidores de arquivos.

Dispositivos gerenciados

Dispositivos.

Conceder acesso no modo o�-line

Conceder acesso no modo o�-line

Controle de Dispositivo

Controle de Dispositivo Procurar

Selecionar o arquivo de solicitação de acesso

Selecionar o arquivo de solicitação de acessoAbrir

Controle de Dispositivo

Duração do acesso

Período de ativação

Salvar

Salvar chave de acesso

Salvar

Controle da Web

Esta seção contém informações sobre o Controle da Web e as instruções para de�nir as con�gurações docomponente.

Page 170: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

170

O recurso da web refere-se a uma página da web ou a páginas diversas, ou a um site ou a sites diversosreunidos por características comuns.

Para ativar ou desativar o Controle da Web:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

À direita da janela, as con�gurações do componente de Controle da Web serão apresentadas.

3. Execute uma das seguintes ações:

Se o Controle da Web for desativado, o Kaspersky Endpoint Security não controlará o acesso a recursos daweb.

4. Para salvar as alterações, clique no botão .

Sobre o Controle da Web

O Controle da Web permite controlar as ações de usuário da rede local restringindo ou bloqueando o acesso derecursos da web.

O Controle da Web oferece as seguintes opções:

Economizar tráfego.

O tráfego é controlado pela restrição ou bloqueio de downloads de arquivos de multimídia, pela restrição oubloqueio de acesso de recursos da web que não estão relacionados às atividades de trabalho do usuário.

Delimitação de acesso de recursos da web por categorias de conteúdo.

Para economizar tráfego e reduzir perdas potenciais de uso indevido do tempo do funcionário, restrinja oubloqueie o acesso a categorias especí�cas de recursos da web (por exemplo, bloquear o acesso a sites quepertencem à categoria "Comunicação via internet").

Controle centralizado do acesso a recursos da web.

O Kaspersky Security Center disponibiliza con�gurações de acesso a recursos da web individuais e de grupo.

Todas as restrições e os blocos que são aplicados ao acesso a recursos da web são implementados como regrasde acesso a recurso da web.

Ativar e desativar o Controle da Web

Por padrão, o Controle da Web está ativo. É possível desativar o Controle da Web, se necessário.

Con�gurações

Controles de Segurança Controle da Web

Se desejar ativar o Controle da Web, marque a caixa de seleção .

Se desejar desativar o Controle da Web, desmarque a caixa de seleção .

Controle da Web

Controle da Web

Salvar

Page 171: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

171

Conteúdo para adultos

Software, áudio, vídeo

Categorias de conteúdo de recurso da web

As categorias de conteúdo dos recursos da web (doravante também referidas como “categorias”) listadasembaixo foram selecionadas para descrever da forma mais completa os blocos de dados alojados pelos recursosda web, tendo em conta sua especi�cidade funcional e temática. A ordem pela qual as categorias da Web sãoexibidas nessa lista não re�ete a importância relativa ou a prevalência dessas categorias na Internet. Os nomes dascategorias são provisórios e usados exclusivamente para �ns de aplicativos e sites da Kaspersky. Os nomes nãore�etem necessariamente o signi�cado implicado por lei. Um recurso da web pode pertencer a várias categoriassimultaneamente.

Essa categoria inclui os seguintes tipos de recursos da web:

Recursos da web que contêm qualquer foto ou vídeo exibindo os órgãos genitais de humanos ou criaturashumanóides, atos de relação sexual ou autoestímulo realizados por seres humanos ou criaturas humanóides.

Recursos da web que contêm materiais de texto, incluindo materiais literários ou artísticos que descrevam osórgãos genitais de humanos ou criaturas humanóides, atos de relação sexual ou autoestímulo realizados porseres humanos ou criaturas humanóides.

Recursos da web dedicados ao debate dos aspetos sexuais das relações entre seres humanos.

Recursos da web que contêm materiais eróticos, trabalhos que forneçam um retrato realista docomportamento sexual de humanos ou obras de arte concebidas para estimular a excitação sexual.

Recursos da web de mídia o�cial e comunidades on-line com uma elevada audiência estabelecida e quecontenham uma seção especial e/ou artigos individuais dedicados aos aspetos sexuais das relações entreseres humanos.

Recursos da web dedicados a perversões sexuais.

Recursos da web que publicitam e vendem itens para utilização em atos sexuais e no estímulo da excitaçãosexual, serviços sexuais e encontros íntimos, incluindo serviços fornecidos por canais de bate-papo ou de vídeoerótico on-line, “sexo por telefone”, “mensagens de texto de cariz sexual” (“sexo virtual”).

Recursos da web com os seguintes conteúdos:

Artigos e blogs que cobrem educação sexual com temas cientí�cos e populares.

Enciclopédias médicas, especi�camente seções sobre reprodução sexual.

Recursos de instituições médicas, especi�camente seções que cobrem tratamento de órgãos sexuais.

Essa categoria inclui as seguintes subcategorias que você pode selecionar individualmente:

.Áudio e vídeo

Page 172: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

172

Álcool, tabaco, drogas

Essa categoria inclui recursos da web que referenciam tópicos cientí�cos e médicos.

Violência

Essa subcategoria inclui recursos da web que distribuem materiais de áudio e vídeo: �lmes, gravações detransmissões esportivas, gravações de concertos, músicas, clipes de �lmes, vídeos, gravações em vídeo e áudiode tutoriais, etc.

.

Esta subcategoria inclui sites de controladores do torrents destinados a compartilhar arquivos de tamanhoilimitado.

.

Esta subcategoria inclui sites de compartilhamento de arquivo independentes da posição física de arquivos quesão distribuídos.

Torrents

Compartilhamento de Arquivos

Essa categoria inclui recursos da web cujo conteúdo está direta ou indiretamente relacionado com produtosalcoólicos ou que contêm álcool, produtos de tabaco e substâncias narcóticas, psicotrópicas e/ou intoxicantes.

Recursos da web que anunciam e vendem essas substâncias e equipamento para o seu consumo.

Recursos da web com instruções sobre como consumir ou produzir narcóticos, substâncias psicotrópicas e/ouintoxicantes.

Essa categoria inclui recursos da web que contêm fotogra�as, vídeos ou materiais de texto que descrevem atos deviolência física ou psicológica direcionados a seres humanos ou tratamento cruel de animais.

Recursos da web que descrevem ou exibem cenas de execuções, tortura ou abuso, bem como as ferramentasdesignadas para essas práticas.

Sobrepõe-se com a categoria "Armas, explosivos, pirotecnia".

Recursos da web que descrevem ou exibem cenas de morte, espancamento ou estupro, cenas em quehumanos ou animais ou criaturas imaginárias são abusados ou humilhados.

Recursos da web com informações que incitam a atos que colocam em perigo a integridade e/ou a vida,incluindo a automutilação ou o suicídio.

Recursos da web com informações que justi�ca ou comprova a admissibilidade da violência e/ou crueldade, ouque incitam a atos violentos contra humanos ou animais.

Recursos da web com retratos ou descrições particularmente realistas de vítimas e as atrocidades da guerra,de con�itos armados e sublevações militares, acidentes, catástrofes, desastres naturais, cataclismos industriaisou sociais ou sofrimento humano.

Jogos de computador de navegador com cenas de violência e crueldade, incluindo os chamados "jogos detiros", "luta", "slashers", etc.

Page 173: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

173

Armas, explosivos, pirotecnia

O termo "armas" signi�ca a ferramenta, os itens e as formas concebidas para causar danos à integridade ou àvida de humanos e animais e/ou dani�car equipamento e estruturas.

Profanidade, obscenidade

Sobrepõe-se com a categoria "Conteúdo para adultos".

Essa categoria inclui também recursos da web com materiais linguísticos e �lológicos que contêmobscenidade como objeto de estudo.

Comunicação via internet

Sobrepõe-se com a categoria "Jogos de computador".

Essa categoria inclui os recursos da Web com informações sobre armas, explosivos e produtos pirotécnicos:

Sites de fabricantes e lojas de armas, explosivos e produtos pirotécnicos.

Recursos da web dedicados ao fabrico e uso de armas, explosivos e produtos pirotécnicos.

Recursos da web que contêm materiais de análise, históricos, de fabrico e conteúdo enciclopédico sobrearmas, explosivos e produtos pirotécnicos.

Essa categoria inclui recursos da web onde foi detectada linguagem obscena.

Essa categoria inclui recursos da web que permitem que os usuários (registrados ou não) enviem mensagenspessoais a outros usuários dos recursos da web relevantes ou outros serviços on-line e/ou que adicionemconteúdo (quer aberto ao público ou com acesso restrito) aos recursos da web relevantes de acordo comdeterminados termos. Você pode selecionar individualmente as seguintes subcategorias:

.

Essa subcategoria inclui recursos da web destinados a discussão pública de vários tópicos usando aplicativosda web especiais, bem como recursos da web projetados para distribuir ou suportar aplicativos de mensagensinstantâneas que ativam a comunicação em tempo real.

.

Essa subcategoria inclui plataformas de blog, que são sites que fornecem serviços pagos ou gratuitos paracriar e manter blogs.

.

Essa subcategoria inclui sites concebidos para criar, exibir e gerenciar contatos entre pessoas, organizações egovernos, os quais requerem um registro de uma conta de usuário como a condição para participação.

.

Bate-papo e fóruns

Blogs

Redes sociais

Sites de encontros

Page 174: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

174

Jogos, loterias, apostas

Sobrepõe-se com a categoria "Jogos de computador".

Essa categoria inclui jogos que oferecem participação gratuita como um modo separado, bem com recursosda web que publicitam ativamente outros recursos da web que se enquadram nessa categoria.

Lojas virtuais, bancos, sistemas de pagamento

Essa subcategoria inclui recursos da web que servem de várias redes sociais que provêem serviços pagos ougratuitos.

Sobrepõe as categorias "Conteúdo para adultos".

.

Essa subcategoria inclui exclusivamente páginas de login de um serviço de e-mail e páginas de caixa de correiocom e-mails e dados associados (como os contatos pessoais). Essa categoria não inclui outras páginas da webde um provedor de serviços na Internet que também ofereça serviço de e-mail.

E-mail baseado na Web

Essa categoria inclui os recursos da web que oferecem aos usuários a participação �nanceira em jogos, mesmoque essa participação �nanceira não seja uma condição obrigatória para acessar o site. Essa categoria inclui osrecursos da web que oferecem:

Jogos nos quais os participantes devem fazer contributos monetários.

Apostas que envolvem dinheiro real.

Loterias que envolvem a compra de bilhetes ou números de loteria.

Informações que podem causar o desejo de participar de jogos, apostas e loterias.

Essa categoria inclui os recursos da web concebidos para quaisquer transações on-line em fundos monetários nãoem numerário usando aplicativos da web especiais. Você pode selecionar individualmente as seguintessubcategorias:

.

Essa subcategoria inclui lojas on-line e leilões on-line que vendem bens, trabalho ou serviços a indivíduos e/ououtras entidades, incluindo sites de lojas que conduzem vendas exclusivamente on-line e per�s on-line de lojasfísicas que aceitam pagamento on-line.

.

Essa subcategoria inclui páginas da web especializadas de bancos com funcionalidade bancária on-line,incluindo transferências eletrônicas entre contas bancárias, depósitos bancários, câmbio de moeda,pagamento de serviços de terceiros, etc.

.

Essa subcategoria inclui páginas da web de sistemas de e-money que fornecem acesso à conta pessoal dousuário.

Lojas virtuais

Bancos

Sistemas de pagamento

Page 175: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

175

Em termos técnicos, o pagamento pode ser efetuado usando cartões bancários de qualquer tipo (plástico ouvirtual, débito ou crédito, local ou internacional) e e-money. Recursos da web podem ser incluídos nessacategoria independentemente de terem aspetos técnicos como a transmissão de dados através de protocoloSSL, o uso de autenticação 3D Secure, etc.

Pesquisa de emprego

Anonimizadores

Essa categoria inclui os recursos da web concebidos exclusivamente para os efeitos descritos acima("criadores de anonimato") e recursos da web com funcionalidade técnica semelhante.

Jogos de computador

.

Esta subcategoria inclui sites que oferecem serviços de compra e venda de criptomoedas, bem como serviçosinformativos sobre criptomoedas e mineração.

Criptomoedas e mineração

Essa categoria inclui recursos da web concebidos para unir empregadores e indivíduos que procuram emprego:

Sites de agências de recrutamento (agências de emprego e/ou agência de caça de talentos).

Sites de empregadores com descrições de vagas e suas vantagens.

Portais independentes com ofertas de emprego de empregadores e agências de recrutamento.

Redes sociais pro�ssionais que, entre outras coisas, tornam possível publicar ou encontrar informações sobreespecialistas que não estão ativamente à procura de um emprego.

Essa categoria inclui recursos da web que atuam como intermediário no download de conteúdo ou outros recursosda web usando aplicativos da web especiais para:

Contornar as restrições impostas por um administrador de LAN no acesso a endereços da web ou endereçosIP;

Acessar anonimamente recursos da web, incluindo recursos da web que especi�camente rejeitam pedidosHTTP de determinados endereços IP ou seus grupos (por exemplo, endereços IP agrupados por país de origem).

Essa categoria inclui recursos da web dedicados a jogos de vários tipos:

Sites de desenvolvedores de jogos de computador.

Recursos da web dedicados ao debate de jogos de computador.

Recursos da web que fornecem a funcionalidade técnica para participação on-line em jogos, com outrosparticipantes ou individualmente, com instalação local de aplicativos ou sem essa instalação (“jogos denavegador”).

Recursos da web concebidos para anunciar, distribuir e suportar software de jogo.

Page 176: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

176

Religiões, associações religiosas

Mídia de notícias

Banners

Restrições legais regionais

Essa categoria inclui recursos da web com materiais sobre movimentos públicos, associações e organizações comuma ideologia religiosa e/ou culto em quaisquer manifestações.

Sites de organizações religiosas o�ciais em diferentes níveis, desde religiões internacionais até comunidadesreligiosas locais.

Sites de associações religiosas não registradas e sociedades que surgiram através de uma separação de umaassociação ou comunidade religiosa dominante.

Sites de associações religiosas e comunidades que emergiram de forma independente dos movimentosreligiosos tradicionais, incluindo a iniciativa de um fundador especí�co.

Sites de organizações interconfessionais que procuram a cooperação entre representantes de diferentesreligiões tradicionais.

Recursos da web com materiais acadêmicos, históricos e enciclopédicos sobre o tópico da religião.

Recursos da web com retratos detalhados ou descrições de devoção como parte de cultos religiosos, incluindoritos e rituais que envolvem a adoração de deuses, seres e/ou itens que se acredita terem poderessobrenaturais.

Essa categoria inclui recursos da web com conteúdo de notícias público criado pelos mídia ou publicações on-lineque permitem que os usuários adicionem seus próprios relatórios de notícias:

Sites de mídia o�cial.

Sites que oferecem serviços de informação com a atribuição de fontes o�ciais de informação.

Sites que oferecem serviços de agregação, de coletas de informação de notícias de várias fontes o�ciais e nãoo�ciais.

Sites onde o conteúdo de notícias é criado pelos próprios usuários (“sites de notícias sociais”).

Essa categoria inclui os recursos da web com banners. As informações de anúncios em banners podem distrair osusuários de suas atividades, ao passo que os downloads de banners aumentam a quantidade de tráfego deentrada.

Essa categoria inclui as seguintes subcategorias:

.

A subcategoria inclui recursos da web bloqueados de acordo com a legislação russa.

.

A subcategoria inclui recursos da web bloqueados de acordo com a legislação belga.

Bloqueado por exigência da Lei da Federação Russa

Bloqueado por exigência da Lei da Bélgica

Page 177: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

177

Não se recomenda criar mais de 1000 regras de acesso a recursos da web, uma vez que isso pode tornar osistema instável.

.

A subcategoria inclui recursos da web bloqueados de acordo com a legislação japonesa.

Bloqueado por exigência da Lei do Japão

Sobre as regras de acesso de recurso da web

A regra de acesso de recurso da web é um conjunto de �ltros e ações que o Kaspersky Endpoint Security executaquando o usuário visita os recursos da web descritos na regra durante o período indicado no agendamento daregra. Os �ltros permitem especi�car de forma precisa um grupo de recursos da web cujo acesso é controladopelo componente de Controle da Web.

Os seguintes �ltros estão disponíveis:

. O Controle da Web categoriza recursos da web por conteúdo e tipo de dados. Você podecontrolar o acesso dos usuários aos recursos da web, com conteúdo e dados dentro dos tipos de�nidos poressas categorias. Quando usuários visitam recursos da web que pertencem à categoria de conteúdoselecionada e/ou de tipo de dados, o Kaspersky Endpoint Security executa a ação especi�cada na regra.

. Você pode controlar o acesso do usuário a todos os endereços derecurso da web ou a endereços de recurso da web individuais e a endereços de /ou grupos de endereços derecurso da web.

Ao especi�car o �ltro por conteúdo e por endereços de recurso da web, e os endereços de recurso da webe/ou grupos de endereços de recurso da web especi�cados pertencem às categorias de conteúdo ou tipo dedados selecionadas, o Kaspersky Endpoint Security não controla o acesso de todos os recursos da web nascategorias de conteúdo e/ou tipos de dados selecionadas. Em vez disso, o aplicativo controla o acessosomente dos endereços de recurso da web e/ou grupos de endereços de recurso da web especi�cados.

. Você pode especi�car os nomes de usuários e / ou gruposde usuários com acesso a recursos da web controlados segundo a regra.

. É possível especi�car a regra de agendamento. O agendamento da regra determina operíodo de tempo durante o qual o Kaspersky Endpoint Security monitora o acesso de recursos da webabrangidos pela regra.

Filtro por conteúdo

Filtro por endereços de recurso da web

Filtrar por nomes de usuários e grupo de usuários

Agendamento da regra

Após o Kaspersky Endpoint Security ser instalado, a lista de regras do componente de Controle da Web não �caem branco. São prede�nidas duas regras:

A regra das Tabelas Cenário e Estilo, que concede acesso a todos os usuários a qualquer momento a recursosda web cujos endereços contêm nomes de arquivos com as extensões css, js, ou vbs. Porexemplo:http://www.example.com/style.css, http://www.example.com/style.css?mode=normal.

Regra padrão. Essa regra é aplicada a qualquer recurso da web que não é coberto por outras regras, e permiteou bloqueia o acesso a esses recursos da web para todos os usuários.

Ações com regras de acesso de recurso da web

Você pode executar as seguintes ações com regras de acesso de recurso da web:

Page 178: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

178

Para adicionar ou editar a regra de acesso de recurso da web:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

À direita da janela, as con�gurações do componente de Controle da Web serão apresentadas.

3. Execute uma das seguintes ações:

A janela é exibida.

4. Especi�que ou edite as con�gurações da regra. Para fazer isso:

a. No campo , insira ou edite o nome da regra.

b. Na lista suspensa , selecione a opção desejada:

Adicionar nova regra

Editar regra

Atribuir prioridade à regra

A prioridade de uma regra é de�nida pela posição da linha que contém uma breve descrição desta regra dentroda tabela de regras de acesso na janela de con�gurações do componente de Controle da Web. Isto signi�caque uma regra com prioridade mais alta na tabela de regras de acesso tem prioridade sobre aquela localizadaabaixo dela.

Se o recurso da web que o usuário tenta acessar corresponde aos parâmetros de várias regras, o KasperskyEndpoint Security executa uma ação segundo a regra com a prioridade mais alta.

Testar regra.

Você pode veri�car a consistência das regras usando a função de diagnóstico das regras.

Ativar ou desativar regra.

A regra de acesso de recurso da web pode ser ativada (status de operação: Ativa) ou desativada (status deoperação: Desativada). Por padrão, após uma regra ser criada, ela estará ativa (status de operação: Ativa). Vocêpode desativar regra.

Excluir regra

Adicionar e editar a regra de acesso de recurso da web

Con�gurações

Controles de Segurança Controle da Web

Para adicionar uma regra, clique no botão .

Se desejar editar uma regra, selecione a regra na tabela e clique no botão .

Adicionar

Editar

Regra de acesso a recursos da web

Nome

Filtrar conteúdo

.

.

.

.

Qualquer conteúdo

Por categorias de conteúdo

Por tipos de dados

Por categorias de conteúdo e tipos de dados

Page 179: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

179

c. Se uma opção diferente de for selecionada, serão abertas seções para selecionarcategorias de conteúdo e/ou tipos de dados. Marque as caixas de seleção junto aos nomes das categoriasde conteúdo necessárias e/ou de tipo de dados.

Ao marcar as caixas de seleção junto aos nomes de uma categoria de conteúdo e/ou tipo de dados, oKaspersky Endpoint Security aplica a regra para controlar o acesso a recursos da web que pertencem àscategorias de conteúdo e/ou tipos de dados selecionados.

d. Na lista suspensa , selecione a opção desejada:

e. Se selecionar a opção , é exibida uma seção para você criar uma lista derecursos da web. Você pode adicionar ou editar endereços e/ou grupos de endereços de recursos da webpor meio dos botões , e .

Se a Veri�cação de Conexões Criptografadas for desativada para o protocolo HTTPS, você poderá�ltrar apenas pelo nome do servidor.

f. Na lista suspensa , selecione a opção desejada:

g. Se você selecionou o item , a seção será exibida, na qual você pode criar alista de usuários ou grupos de usuários, cujo acesso aos recursos da web descritos pela regra é controladopor essa regra. Você pode adicionar ou excluir usuários e grupos de usuários usando os botões e

.

Clicar no botão abre a caixa de diálogo , padrão do MicrosoftWindows.

h. Na lista suspensa , selecione a opção desejada:

i. Na lista suspensa , selecione o nome do agendamento desejado ou crie um novocom base no agendamento da regra selecionada. Para fazer isso:

1. Ao lado da lista suspensa , clique no botão .

A janela é exibida.

2. Para adicionar ao agendamento da regra um período durante o qual a regra não é aplicada, na tabela queexibe o agendamento da regra, clique nas células da tabela que correspondem à hora e ao dia da semanadesejados.

Qualquer conteúdo

Aplicar aos endereços

.

.

Para todos os endereços

Para endereços individuais

Para endereços individuais

Adicionar Editar Excluir

Aplicar aos endereços

.

.

A todos os usuários

A usuários individuais ou grupos

A usuários individuais ou grupos

AdicionarExcluir

Adicionar Selecionar usuários ou grupos

Ação

Se este valor for selecionado, o Kaspersky Endpoint Security permitirá o acesso aos recursosda web que correspondem às con�gurações da regra.

Se este valor for selecionado, o Kaspersky Endpoint Security bloqueará o acesso aos recursosda web que correspondem às con�gurações da regra.

. Se este valor for selecionado, quando o usuário tenta acessar um recurso da web quecorresponde à regra, o Kaspersky Endpoint Security exibirá uma mensagem de aviso informando que orecurso é indesejado. O usuário consegue obter o acesso ao recurso da web desejado ao usar os links damensagem de aviso.

Permitir

Bloquear

Avisar

Agendamento da regra

Agendamento da regra Con�gurações

Agendamento da regra

Page 180: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

180

A célula torna-se cinza.

3. Para substituir um período durante o qual a regra é aplicada por um período surante o qual a regra não éaplicada, clique nas células com fundo cinza na tabela que correspondem à hora e ao dia da semanadesejados.

A célula torna-se verde.

4. Clique no botão .

A janela é exibida.

5. Digite o nome do agendamento da regra ou use o nome padrão que é sugerido.

6. Clique em .

5. Na janela , clique em .

6. Para salvar as alterações, clique no botão .

Para atribuir a prioridade de uma regra de acesso de recurso da web:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

À direita da janela, as con�gurações do componente de Controle da Web serão apresentadas.

3. À direita da janela, selecione a regra cuja prioridade deseja editar.

4. Use os botões e para mover a regra para o local pretendido na lista deregras.

5. Repita as etapas 3 e 4 para as regras cuja prioridade deseja editar.

6. Para salvar as alterações, clique no botão .

Para testar as regras de acesso a recursos da web:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

À direita da janela, as con�gurações do componente de Controle da Web serão apresentadas.

Salvar como

Nome do agendamento da regra

OK

Regra de acesso a recursos da web OK

Salvar

Atribuir prioridades às regras de acesso de recurso da web

Você pode atribuir prioridades a cada regra na lista de regras, ordenando-as de forma determinada.

Con�gurações

Controles de Segurança Controle da Web

Mover para baixo Mover para baixo

Salvar

Testar as regras de acesso de recurso da web

Para veri�car a consistência de regras do Controle da Web, é possível testá-las. Para fazer isso, o componenteControle da Web inclui uma função de diagnóstico das regras.

Con�gurações

Controles de Segurança Controle da Web

Page 181: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

181

3. Na parte direita da janela, clique no botão .

A janela é exibida.

4. Preencha os campos na seção :

a. Se desejar testar as regras usadas pelo Kaspersky Endpoint Security para controlar o acesso a um recursoda web especí�co, marque a caixa de seleção e insira o endereço do recurso da webno campo abaixo.

b. Se desejar testar as regras usadas pelo Kaspersky Endpoint Security para controlar o acesso a recursos daweb por usuários e/ou grupos de usuários especi�cados, especi�que a lista de usuários e/ou grupos deusuários.

c. Se desejar testar as regras usadas pelo Kaspersky Endpoint Security para controlar o acesso a recursos daweb de categorias de conteúdo e/ou tipos de dados especi�cados, na lista suspensa ,selecione a opção desejada ( , ou

).

d. Se desejar testar as regras incluindo a hora e dia da semana em que a tentativa é feita para acessar o(s)recurso(s) da web especi�cado(s) nas condições de diagnóstico das regras, marque a caixa de seleção

. Especi�que o dia da semana e a hora.

5. Clique no botão .

Para ativar ou desativar a regra de acesso de recurso da web:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

À direita da janela, as con�gurações do componente de Controle da Web serão apresentadas.

3. À direita da janela, selecione a regra que deseja ativar ou desativar.

4. Na coluna , faça o seguinte:

5. Para salvar as alterações, clique no botão .

Diagnóstico

Diagnóstico das regras

Condições

Especi�car endereço

Filtrar conteúdoPor categorias de conteúdo Por tipos de dados Por categorias de

conteúdo e tipos de dados

Incluir hora da tentativa de acesso

Testar

A conclusão do teste é seguida de uma mensagem informando a ação realizada pelo Kaspersky EndpointSecurity, de acordo com a primeira regra acionada na tentativa de acessar o recurso online especi�cado(permitir, bloquear ou advertir). A primeira regra acionada é aquela que tem prioridade na lista de regras doControle da Web que são aplicadas segundo as condições de diagnóstico. A mensagem é exibida à direita dobotão . A tabela a seguir lista as regras acionadas existentes, especi�cando a ação do Kaspersky EndpointSecurity. As regras são listadas em ordem decrescente de prioridade.

Testar

Ativar e desativar a regra de acesso de recurso da web

Con�gurações

Controles de Segurança Controle da Web

Status

Se desejar ativar o uso da regra, selecione o valor Ativar.

Se desejar desativar o uso da regra, selecione o valor Desativar.

Salvar

Page 182: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

182

Para exportar uma lista de endereços de recurso da web para um arquivo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

À direita da janela, as con�gurações do componente de Controle da Web serão apresentadas.

3. Selecione a regra cuja lista de endereços de recurso da web deseja exportar para um arquivo.

4. Clique no botão .

A janela é exibida.

5. Se não desejar exportar a lista inteira de endereços de recursos da web, mas apenas parte desta, selecione osendereços de recurso da web desejados.

6. À direita do campo com a lista de endereços de recurso da web, clique no botão .

A janela de con�rmação abre.

Migrar regras de acesso a recursos da web de versões anteriores doaplicativo

Quando o Kaspersky Endpoint Security 10 Service Pack 2 for Windows ou a versão anterior do aplicativo éatualizada para Kaspersky Endpoint Security 11,1 for Windows, as regras de acesso a recursos da web, com base nascategorias de conteúdo de recursos da web, são migradas da seguinte forma:

Regras de acesso a recursos da web com base em uma ou mais categorias de conteúdo de recursos da webdas listas "Bate-papos e Fóruns", "E-mail baseado na Web" e "Redes sociais" são migradas para a categoria deconteúdo de recursos da web "Comunicação via internet".

As regras de acesso a recursos da web com base em uma ou mais categorias de conteúdo das listas "Lojasvirtuais" e "Sistemas de pagamento" são migradas para a categoria de conteúdo de recursos da web "Lojasvirtuais, bancos, sistemas de pagamento".

Regras de recursos da web baseadas na categoria de conteúdo "Jogos" são migradas para a categoria deconteúdo "Jogo, loterias, apostas".

Regras de acesso a recursos da web baseadas na categoria de conteúdo "Jogos de navegador" são migradaspara a categoria de conteúdo "Jogos de computador".

Regras de acesso a recursos da web baseadas em categorias de conteúdo que não são descritas acima sãomigradas sem alterações.

Exportar e importar a lista de endereços de recurso da web

Se tiver criado uma lista de endereços de recurso da web em uma regra de acesso de recurso da web, é possívelexportá-la para um arquivo .txt. A seguir, será possível importar a lista deste arquivo para evitar ter de criar umanova lista de endereços de recurso da web manualmente ao con�gurar uma regra de acesso. A opção deexportar e importar a lista de endereços de recurso da web é útil se, por exemplo, você criar regras de acesso comparâmetros semelhantes.

Con�gurações

Controles de Segurança Controle da Web

Editar

Regra de acesso a recursos da web

Page 183: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

183

7. Execute uma das seguintes ações:

8. Na janela do Microsoft Windows , selecione o arquivo para o qual deseja exportar a lista deendereços de recurso da web. Clique no botão .

Para importar a lista de endereços de recursos da web de um arquivo para uma regra:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

À direita da janela, as con�gurações do componente de Controle da Web serão apresentadas.

3. Execute uma das seguintes ações:

A janela é exibida.

4. Execute uma das seguintes ações:

5. À direita do campo com a lista de endereços de recurso da web, clique no botão .

Se estiver criando uma nova regra, a janela padrão do Microsoft Windows será exibida.

Se estiver editando uma regra, uma janela solicitando sua con�rmação será exibida.

6. Execute uma das seguintes ações:

A janela , no Microsoft Windows, é exibida.

7. Na janela do Microsoft Windows , selecione o arquivo com a lista endereços de recursos da web aimportar.

Se desejar exportar apenas os itens selecionados da lista de endereço de recurso da web, na janela decon�rmação, clique no botão .

Se desejar exportar todos os itens selecionados da lista de endereços de recurso da web, na janela decon�rmação, clique no botão .

A janela , no Microsoft O�ice, é exibida.

Sim

Não

Salvar como

Salvar comoSalvar

Con�gurações

Controles de Segurança Controle da Web

Se desejar criar uma nova regra de acesso de recursos da web, clique no botão

Selecione a regra de acesso de recursos da web que deseja editar. Em seguida, clique no botão .

Adicionar

Editar

Regra de acesso a recursos da web

Ao criar uma nova regra de acesso de recursos da web, selecione na listasuspensa .

Se estiver editando uma regra de acesso de recursos da web, vá para a etapa 5 destas instruções.

Para endereços individuaisAplicar aos endereços

Abrir arquivo

Se estiver editando uma regra de acesso de recursos da web, vá para a etapa 7 destas instruções.

Se estiver editando uma regra de acesso de recursos da web, execute uma das seguintes operações najanela de con�rmação:

Se desejar adicionar os itens importados da lista de endereços de recursos da web aos existentes, cliqueno botão .

Se desejar excluir os itens existentes da lista de endereços de recursos da web e adicionar osimportados, clique no botão .

Sim

Não

Abrir arquivo

Abrir arquivo

Page 184: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

184

8. Clique no botão .

9. Na janela , clique em .

1. O caractere * substitui qualquer sequência que contém caractere igual ou superior a zero.

Por exemplo, se inserir a máscara de endereço *abc*, a regra de acesso é aplicada a todos os recursos da webque contêm a sequência abc. Exemplo: http://www.example.com/page_0-9abcdef.html.

Para incluir o caractere * na máscara de endereço, insira o caractere * duas vezes.

2. A sequência de caracteres www. no início da máscara de endereço é interpretada como uma sequência *. .

Exemplo: máscara de endereço www.exemplo.com é tratada como *.exemplo.com.

3. Se uma máscara de endereço não começar com o caractere * , o conteúdo da máscara de endereço éequivalente ao mesmo conteúdo com o pre�xo *.

4. A sequência de caracteres *. no início de uma máscara de endereço é interpretada como *. ou como umastring vazia.

Exemplo: a máscara de endereço http://www.*.exemplo.com abrange o endereço http://www2.exemplo.com.

5. Se uma máscara de endereço terminar com um caractere diferente de/ou * , o conteúdo da máscara deendereço é equivalente ao mesmo conteúdo com o su�xo /* .

Exemplo: a máscara de endereço http://www.exemplo.com abrange endereços comohttp://www.exemplo.com/abc, onde a, b e c são quaisquer caracteres.

6. Se uma máscara de endereço terminar com o caractere / , o conteúdo da máscara de endereço é equivalenteao mesmo conteúdo com o su�xo /*.

7. A sequência de caracteres /* no �nal de uma máscara de endereço é interpretada como /* ou como vazia.

8. Endereços de recurso da web são veri�cados na máscara de endereço, considerando-se o protocolo (http ouhttps):

Abrir

Regra de acesso a recursos da web OK

Editar máscaras de endereços de recurso da web

Usar uma máscara de endereço de recurso da web (também referida como "máscara de endereço") pode ser útil seprecisar inserir vários endereços de recurso da web semelhantes ao criar uma regra de acesso de recurso da web.Se for algo bem planejado, uma máscara de endereço pode substituir um grande número de endereços de recursoda web.

Ao criar uma máscara de endereço, siga as seguintes regras:

Se a máscara de endereço não contém nenhum protocolo de rede, esta abrange endereços com qualquerprotocolo de rede.

Exemplo: a máscara de endereço exemplo.com abrange os endereços http://exemplo.com ehttps://exemplo.com.

Se a máscara de endereço contém um protocolo de rede, esta abrange apenas endereços com o mesmoprotocolo de rede da máscara de endereço.

Exemplo: a máscara de endereço http://*.exemplo.com abrange o endereço http://www.exemplo.com masnão o https://www.exemplo.com.

Page 185: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

185

9. A máscara de endereço que está entre aspas duplas é tratada sem que sejam consideradas qualquersubstituições adicionais, exceto quanto ao caractere * se este tiver sido incluído inicialmente na máscara deendereço. As regras 5 e 7 não se aplicam a máscaras de endereço colocadas entre aspas duplas (consulte osexemplos 14 - 18 na tabela abaixo).

10. O nome de usuário e a senha, porta de conexão, e distinção entre maiúsculas/minúsculas não são consideradaspara �ns de comparação com a máscara de endereço de um recurso da web. 

Exemplos de como usar regras para criar máscaras de endereço

 

Número Máscara de endereço Endereço do recurso da weba veri�car

O endereçoé abrangido

peloendereço damáscara de

endereço

Comentário

1 *.exemplo.com http://www.123exemplo.com Não Consulte a regra 1.

2 *.exemplo.com http://www.123.exemplo.com Sim Consulte a regra 1.

3 *exemplo.com http://www.123exemplo.com Sim Consulte a regra 1.

4 *exemplo.com http://www.123.exemplo.com Sim Consulte a regra 1.

5 http://www.*.exemplo.com http://www.123exemplo.com Não Consulte a regra 1.

6 www.exemplo.com http://www.exemplo.com Sim Consulte as regras2, 1.

7 www.exemplo.com https://www.exemplo.com Sim Consulte as regras2, 1.

8 http://www.*.exemplo.com http://123.exemplo.com Sim Consulte as regras2, 4, 1.

9 www.exemplo.com http://www.exemplo.com/abc Sim Consulte as regras2, 5, 1.

10 exemplo.com http://www.exemplo.com Sim Consulte as regras3, 1.

11 http://exemplo.com/ http://exemplo.com/abc Sim Consulte a regra 6.

12 http://exemplo.com/* http://exemplo.com Sim Consulte a regra 7.

13 http://exemplo.com https://exemplo.com Não Consulte a regra 8.

14 "exemplo.com" http://www.exemplo.com Não Consulte a regra 9.

15 "http://www.exemplo.com" http://www.exemplo.com/abc Não Consulte a regra 9.

16 "*.exemplo.com" http://www.exemplo.com Sim Consulte as regras1, 9.

17 "http://www.example.com/*" http://www.exemplo.com/abc Sim Consulte as regras1, 9.

18 "www.exemplo.com" http://www.exemplo.com;https://www.exemplo.com

Sim Consulte as regras9, 8.

19 www.exemplo.com/abc/123 http://www.exemplo.com/abc Não A máscara deendereço contémmais informaçõesalém do endereço

Page 186: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

186

de um recurso daweb.

 

Para alterar o modelo das mensagens de Controle da Web:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

À direita da janela, as con�gurações do componente de Controle da Web serão apresentadas.

3. Na parte direita da janela, clique no botão .

A janela é exibida.

4. Execute uma das seguintes ações:

5. Editar o modelo de mensagem. Você também pode usar a lista suspensa , bem como os botões e (esse botão não está disponível na guia ).

6. Clique em .

7. Para salvar as alterações, clique no botão .

Editar modelos de mensagens do Controle da Web

Dependendo do tipo de ação especi�cada nas propriedades das regras do Controle da Web, o KasperskyEndpoint Security exibe uma das seguintes mensagens quando os usuários tentam acessar recursos da Internet (oaplicativo substitui a página HTML com a mensagem com a resposta do servidor HTTP):

Mensagem de aviso. Esta mensagem avisa o usuário que visitar o recurso da web não é recomendado e/ou violaa política de segurança corporativa. O Kaspersky Endpoint Security exibe uma mensagem de aviso se a opção

for selecionada na lista suspensa na regra de descrição do recurso da web.

Se o usuário considerar que o aviso é um engano, ele pode clicar no link da mensagem de alerta para enviar umamensagem pré-gerada ao administrador da rede corporativa local.

Mensagem informando sobre o bloqueio de um recurso da web. Se a opção for selecionada na listasuspensa nas con�gurações da regra que descrevem esse recurso da web, o Kaspersky EndpointSecurity exibe uma mensagem de aviso informando que um recurso da web foi bloqueado.

Se o usuário considerar que o recurso da web foi bloqueado por engano, ele pode clicar no link na mensagemde noti�cação de bloqueio de recurso Web para enviar uma mensagem pré-gerada ao administrador da redecorporativa local.

Avisar Ação

BloquearAção

São fornecidos modelos especiais para uma mensagem de aviso, a mensagem informando que um recurso da webestá bloqueado e a mensagem a ser enviada ao administrador da rede local. É possível modi�car o conteúdo.

Con�gurações

Controles de Segurança Controle da Web

Modelos

Modelos de mensagem

Se desejar editar o modelo da mensagem que avisa o usuário para não visitar um recurso da web, selecionea guia .

Se desejar editar o modelo da mensagem que informa o usuário que o acesso a um recurso da web estábloqueado, selecione a guia .

Para editar o modelo da mensagem enviada ao administrador, abra a guia .

Aviso

Bloqueio

Mensagem para o administrador

Variável Porpadrão Link Mensagem para o administrador

OK

Salvar

Page 187: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

187

O componente Controle Adaptativo de Anomalias está disponível somente para o Kaspersky EndpointSecurity for Business Advanced e o Kaspersky Total Security for Business (saiba mais sobre os produtos doKaspersky Endpoint Security para empresas no site da Kaspersky ).

Con�gurações de Controle Adaptativo de Anomalia

1. Treinamento do Controle Adaptativo de Anomalias.

Depois de ativar o Controle Adaptativo de Anomalias, suas regras funcionam modo de treinamento. Durante otreinamento, o Controle Adaptativo de Anomalias monitora o acionamento de regras e envia os eventos doKaspersky Security Center. Cada regra tem sua própria duração do modo de treinamento. A duração do modode treinamento é de�nida pelos especialistas da Kaspersky. Normalmente, o modo de treinamento é ativado porduas semanas.

Se uma regra não foi acionada durante o treinamento, o Controle Adaptativo de Anomalias considerará asações associadas a essa regra como suspeitas. O Kaspersky Endpoint Security irá bloquear todas as açõesassociadas a essa regra.

Se uma regra foi acionada durante o treinamento, o Kaspersky Endpoint Security registra os eventos norelatório de acionamento da regra e no repositório do

2. Analisando o relatório de acionamento de regras.

O administrador analisa o relatório de acionamento da regra ou o conteúdo do repositório do . Em seguida, o administrador pode selecionar o comportamento do

Controle Adaptativo de Anomalias quando a regra for acionada: bloquear ou permitir. O administrador tambémpode continuar a monitorar como a regra funciona e estender a duração do modo de treinamento. Se oadministrador não realizar nenhuma ação, o aplicativo também continuará a funcionar no modo de treinamento.Em seguida, o limite de tempo do modo de treinamento é reiniciado.

Controle Adaptativo de Anomalias

Esta seção contém informações sobre o Controle Adaptativo de Anomalias e instruções sobre como de�nir ascon�gurações do componente.

Sobre o Controle Adaptativo de Anomalias

O componente de Controle Adaptativo de Anomalias monitora e bloqueia ações suspeitas que não são típicas doscomputadores em uma rede empresarial. O Controle Adaptativo de Anomalias usa um conjunto de regras pararastrear comportamentos incomuns (por exemplo, a regra Iniciar Microsoft PowerShell do aplicativo do O�ice). Asregras são criadas pelos especialistas da Kaspersky com base em cenários típicos de atividade maliciosa. Vocêpode con�gurar como o Controle Adaptativo de Anomalias manipula cada regra e, por exemplo, permitir aexecução de scripts do PowerShell que automatizam determinadas tarefas de �uxo de trabalho. KasperskyEndpoint Security atualiza o conjunto de regras junto com os bancos de dados do aplicativo. As atualizações paraos conjuntos de regras devem ser con�rmadas manualmente.

A con�guração do controle Adaptativo de Anomalias adaptável consiste nas seguintes etapas:

Acionamento da regra no modo de Treinamentointeligente.

Acionamento daregra no modo de Treinamento inteligente

O Controle Adaptativo de Anomalias é con�gurado em tempo real. O Controle Adaptativo de Anomalias écon�gurado através dos seguintes canais:

Page 188: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

188

Noti�cações do Controle Adaptativo de Anomalias

Algoritmo operacional do Controle Adaptativo de Anomalias

O Controle Adaptativo de Anomalias inicia automaticamente o bloqueio das ações associadas às regras quenunca foram acionadas no modo de treinamento.

O Kaspersky Endpoint Security adiciona novas regras ou remove as obsoletas.

O administrador con�gura a operação do Controle Adaptativo de Anomalias após revisar o relatório deacionamento de regras e o conteúdo do repositório do

. Recomenda-se a veri�cação do relatório de acionamento da regra e os conteúdos do repositório.

Acionamento da regra no modo de TreinamentointeligenteAcionamento de regras no modo de Treinamento inteligente

Quando um aplicativo malicioso tenta executar uma ação, o Kaspersky Endpoint Security bloqueia a ação e exibeuma noti�cação (veja a �gura abaixo).

O Kaspersky Endpoint Security decide se permite ou bloqueia uma ação associada a uma regra com base noalgoritmo a seguir (veja a �gura abaixo).

Page 189: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

189

Algoritmo operacional do Controle Adaptativo de Anomalias

Para ativar ou desativar o Controle Adaptativo de Anomalias:

1. Na janela principal do aplicativo, clique no botão .

2. No lado esquerdo da janela, na seção , selecione a subseção .

As con�gurações do componente Controle Adaptativo de Anomalias são exibidas no lado direito da janela.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Ativar e desativar o Controle Adaptativo de Anomalias

Por padrão, o Controle Adaptativo de Anomalias está ativado. É possível desativar o Controle Adaptativo deAnomalias, se necessário.

Con�gurações

Controles de Segurança Controle Adaptativo deAnomalias

Marque a caixa de seleção se você quiser ativar o Controle Adaptativode Anomalias.

Desmarque a caixa de seleção se você quiser desativar o ControleAdaptativo de Anomalias.

Controle Adaptativo de Anomalias

Controle Adaptativo de Anomalias

Salvar

Page 190: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

190

Para ativar ou desativar uma regra de Controle Adaptativo de Anomalias:

1. Na janela principal do aplicativo, clique no botão .

2. No lado esquerdo da janela, na seção , selecione a subseção .

As con�gurações do componente Controle Adaptativo de Anomalias são exibidas no lado direito da janela.

3. Na tabela no lado direito da janela, selecione a regra e execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Ações com regras de Controle Adaptativo de Anomalias

É possível executar as seguintes ações com as regras de Controle Adaptativo de Anomalias:

Editar as con�gurações da regra.

Ativar ou desativar regra.

Criar uma exclusão para uma regra.

Importar e exportar con�gurações da regra.

Aplicar atualizações para a lista de regras.

Ativar e desativar uma regra de Controle Adaptativo de Anomalias

Con�gurações

Controles de Segurança Controle Adaptativo deAnomalias

Na coluna , clique com o botão direito para exibir o menu de contexto e selecione um dos seguintesitens:

Clique no botão .

Na janela :

1. Na seção , escolha uma das seguintes opções:

2. Na janela , clique em .

Status

. Este status signi�ca que a regra é usada quando o componente Controle Adaptativo deAnomalias está em execução.

. Este status signi�ca que a regra não é usada quando o componente Controle Adaptativode Anomalias está em execução.

Ativado

Desativado

Editar

Regra de Controle Adaptativo de Anomalias

Status de operação da regra

. Se esta opção for selecionada, a regra será usada quando o componente ControleAdaptativo de Anomalias estiver em execução.

. Se esta opção for selecionada, a regra não será usada quando o componente ControleAdaptativo de Anomalias estiver em execução.

Ativado

Desativado

Regra de Controle Adaptativo de Anomalias OK

Salvar

Page 191: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

191

Para modi�car a ação executada quando uma regra de Controle Adaptativo de Anomalias é acionada:

1. Na janela principal do aplicativo, clique no botão .

2. No lado esquerdo da janela, na seção , selecione a subseção .

As con�gurações do componente Controle Adaptativo de Anomalias são exibidas no lado direito da janela.

3. Na tabela no lado direito da janela, selecione a regra e execute uma das seguintes ações:

Modi�car a ação executada quando uma regra de Controle Adaptativo deAnomalias é acionada

Con�gurações

Controles de Segurança Controle Adaptativo deAnomalias

Na coluna , clique com o botão direito para exibir o menu de contexto e selecione um dos seguintesitens:

Clique no botão .

Na janela :

1. Na seção , selecione uma das seguintes opções:

Ação

. Se esta opção for selecionada, a Regra de Controle Adaptativo de Anomalias funcionará nomodo Treino inteligente durante um período de�nido pelos especialistas da Kaspersky. Neste modo,quando uma regra de Controle Adaptativo de Anomalias é acionada, o Kaspersky Endpoint Securitypermite a atividade coberta pela regra e registra uma entrada no armazenamento de

do Servidor de Administração do Kaspersky Security Center.Quando o período para trabalhar no modo Treinamento inteligente acaba, o Kaspersky Endpoint Securitybloqueia a atividade coberta por uma regra de Controle Adaptativo de Anomalias e registra em log umaentrada que contém informações sobre a atividade.

. Se esta ação for selecionada, quando uma regra de Controle Adaptativo de Anomalias foracionada, o Kaspersky Endpoint Security bloqueará a atividade coberta pela regra e registrará umaentrada contendo as informações sobre a atividade.

. Se esta ação for selecionada, quando uma regra de Controle Adaptativo de Anomalias foracionada, o Kaspersky Endpoint Security permitirá a atividade coberta pela regra e registrará umaentrada contendo as informações sobre a atividade.

Inteligente

Acionamento deregras no modo Treinamento inteligente

Bloquear

Informar

Editar

Regra de Controle Adaptativo de Anomalias

Ação quando uma regra é acionada

. Se esta opção for selecionada, a Regra de Controle Adaptativo de Anomalias funcionaráno modo Treino inteligente durante um período de�nido pelos especialistas da Kaspersky. Nestemodo, quando uma regra de Controle Adaptativo de Anomalias é acionada, o Kaspersky EndpointSecurity permite a atividade coberta pela regra e registra uma entrada no armazenamento de

do Servidor de Administração doKaspersky Security Center. Quando o período para trabalhar no modo Treinamento inteligente acaba,o Kaspersky Endpoint Security bloqueia a atividade coberta por uma regra de Controle Adaptativode Anomalias e registra em log uma entrada que contém informações sobre a atividade.

. Se esta opção estiver selecionada, quando uma regra de Controle Adaptativo deAnomalias for acionada, o Kaspersky Endpoint Security bloqueará a atividade coberta pela regra eregistrará uma entrada contendo as informações sobre a atividade.

. Se esta opção estiver selecionada, quando uma regra de Controle Adaptativo de Anomaliasfor acionada, o Kaspersky Endpoint Security permitirá a atividade coberta pela regra e registrará umaentrada contendo as informações sobre a atividade.

Inteligente

Acionamento de regras no modo Treinamento inteligente

Bloquear

Informar

Page 192: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

192

4. Para salvar as alterações, clique no botão .

Você não pode criar mais de 1.000 exclusões de regras de Controle Adaptativo de Anomalias. Não érecomendado criar mais de 200 exclusões. Para reduzir o número de exclusões usadas, recomenda-se usarmáscaras nas con�gurações de exclusões.

Para criar ou editar uma exclusão de uma regra de Controle Adaptativo de Anomalias:

1. Na janela principal do aplicativo, clique no botão .

2. No lado esquerdo da janela, na seção , selecione a subseção .

As con�gurações do componente Controle Adaptativo de Anomalias são exibidas no lado direito da janela.

3. Na tabela no lado direito da janela, selecione uma regra.

4. Clique no botão .

A janela é exibida.

5. Execute uma das seguintes ações:

A janela é aberta.

6. No campo , insira uma descrição da exclusão.

7. Clique no botão ao lado do campo para especi�car os usuários aos quais a exclusão éaplicada.

A janela padrão , no Microsoft Windows, é exibida.

8. De�nir as con�gurações do objeto de origem ou processo de origem iniciado pelo objeto:

2. Na janela , clique em .Regra de Controle Adaptativo de Anomalias OK

Salvar

Criar e editar uma exclusão de uma regra de Controle Adaptativo deAnomalias

Uma exclusão para regra de Controle Adaptativo de Anomalias inclui uma descrição dos objetos de origem edestino. O objeto de origem é aquele que executa as ações. O objeto de destino é aquele em que as ações estãosendo executadas. Por exemplo, você abriu o arquivo nomeado file.xlsx . Como resultado, um arquivo dabiblioteca com a extensão DLL utilizado por um navegador (o arquivo executável nomeado browser.exe ) foiadicionado na memória do computador. Nesse exemplo, file.xlsx é o objeto de origem, Excel é o processo deorigem, browser.exe é o arquivo de destino e Navegador é o processo de destino.

Con�gurações

Controles de Segurança Controle Adaptativo deAnomalias

Editar

Regra de Controle Adaptativo de Anomalias

Se desejar adicionar uma exclusão, clique no botão .

Se desejar editar uma exclusão existente, selecione a linha na tabela e clique no botão .

Adicionar

Exclusões Editar

Exclusão da regra

Descrição

Procurar Usuário

Selecionar usuários ou grupos

. Caminho ou máscara do caminho até o arquivo ou a pasta que contém os arquivos(por exemplo, С:\Dir\File.exe ou Dir\*.exe .

. Código de hash do arquivo.

Processo de origem)

Hash do processo de origem

Page 193: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

193

A regra de Controle Adaptativo de Anomalias não é aplicada a ações executadas pelo objeto ou a processosiniciados pelo objeto.

9. De�nir as con�gurações do objeto de destino ou processos de destino iniciados no objeto.

A regra de Controle Adaptativo de Anomalias não é aplicada a ações executadas no objeto ou nos processosiniciados no objeto.

10. Na janela , clique em .

11. Na janela , clique em .

12. Para salvar as alterações, clique no botão .

Para excluir uma exclusão para uma regra do Controle Adaptativo de Anomalias:

1. Na janela principal do aplicativo, clique no botão .

2. No lado esquerdo da janela, na seção , selecione a subseção .

As con�gurações do componente Controle Adaptativo de Anomalias são exibidas no lado direito da janela.

3. Na tabela no lado direito da janela, selecione uma regra.

4. Clique no botão .

A janela é exibida.

5. Na tabela , selecione a linha relevante.

. Caminho ou máscara do caminho até o arquivo ou a pasta que contém os arquivos (porexemplo, С:\Dir\File.exe ou Dir\*.exe ). Por exemplo, o caminho do arquivo document.docm , que usaum script ou macro para iniciar os processos de destino.

Você também pode especi�car outros objetos a serem excluídos, como um endereço web, macro, comandona linha de comando, caminho de registro ou outros. Especi�que o objeto de acordo com o seguinte modelo:object://<objeto>, onde <objeto> é o nome do objeto, por exemplo,object://web.site.example.com , object://VBA, object:\ipconfig , object://HKEY_USERS .Você também pode usar máscaras, por exemplo, object://*C:\Windows\temp\* .

. Código de hash do arquivo.

Objeto de origem

Hash do objeto de origem

. Caminho ou máscara do caminho até o arquivo ou a pasta que contém os arquivos(por exemplo, С:\Dir\File.exe ou Dir\*.exe .

. Código de hash do arquivo.

. O comando para iniciar o processo de destino. Especi�que o comando usando oseguinte padrão object://<comando> , por exemplo, object://cmdline:powershell -Command"$result = 'C:\windows\temp\result_local_users_pwdage txt'" . Você também pode usarmáscaras, por exemplo, object://*C:\windows\temp\* .

. Código de hash do arquivo.

Processo de destino)

Hash do processo de destino

Objeto de destino

Hash do objeto de destino

Exclusão da regra OK

Regra de Controle Adaptativo de Anomalias OK

Salvar

Excluir uma exclusão de uma regra de Controle Adaptativo de Anomalias

Con�gurações

Controles de Segurança Controle Adaptativo deAnomalias

Editar

Regra de Controle Adaptativo de Anomalias

Exclusões da regra

Page 194: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

194

6. Clique no botão .

7. Na janela , clique em .

8. Para salvar as alterações, clique no botão .

Para importar exclusões das regras de Controle Adaptativo de Anomalias:

1. Na janela principal do aplicativo, clique no botão .

2. No lado esquerdo da janela, na seção , selecione a subseção .

As con�gurações do componente Controle Adaptativo de Anomalias são exibidas no lado direito da janela.

3. Clique no botão .

A janela será aberta.

4. Na janela , especi�que o arquivo XML a partir do qual você desejaimportar a lista de exclusões.

5. Clique no botão .

6. Con�rme a importação das exclusões clicando em .

7. Para salvar as alterações, clique no botão .

Para exportar exclusões para regras selecionadas:

1. Na janela principal do aplicativo, clique no botão .

2. No lado esquerdo da janela, na seção , selecione a subseção .

As con�gurações do componente Controle Adaptativo de Anomalias são exibidas no lado direito da janela.

3. Na tabela no lado direito da janela, selecione uma ou várias regras cujas exclusões você deseja exportar.

4. Clique no botão .

A janela será aberta.

5. Na janela :

a. Especi�que o nome do arquivo XML para o qual você quer exportar as exclusões.

b. Selecione a pasta na qual você quer salvar este arquivo.

Excluir

Regra de Controle Adaptativo de Anomalias OK

Salvar

Importar exclusões das regras de Controle Adaptativo de Anomalias

Con�gurações

Controles de Segurança Controle Adaptativo deAnomalias

Importar

Selecionar um arquivo de con�guração

Selecionar um arquivo de con�guração

Abrir

Sim

Salvar

Exportar exclusões das regras de Controle Adaptativo de Anomalias

Con�gurações

Controles de Segurança Controle Adaptativo deAnomalias

Exportar

Selecionar um arquivo de con�guração

Selecionar um arquivo de con�guração

Page 195: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

195

c. Clique no botão .

6. Na caixa de diálogo exibida, execute uma das seguintes ações:

7. Para salvar as alterações, clique no botão .

Até que a atualização seja aplicada, o Kaspersky Endpoint Security exibirá as regras de Controle Adaptativode Anomalias de�nidas para serem excluídas pela atualização na tabela de regras e atribuirá o statusDesativado a elas. Não é possível alterar as con�gurações dessas regras. O Kaspersky Endpoint Security exibeas regras de Controle Adaptativo de Anomalias que foram adicionadas por uma atualização após ela seraplicada.

Para aplicar atualizações das regras do Controle Adaptativo de Anomalias:

1. Na janela principal do aplicativo, clique no botão .

2. No lado esquerdo da janela, na seção , selecione a subseção .

As con�gurações do componente Controle Adaptativo de Anomalias são exibidas no lado direito da janela.

3. Clique no botão .

O botão está disponível quando uma atualização das regras do Controle Adaptativo deAnomalias está disponível.

4. Para salvar as alterações, clique no botão .

Para editar um modelo de mensagem:

Salvar

Clique em se você quiser exportar exclusões apenas para as regras selecionadas.

Clique em se você quiser exportar exclusões para todas as regras.

Sim

Não

Salvar

Aplicar atualizações das regras de Controle Adaptativo de Anomalias

As novas regras do Controle Adaptativo de Anomalias podem ser adicionadas à tabela de regras, e as regrasexistentes do Controle Adaptativo de Anomalias podem ser excluídas da tabela de regras quando os bancos dedados de antivírus forem atualizados. O Kaspersky Endpoint Security distingue as regras do Controle Adaptativode Anomalias que devem ser excluídas ou adicionadas à tabela, se uma atualização dessas regras não tiver sidoaplicada.

Con�gurações

Controles de Segurança Controle Adaptativo deAnomalias

Aprovar atualizações

Aprovar atualizações

Salvar

Editar modelos de mensagem de Controle Adaptativo de Anomalias

Quando um usuário tenta fazer uma ação, bloqueada pelas regras de Controle Adaptativo de Anomalias, oKaspersky Endpoint Security exibe uma mensagem de que as ações potencialmente perigosas estão bloqueadas.Caso o usuário considere que uma ação foi bloqueada por engano, ele poderá utilizar o link no texto da mensagempara enviar uma mensagem ao administrador da rede corporativa local.

Estão disponíveis modelos especiais para a mensagem sobre o bloqueio de ações potencialmente perigosas e paraque a mensagem seja enviada ao administrador. Você pode modi�car os modelos de mensagem.

Page 196: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

196

1. Na janela principal do aplicativo, clique no botão .

2. No lado esquerdo da janela, na seção , selecione a subseção .

As con�gurações do componente Controle Adaptativo de Anomalias são exibidas no lado direito da janela.

3. Marque a caixa de seleção para disponibilizar as con�gurações docomponente para edição.

4. Clique no botão .

A janela é exibida.

5. Execute uma das seguintes ações:

6. Modi�que o modelo da mensagem que é exibida quando um aplicativo é bloqueado e não pode iniciar ou amensagem a enviar ao administrador.

7. Clique em .

8. Para salvar as alterações, clique no botão .

Atualizações frequentes exigem uma licença em vigor. Se não houver uma licença atual, será possível executara atualização apenas uma vez.

Con�gurações

Controles de Segurança Controle Adaptativo deAnomalias

Controle Adaptativo de Anomalias

Modelos

Modelos de mensagem

Se desejar editar o modelo da mensagem exibida quando uma ação potencialmente perigosa é bloqueada,selecione a guia .

Se desejar modi�car o modelo da mensagem que é enviada ao administrador da rede local, selecione a guia.

Bloqueio

Mensagem para o administrador

OK

Salvar

Atualizar bancos de dados e módulos do software aplicativo

Esta seção contém informações sobre as atualizações dos bancos de dados e do módulo do aplicativo (tambémchamadas “atualizações”) e as instruções para de�nir as con�gurações de atualização.

Sobre as atualizações do banco de dados e do módulo do aplicativo

A atualização dos bancos de dados e dos módulos do aplicativo do Kaspersky Endpoint Security assegura aocomputador a versão de proteção mais recente. No mundo todo, novos tipos de vírus e malware surgemdiariamente. Os bancos de dados do Kaspersky Endpoint Security contêm informações sobre ameaças e formasde neutralizá-las. Para detectar ameaças rapidamente, é necessário atualizar regularmente os bancos de dados eos módulos do aplicativo.

Os servidores de atualização da Kaspersky são a principal fonte de atualização do Kaspersky Endpoint Security.

O computador precisa estar conectado à Internet para que o pacote de atualização possa ser baixado dosservidores de atualização da Kaspersky. Por padrão, as con�gurações de conexão com a Internet são de�nidasautomaticamente. Se você usar um servidor proxy, é necessário ajustar as con�gurações de conexão.

Page 197: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

197

As atualizações são baixadas por meio do protocolo HTTPS. Elas também podem ser baixadas por meio doprotocolo HTTP quando é impossível baixar atualizações pelo protocolo HTTPS.

Os arquivos de ajuda podem ser atualizados junto com os módulos do aplicativo.

Se os bancos de dados estão obsoletos, o pacote de atualização será grande, o que poderá causar tráfego deInternet (uma grande quantidade de Megabytes).

Ao solicitar atualizações em unidade removível, especi�que se deseja receber também as atualizações domódulo do aplicativo.

Ao executar a atualização, os seguintes objetos são baixados e instalados no computador:

Bancos de dados do Kaspersky Endpoint Security. A proteção do computador é fornecida utilizando bancos dedados com assinatura de vírus e outras ameaças e informações sobre a forma de neutralizá-las. Oscomponentes de proteção usam estas informações quando procuram e neutralizam arquivos infectados nocomputador. Os bancos de dados são constantemente atualizados com registros de novas ameaças emétodos para neutralizá-las. Portanto, é recomendável fazer a atualização dos bancos de dados regularmente.

Além dos bancos de dados do Kaspersky Endpoint Security, também são atualizadas as unidades de rede queativam os componentes do aplicativo de interceptação de tráfego de rede.

Módulos do aplicativo. Além dos bancos de dados do Kaspersky Endpoint Security, faça também a atualizaçãodos módulos do programa. A atualização dos módulos do aplicativo soluciona os problemas relativos avulnerabilidades neste; adiciona novas funções ou aprimora as existentes.

Durante a atualização, os bancos de dados e os módulos do aplicativo no computador são comparados com aversão mais recente na fonte de atualização. Se forem encontradas diferenças nos bancos de dados e nosmódulos do aplicativo, em relação às respectivas versões mais recentes, são instaladas as atualizações que faltamno computador.

Informações sobre o status atual dos bancos de dados do Kaspersky Endpoint Security são exibidas na seção da janela .Atualização Tarefas

As informações sobre resultados da atualização e sobre todos os eventos que ocorrem durante o desempenho datarefa de atualização são registradas no relatório do Kaspersky Endpoint Security.

Sobre as fontes de atualização

A fonte de atualização é um recurso que contém as atualizações dos bancos de dados e dos módulos doaplicativo do Kaspersky Internet Security.

Entre as fontes de atualização estão servidores FTP ou HTTP (como os servidores de atualização do KasperskySecurity Center e da Kaspersky) e pastas de rede ou local.

Se você não tiver acesso aos servidores de atualização da Kaspersky (por exemplo, acesso limitado à Internet),entre em contato com o escritório central da Kaspersky para solicitar informações de contato dos parceiros daKaspersky. Os parceiros da Kaspersky fornecerão as atualizações em um disco removível.

Page 198: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

198

Para adicionar uma fonte de atualização:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Con�gurações de atualização

Você pode executar as seguintes ações para con�gurar as de�nições de atualização:

Adicionar novas fontes de atualização.

A lista padrão de fontes de atualização inclui os servidores de atualização do Kaspersky Security Center e daKaspersky. Você pode adicionar outras fontes de atualização à lista. Você pode especi�car servidores FTP ouHTTP e pastas compartilhadas como fontes de atualização.

Se vários recursos forem selecionados como fontes de atualização, o Kaspersky Endpoint Security tentará seconectar a cada um deles, começando pelo primeiro na lista, e executará a tarefa de atualização fazendo arecuperação do pacote de atualização da primeira fonte disponível.

Se um recurso externo à rede local for selecionado como fonte de atualização, será necessário ter umaconexão com a Internet para a atualização.

Selecione a região do servidor de atualização da Kaspersky.

Se os servidores de atualização da Kaspersky forem utilizados como fonte de atualização, selecione o local dosservidores de atualização da Kaspersky usados para fazer o download do pacote de atualização. Os servidoresde atualização da Kaspersky estão localizados em diversos países. Usar os servidores de atualização daKaspersky mais próximos ajuda a reduzir o tempo de recuperação do pacote de atualização.

Por padrão, o aplicativo usa informações sobre a região atual do registro do sistema operacional.

Con�gure a atualização do Kaspersky Endpoint Security a partir de uma pasta compartilhada.

Para evitar tráfego de Internet, con�gure as atualizações do Kaspersky Endpoint Security para que oscomputadores na LAN recebam atualizações da pasta compartilhada. Para isso, um dos computadores na LANrecebe o pacote de atualização com as atualizações dos servidores de atualização do Kaspersky SecurityCenter ou da Kaspersky e, em seguida, copia o pacote de atualização recuperado para uma pastacompartilhada. A partir de então, outros computadores na rede local poderão receber o pacote de atualizaçãodesta pasta compartilhada.

Selecione o modo de execução da tarefa de atualização.

Se não for possível executar a tarefa de atualização por qualquer motivo (por exemplo, o computador não estáligado no momento), você poderá con�gurar a tarefa ignorada para ser iniciada automaticamente assim que forpossível.

Você poderá adiar a execução da tarefa de atualização após o aplicativo iniciar se selecionar o modo deexecução da tarefa de atualização , e se a hora de início do Kaspersky Endpoint Securitycorresponder à de início da tarefa de atualização programada. A tarefa de atualização somente pode serexecutada após decorrido o intervalo de tempo especi�cado depois do início do Kaspersky Endpoint Security.

Con�gure a tarefa de atualização para ser executada usando os direitos de uma conta de usuário diferente.

Por agendamento

Adicionar uma fonte de atualização

Con�gurações

Tarefas Atualização

Page 199: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

199

Na parte direita da janela, são exibidas as Con�gurações de Atualização do Aplicativo.

3. Na seção , clique no botão .

A guia da janela é exibida.

4. Na guia , clique no botão .

A janela é exibida.

5. Na janela , selecione a pasta com o pacote de atualização ou insira o caminhocompleto para a pasta no campo .

6. Clique em .

7. Na janela , clique em .

8. Para salvar as alterações, clique no botão . 

Para selecionar a região do servidor de atualização:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, são exibidas as Con�gurações de Atualização do Aplicativo.

3. Na seção , clique no botão .

A guia da janela é exibida.

4. Na guia , na seção , selecione .

5. Na lista suspensa, selecione o país mais próximo do seu local atual.

6. Clique em .

7. Para salvar as alterações, clique no botão . 

1. Ativação da ação de cópia do pacote de atualização para uma pasta compartilhada em um dos computadoresna rede local.

2. Con�guração de atualizações do Kaspersky Endpoint Security que são feitas em uma pasta compartilhadaespecí�ca para os demais computadores na rede local.

Modo de execução e fonte de atualização Fonte de atualização

Fonte Atualização

Fonte Adicionar

Selecionar fonte de atualização

Selecionar fonte de atualizaçãoFonte

OK

Atualização OK

Salvar

Selecionar a região do servidor de atualização

Con�gurações

Tarefas Atualização

Modo de execução e fonte de atualização Fonte de atualização

Fonte Atualização

Fonte Con�gurações regionais Selecionar da lista

OK

Salvar

Con�gurar atualizações de uma pasta compartilhada

A con�guração das atualizações do Kaspersky Endpoint Security usando uma pasta compartilhada é constituídadas seguintes etapas:

Page 200: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

200

Para ativar a cópia do pacote de atualização para a pasta compartilhada:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, são exibidas as Con�gurações de Atualização do Aplicativo.

3. Na seção , marque a caixa de seleção .

4. Especi�que o caminho para a pasta compartilhada em que o pacote de atualização será colocado. Isso podeser feito das seguintes formas:

5. Para salvar as alterações, clique no botão .

Para con�gurar a atualização do Kaspersky Endpoint Security usando uma pasta compartilhada:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, são exibidas as Con�gurações de Atualização do Aplicativo.

3. Na seção , clique no botão .

A guia da janela é exibida.

4. Na guia , clique no botão .

A janela é exibida.

5. Na janela , selecione a pasta compartilhada que contém o pacote deatualização ou insira o caminho completo para a pasta compartilhada no campo .

6. Clique em .

7. Na guia , desmarque as caixas de seleção próximas aos nomes das fontes de atualização especi�cadascomo pasta compartilhada.

8. Clique em .

9. Para salvar as alterações, clique no botão .

Para selecionar o modo de execução da tarefa de atualização:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Con�gurações

Tarefas Atualização

Adicional Copiar atualizações para pasta

Digite o caminho para a pasta compartilhada no campo abaixo da caixa de seleção .

Clique no botão . Em seguida, na janela exibida, selecione a pasta desejada eclique em .

Copiar atualizaçõespara pasta

Procurar Selecionar pastaOK

Salvar

Con�gurações

Tarefas Atualização

Modo de execução e fonte de atualização Fonte de atualização

Fonte Atualização

Fonte Adicionar

Selecionar fonte de atualização

Selecionar fonte de atualizaçãoFonte

OK

Fonte

OK

Salvar

Selecionar o modo de execução da tarefa de atualização

Con�gurações

Tarefas Atualização

Page 201: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

201

Na parte direita da janela, são exibidas as Con�gurações de Atualização do Aplicativo.

3. Clique no botão .

A guia é exibida na janela .

4. Na seção , selecione uma das seguintes opções de execução da tarefa de atualização:

5. Execute uma das seguintes ações:

6. Clique em .

7. Para salvar as alterações, clique no botão . 

Modo de execução

Modo de execução Atualização

Modo de execução

Para o Kaspersky Endpoint Security executar a tarefa de atualização de acordo com a disponibilidade dopacote de atualização na fonte de atualização, selecione . A frequência das veri�caçõesde pacotes de atualização pelo Kaspersky Endpoint Security aumenta quando há surtos de vírus e diminuiquando estes não existem.

Se desejar executar a tarefa de atualização manualmente, selecione .

Se desejar con�gurar a veri�cação programada para a tarefa de atualização, selecione .

Automaticamente

Manualmente

Por agendamento

Se tiver selecionado a opção ou , vá para a etapa 6 destas instruções.

Se tiver selecionado a opção , especi�que as con�gurações de execução da tarefa deatualização programada. Para fazer isso:

a. Na lista suspensa , especi�que a frequência da execução da tarefa de atualização. Selecioneuma das seguintes opções: , , , , ,

ou .

b. Especi�que o valor que deseja usar nas con�gurações para de�nir a hora de início da tarefa deatualização, de acordo com o item selecionado na lista suspensa .

c. No campo , especi�que o intervalo de tempo de esperapara iniciar a tarefa de atualização após a inicialização do Kaspersky Endpoint Security.

Se o item for selecionado na lista suspensa , o campo não estará disponível.

d. Se desejar que o Kaspersky Endpoint Security execute as tarefas de atualização ignoradas assim quepossível, marque a caixa de seleção .

Se , , estiver selecionado na lista suspensa , acaixa de seleção não estará disponível.

Automaticamente Manualmente

Por agendamento

FrequênciaMinutos Horas Dias A cada semana Em uma hora especi�cada Todos os

meses Após iniciar o aplicativo

Frequência

Adiar a execução Após iniciar o aplicativo por

Após iniciar o aplicativo Frequência Adiar aexecução Após iniciar o aplicativo por

Executar tarefas ignoradas

Horas Minutos Após iniciar o aplicativo FrequênciaExecutar tarefas ignoradas

OK

Salvar

Executar a tarefa de atualização usando os direitos de uma conta de usuáriodiferente

Page 202: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

202

Para executar a tarefa de atualização com uma conta de usuário diferente:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, são exibidas as Con�gurações de Atualização do Aplicativo.

3. Na seção , clique no botão .

A guia é exibida na janela .

4. Na guia , na seção , selecione a caixa de seleção .

5. No campo , insira o nome da conta do usuário que tem os direitos necessários para acessar a fonte deatualização.

6. No campo , insira a senha do usuário que tem os direitos necessários para acessar a fonte de atualização.

7. Clique em .

8. Para salvar as alterações, clique no botão . 

Para con�gurar as atualizações do módulo do aplicativo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, são exibidas as Con�gurações de Atualização do Aplicativo.

3. Na seção , execute uma das seguintes operações:

4. Se a caixa de seleção tiver sido selecionada na etapa anterior,especi�que as condições nas quais o aplicativo instalará as atualizações de módulo do aplicativo:

Por padrão, a tarefa de atualização do Kaspersky Endpoint Security é executada em nome da conta de usuáriousada para fazer login no sistema operacional. No entanto, o Kaspersky Endpoint Security pode ser atualizado apartir de uma fonte de atualização que o usuário não pode acessar devido à falta de direitos necessários (porexemplo, de uma pasta compartilhada que contém um pacote de atualização) ou uma fonte de atualização para aqual a autenticação do servidor proxy não está con�gurada. Nas con�gurações do Kaspersky Endpoint Security,especi�que o usuário com os direitos necessários e execute a tarefa de atualização do aplicativo usando estaconta de usuário.

Con�gurações

Tarefas Atualização

Modo de execução e fonte de atualização Modo de execução

Modo de execução Atualização

Modo de execução Usuário Executar tarefa como

Nome

Senha

OK

Salvar

Con�gurar as atualizações dos módulos do aplicativo

Con�gurações

Tarefas Atualização

Adicional

Marque a caixa se você desejar que o aplicativo incluaatualizações do módulo do aplicativo nos pacotes de atualização.

Caso contrário, desmarque a caixa seleção .

Baixar atualizações dos módulos do aplicativo

Baixar atualizações dos módulos do aplicativo

Baixar atualizações dos módulos do aplicativo

Selecione a opção se você desejar que o aplicativo instaleatualizações críticas dos módulos do aplicativo automaticamente e quaisquer outras atualizações, se a suainstalação for aprovada, localmente, através da interface do aplicativo ou usando o Kaspersky SecurityCenter.

Instalar atualizações críticas e con�rmadas

Page 203: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

203

5. Para salvar as alterações, clique no botão .

É necessário ter uma conexão com a Internet para baixar um pacote de atualização dos servidores daKaspersky.

Para iniciar ou interromper a tarefa de atualização:

1. Clique no botão localizado na parte inferior da janela principal do aplicativo.

A janela é exibida.

2. Clique na seção com o nome da tarefa de atualização.

A seção selecionada foi expandida.

3. Execute uma das seguintes ações:

Para iniciar ou interromper a tarefa de atualização quando a interface de aplicativo simpli�cada é exibida:

1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na área denoti�cação da barra de tarefas.

2. Na lista suspensa no menu de contexto, realize um dos seguintes procedimentos:

Selecione a opção se você desejar que o aplicativo instaleatualizações dos módulos do aplicativo após sua instalação ser aprovada, localmente, através da interfacedo aplicativo ou usando o Kaspersky Security Center.

Instalar somente atualizações con�rmadas

Salvar

Iniciar e interromper a tarefa de atualização

Seja qual for o modo de execução da tarefa de atualização, você pode iniciar ou interromper a tarefa deatualização do Kaspersky Endpoint Security a qualquer momento.

Tarefas

Tarefas

Para iniciar a tarefa de atualização, selecione no menu.

O status de andamento da tarefa que é exibido sob o nome da tarefa de atualização é alterado para Emexecução.

Para interromper a tarefa de atualização, selecione no menu.

O status de andamento da tarefa que é exibido sob o nome da tarefa de atualização é alterado paraInterrompido.

Iniciar

Interromper

Tarefas

selecione uma tarefa de atualização que não esteja em execução para iniciá-la

selecione uma tarefa de atualização em execução para interrompê-la

selecione uma tarefa de atualização pausada para retomá-la ou reiniciá-la

Reverter a última atualização

Page 204: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

204

Para reverter a última atualização:

1. Clique no botão localizado na parte inferior da janela principal do aplicativo.

A janela é exibida.

2. Clique na seção com o nome da tarefa de reversão de atualização.

A seção selecionada foi expandida.

3. Clique no botão .

Isso inicia a tarefa de reversão.

O status de andamento da tarefa que é exibido sob o nome da tarefa de reversão é alterado para Em execução.

Para iniciar ou interromper a tarefa de reversão quando a interface de aplicativo simpli�cada é exibida:

1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na área denoti�cação da barra de tarefas.

2. Na lista suspensa no menu de contexto, realize um dos seguintes procedimentos:

Para con�gurar o servidor proxy:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, são exibidas as Con�gurações de Atualização do Aplicativo.

3. Na seção , clique no botão .

A janela é exibida.

Também é possível abrir a janela na subseção da seção na janela de con�gurações do aplicativo.

4. Na janela , marque a caixa de seleção .

Após a primeira atualização dos bancos de dados e dos módulos do aplicativo, é disponibilizada a função dereversão destes às respectivas versões anteriores.

A cada processo de atualização, o Kaspersky Endpoint Security cria uma cópia de backup dos bancos de dados emódulos do programa atuais. Dessa forma, é possível reverter os bancos de dados e os módulos do aplicativo àsrespectivas versões anteriores se for necessário. Reverter a última atualização é importante, por exemplo, quandoa nova versão do banco de dados contém uma assinatura considerada inválida, ocasionando o bloqueio peloKaspersky Endpoint Security de um aplicativo seguro.

Tarefas

Tarefas

Iniciar

Tarefas

selecione uma tarefa de reversão que não esteja em execução para iniciá-la

selecione uma tarefa de reversão em execução para interrompê-la

selecione uma tarefa de reversão pausada para retomá-la ou reiniciá-la

Con�gurar o uso do servidor proxy

Con�gurações

Tarefas Atualização

Servidor proxy Con�gurações

Con�gurações do servidor proxy

Con�gurações do servidor proxy Con�gurações doAplicativo Con�gurações Gerais

Con�gurações do servidor proxy Usar Servidor proxy

Page 205: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

205

5. Selecione uma das seguintes opções para determinar o endereço do servidor proxy:

6. Se você selecionar a opção , especi�que os valoresnos campos e .

7. Se quiser ativar a autenticação no servidor proxy, marque a caixa de seleção e especi�que os valores nos campos a seguir:

8. Se quiser desativar o uso do servidor proxy ao atualizar o Kaspersky Endpoint Security a partir da pastacompartilhada, marque a caixa de seleção .

9. Clique em .

10. Para salvar as alterações, clique no botão .

Ao executar uma veri�cação completa, veri�cação personalizada, veri�cação de áreas críticas, veri�cação apartir do menu de contexto ou veri�cação em segundo plano, o Kaspersky Endpoint Security não veri�caarquivos cujos conteúdos estão localizados no armazenamento em nuvem do OneDrive, e gera um registro nolog de que esses arquivos não foram veri�cados.

.

Esta opção está marcada por padrão.

.

Detectar automaticamente o endereço do servidor de proxy

Usar endereço de servidor proxy e porta especi�cados

Usar endereço de servidor proxy e porta especi�cadosEndereço Porta

Con�gurar nome de usuário esenha para autenticação

.

Campo para inserir o nome de usuário que é usado para a autenticação no servidor proxy.

.

Campo para inserir a senha do usuário que é usada para a autenticação no servidor proxy.

Nome de usuário

Senha

Ignorar servidor proxy para endereços locais

OK

Salvar

Veri�car o computador

Uma veri�cação de vírus é uma parte essencial da segurança do computador. Executar veri�cações de vírusregularmente ajuda a eliminar a possibilidade de contaminação por malware que não é detectado peloscomponentes de proteção devido à existência de um nível de segurança baixo ou por outros motivos.

Esta seção descreve as especi�cidades e con�gurações de tarefas de veri�cação, os níveis de segurança, osmétodos e as tecnologias de veri�cação e as instruções para lidar com arquivos que o Kaspersky EndpointSecurity não processou durante uma veri�cação de vírus.

Sobre as tarefas de veri�cação

Para encontrar vírus e outros tipos de malware e veri�car a integridade dos módulos do aplicativo, o KasperskyEndpoint Security inclui as seguintes tarefas:

. Uma veri�cação detalhada de todo o computador. Por padrão, o Kaspersky EndpointSecurity veri�ca os seguintes objetos:Veri�cação Completa

Page 206: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

206

Para conservar recursos do computador, é recomendável executar uma tarefa de veri�cação em segundoplano, em vez de uma tarefa de veri�cação completa. Isso não afetará o nível de segurança.

As tarefas de Veri�cação Completa e de Veri�cação de Áreas Críticas são um pouco diferentes das outras.Para essas tarefas, não é recomendado editar o escopo da veri�cação.

. Por padrão, o Kaspersky Endpoint Security veri�ca a memória kernel, osprocessos de execução e os setores de inicialização de disco.

. O Kaspersky Endpoint Security veri�ca os objetos que foram selecionados pelousuário. Você pode veri�car qualquer objeto da seguinte lista:

O Kaspersky Endpoint Security veri�ca objetos de inicialização, a memóriakernel e a partição do sistema. As veri�cações em segundo plano conservam recursos do computador. OKaspersky Endpoint Security não exibe noti�cações quando uma veri�cação em segundo plano é iniciada.

. O Kaspersky Endpoint Security veri�ca os módulos do aplicativo para detectarcorrupção ou modi�cações.

Memória Kernel

Os objetos que são carregados quando o sistema operacional é iniciado

Setores de inicialização

Backup do sistema operacional

Todos os discos rígidos e unidades removíveis

Veri�cação de Áreas Críticas

Veri�cação Personalizada

Memória Kernel

Os objetos que são carregados quando o sistema operacional é iniciado

Backup do sistema operacional

Caixa de e-mail do Outlook

Todos os discos rígidos, unidades removíveis e de rede

Qualquer arquivo selecionado

Veri�cação em segundo plano.

Veri�cação da integridade

Depois que as tarefas de veri�cação forem iniciadas, seu andamento será exibido sob o nome da tarefa deveri�cação em execução na janela .Tarefas

As informações sobre os resultados da veri�cação e os eventos que ocorreram durante a execução das tarefas deveri�cação serão exibidos num relatório do Kaspersky Endpoint Security.

Iniciar ou interromper uma tarefa de veri�cação

Independentemente do modo de execução da tarefa de veri�cação selecionado, é possível iniciar ou interromperuma tarefa de veri�cação em qualquer momento.

Page 207: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

207

Para iniciar ou interromper uma tarefa de veri�cação:

1. Clique no botão localizado na parte inferior da janela principal do aplicativo.

A janela é exibida.

2. Clique na seção com o nome da tarefa de veri�cação.

A seção selecionada foi expandida.

3. Execute uma das seguintes ações:

Para iniciar ou interromper a tarefa de veri�cação quando a interface de aplicativo simpli�cada é exibida:

1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na área denoti�cação da barra de tarefas.

2. Na lista suspensa no menu de contexto, realize um dos seguintes procedimentos:

Tarefas

Tarefas

Clique no botão para executar a tarefa de veri�cação.

O status de andamento da tarefa que é exibido sob o nome desta tarefa de veri�cação é alterado para Emexecução.

Para interromper a tarefa de veri�cação, selecione no menu de contexto.

O status de andamento da tarefa que é exibido sob o nome desta tarefa de veri�cação é alterado paraInterrompido.

Iniciar

Interromper

Tarefas

selecione uma tarefa de veri�cação que não esteja em execução para iniciá-la

selecione uma tarefa de veri�cação em execução para interrompê-la

selecione uma tarefa de veri�cação pausada para retomá-la ou reiniciá-la

De�nir as con�gurações da tarefa de veri�cação

Para de�nir as con�gurações da tarefa de veri�cação, faça o seguinte:

Alterar o nível de segurança.

Você pode selecionar um dos níveis de segurança pré-con�gurados ou de�nir manualmente con�gurações denível de segurança. A alteração das con�gurações do nível de segurança não impede a reversão para ascon�gurações de nível recomendado.

Alterar a ação que o Kaspersky Endpoint Security executará se detectar um arquivo infectado.

Editar o escopo da veri�cação.

Você pode expandir ou restringir o escopo da veri�cação adicionando ou removendo objetos de veri�cação oualterando o tipo dos arquivos a serem veri�cados.

Otimizar a veri�cação.

Page 208: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

208

Para modi�car um nível de segurança:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção com o nome da tarefa de veri�caçãodesejada ( , ou ).

Na parte direita da janela, as con�gurações da tarefa de veri�cação desejada serão apresentadas.

3. Na seção , execute uma das seguintes operações:

Pode otimizar a veri�cação dos arquivos: reduza o tempo da veri�cação e aumente a velocidade deprocessamento do Kaspersky Endpoint Security. Isso é possível quando são veri�cados apenas os arquivosnovos e aqueles que foram alterados após a veri�cação anterior. Esse modo se aplica a arquivos simples ecompostos. Você também pode limitar o tempo de veri�cação de um arquivo simples. Decorrido o intervalo detempo especi�cado, o Kaspersky Endpoint Security exclui o arquivo da veri�cação atual (exceto arquivoscompactados e objetos que incluem vários arquivos).

Você também pode ativar o uso das tecnologias iChecker e iSwift. Estas tecnologias aumentam a velocidadedas veri�cações por meio da exclusão de arquivos que permaneceram inalterados desde a última veri�cação.

Con�gurar a veri�cação dos arquivos compostos.

Con�gurar os métodos de veri�cação.

O Kaspersky Endpoint Security usa uma técnica de veri�cação chamada Machine learning e análise deassinatura. Na análise de assinaturas, o Kaspersky Endpoint Security compara o objeto detectado com osregistros do banco de dados. Com base nas recomendações dos especialistas da Kaspersky, o aprendizado demáquina e análise de assinatura sempre estarão ativados.

Para aumentar a e�cácia da proteção, você pode usar a análise heurística. Durante a análise heurística, oKaspersky Endpoint Security analisa a atividade dos objetos no sistema operacional. A análise heurísticaconsegue detectar objetos maliciosos ainda não registrados no banco de dados do Kaspersky EndpointSecurity.

Selecionar o modo de execução da tarefa de veri�cação.

Se não for possível executar a tarefa de veri�cação por qualquer motivo (por exemplo, o computador não estáligado no momento), você poderá con�gurar a tarefa ignorada para iniciar automaticamente assim que forpossível.

Você poderá adiar a execução da tarefa de veri�cação após o aplicativo iniciar se tiver selecionado o modo deexecução da tarefa de atualização e se a hora de execução do Kaspersky Endpoint Securitycorresponder à da tarefa de veri�cação programada. A tarefa de veri�cação somente pode ser executadaapós decorrido o intervalo de tempo especi�cado depois do início do Kaspersky Endpoint Security.

Con�gurar a tarefa de veri�cação para ser executada usando os direitos de uma conta de usuário diferente.

Especi�car as con�gurações de veri�cação de unidades removíveis que estão conectadas.

Por agendamento

Como alterar o nível de segurança

O Kaspersky Endpoint Security usa diversas combinações de con�guração para executar tarefas de veri�cação.Essas combinações de con�gurações salvas no aplicativo são chamadas de níveis de proteção. Há três níveis desegurança pré-con�gurados: , e . As con�gurações de nível de segurança são consideradas ótimas. Elas são recomendadas pelos peritos da Kaspersky.

Alto Recomendado Baixo Recomendado

Con�gurações

TarefasVeri�cação Completa Veri�cação de Áreas Críticas Veri�cação Personalizada

Nível de segurança

Se você quiser aplicar um dos níveis de segurança pré-con�gurados ( , ou ),selecione-o com o controle deslizante.

Alto Recomendado Baixo

Page 209: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

209

4. Para salvar as alterações, clique no botão .

Para alterar a ação a executar em arquivos infectados:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção com o nome da tarefa de veri�caçãodesejada ( , ou ,

).

Na parte direita da janela, as con�gurações da tarefa de veri�cação desejada serão apresentadas.

3. Na seção , selecione uma das seguintes opções:

Ao detectar arquivos infectados que fazem parte do aplicativo Windows Store, o Kaspersky EndpointSecurity aplica a ação .

4. Para salvar as alterações, clique no botão . 

Para gerar uma lista de objetos a veri�car:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção com o nome da tarefa de veri�caçãodesejada ( , ou ,

).

Se quiser con�gurar um nível de segurança de arquivos personalizado, clique no botão eespeci�que as con�gurações com o nome da tarefa de veri�cação.

Após con�gurar um nível de segurança personalizado, o nome do nível de segurança, na seção de , muda para .

Se você quiser alterar o nível de segurança para , clique no botão .

Con�gurações

Nível desegurança Personalizado

Recomendado Por padrão

Salvar

Alterar a ação a executar em arquivos infectados

Por padrão, ao detectar arquivos infectados, o Kaspersky Endpoint Security tenta desinfectá-los, ou excluí-los sea desinfecção não for possível.

Con�gurações

TarefasVeri�cação Completa Veri�cação de Áreas Críticas Veri�cação Personalizada Veri�car pelo

menu de contexto

Ação ao detectar ameaça

Marque a caixa de seleção se quiser que o KasperskyEndpoint Security tente desinfectá-los, ou excluí-los se a desinfecção não for possível.

Marque a caixa de seleção se quiser que o KasperskyEndpoint Security tente desinfectá-los, e informá-lo se a desinfecção não for possível.

Marque a caixa de seleção se quiser que o Kaspersky Endpoint Security o informe quando arquivosinfectados forem detectados.

Desinfectar e excluir se a desinfecção falhar

Desinfectar e informar se a desinfecção falhar

Informar

Excluir

Salvar

Gerar uma lista de objetos a veri�car

Con�gurações

TarefasVeri�cação Completa Veri�cação de Áreas Críticas Veri�cação Personalizada Veri�car pelo

menu de contexto

Page 210: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

210

Na parte direita da janela, as con�gurações da tarefa de veri�cação desejada serão apresentadas.

3. Clique no botão .

A janela é exibida.

4. Se desejar adicionar um novo objeto ao escopo da veri�cação:

a. Clique no botão .

A janela é exibida.

b. Selecione o objeto e clique em .

Todos os objetos que forem selecionados na janela são exibidos na lista.

c. Clique em .

5. Se desejar alterar o caminho para um objeto no escopo da veri�cação:

a. Selecione o objeto no escopo da veri�cação.

b. Clique no botão .

A janela é exibida.

c. Insira o novo caminho para o objeto no escopo da veri�cação.

d. Clique em .

6. Se desejar remover um objeto do escopo da veri�cação:

a. Selecione o objeto que deseja remover do escopo da veri�cação.

Para selecionar diversos objetos, selecione-os enquanto mantém pressionada a tecla .

b. Clique no botão .

É exibida uma janela para con�rmar exclusão.

c. Clique em na janela de con�rmação da remoção.

Você não pode remover ou editar objetos que estão incluídos no escopo da veri�cação padrão.

7. Para excluir um objeto do escopo da veri�cação, desmarque a caixa de seleção próxima ao objeto na janela.

O objeto permanece na lista de objetos no escopo da veri�cação, mas ele não é veri�cado quando a tarefa deveri�cação é executada.

8. Clique em .

9. Para salvar as alterações, clique no botão .

Escopo da veri�cação

Escopo da veri�cação

Adicionar

Selecionar escopo da veri�cação

Adicionar

Selecionar escopo da veri�caçãoEscopo da veri�cação

OK

Editar

Selecionar escopo da veri�cação

OK

CTRL

Excluir

Sim

Escopo da veri�cação

OK

Salvar

Selecionar o tipo de arquivos a veri�car

Page 211: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

211

Para selecionar o tipo de arquivos a veri�car:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção com o nome da tarefa de veri�caçãodesejada ( , ou ,

).

Na parte direita da janela, as con�gurações da tarefa de veri�cação desejada serão apresentadas.

3. Na seção , clique no botão .

Abre uma janela com o nome da tarefa de veri�cação desejada.

4. Na janela com o nome da tarefa de veri�cação desejada, selecione a guia .

5. Na seção , especi�que o tipo dos arquivos que deseja veri�car ao executar a tarefa deveri�cação:

Ao selecionar o tipo dos arquivos a veri�car, considere o seguinte:

6. Na janela com o nome da tarefa de veri�cação, clique em .

7. Para salvar as alterações, clique no botão .

Para otimizar a veri�cação de arquivos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção com o nome da tarefa de veri�caçãodesejada ( , ou ,

).

Na parte direita da janela, as con�gurações da tarefa de veri�cação desejada serão apresentadas.

Con�gurações

TarefasVeri�cação Completa Veri�cação de Áreas Críticas Veri�cação Personalizada Veri�car pelo

menu de contexto

Nível de segurança Con�gurações

Escopo

Tipos de arquivos

Para veri�car todos os arquivos, selecione .

Para veri�car os arquivos nos formatos com risco maior de infecção, selecione .

Se desejar veri�car os arquivos com as extensões com risco maior de infecção, selecione .

Todos os arquivos

Arquivos veri�cados porformato

Arquivosveri�cados por extensão

Existem alguns formatos de arquivos (como .TXT) em que há uma baixa probabilidade de intrusão de códigomalicioso e ativação subsequente. Ao mesmo tempo, há formatos de arquivo que contêm (como osformatos EXE e DLL) ou podem conter o código executável (como o formato DOC). O risco de in�ltração eativação de código malicioso nesses arquivos é grande.

O invasor talvez envie vírus ou outro tipo de programa malicioso para o computador em um arquivoexecutável renomeado com a extensão .txt. Se você selecionar a veri�cação de arquivos por extensão, oaplicativo ignora esse arquivo durante a veri�cação. Se a veri�cação de arquivos por formato forselecionada, o componente Proteção contra ameaças ao arquivo analisará o cabeçalho do arquivoindependentemente da extensão. Se essa análise revelar que o arquivo tem o formato de um arquivoexecutável (por exemplo, EXE), o aplicativo o veri�cará.

OK

Salvar

Otimizar a veri�cação do arquivo

Con�gurações

TarefasVeri�cação Completa Veri�cação de Áreas Críticas Veri�cação Personalizada Veri�car pelo

menu de contexto

Page 212: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

212

3. Na seção , clique no botão .

Abre uma janela com o nome da tarefa de veri�cação desejada.

4. Na janela exibida, selecione a guia .

5. Na seção , executar as seguintes ações:

6. Clique em .

7. Para salvar as alterações, clique no botão . 

Para con�gurar a veri�cação de arquivos compostos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção com o nome da tarefa de veri�caçãodesejada ( , ou ).

Na parte direita da janela, as con�gurações da tarefa de veri�cação desejada serão apresentadas.

3. Na seção , clique no botão .

Abre uma janela com o nome da tarefa de veri�cação desejada.

4. Na janela exibida, selecione a guia .

5. Na seção , especi�que os arquivos compostos a veri�car: arquivos,pacotes de instalação, arquivos em formatos do O�ice, arquivos de mensagem e arquivos compactadosprotegidos por senha.

6. Se a caixa de seleção estiver desmarcada na seção , clique no link ao lado do nome do tipo de arquivo composto, se você quiser

especi�car para cada tipo do arquivo composto se devem ser veri�cados todos os arquivos desse tipo ouapenas os arquivos novos desse tipo.

Este link modi�ca o seu valor quando for clicado.

Se a caixa de seleção estiver selecionada, apenas os arquivosnovos serão veri�cados.

7. Clique no botão .

A janela é exibida.

Nível de segurança Con�gurações

Escopo

Otimização da veri�cação

Marque a caixa de seleção .

Marque a caixa de seleção e especi�que a duraçãoda veri�cação de um arquivo simples (em segundos).

Veri�car somente arquivos novos e alterados

Ignorar arquivos que são veri�cados por mais do que

OK

Salvar

Veri�car arquivos compostos

Um método comum para ocultar vírus e outro tipo de malware é incorporá-los em arquivos compostos, comoarquivos compactados e bancos de dados. Para detectar vírus e outro tipo de malware que estão ocultos dessaforma, é necessário descompactar os arquivos compostos, o que pode reduzir a velocidade da veri�cação. Épossível restringir os tipos dos arquivos compostos a veri�car, o que aumentará a velocidade da veri�cação.

Con�gurações

TarefasVeri�cação Completa Veri�cação de Áreas Críticas Veri�cação Personalizada

Nível de segurança Con�gurações

Escopo

Veri�cação de arquivos compostos

Veri�car somente arquivos novos e alterados Otimizaçãoda veri�cação todos/novo

Veri�car somente arquivos novos e alterados

Adicional

Arquivos compostos

Page 213: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

213

8. Na seção , execute uma das seguintes operações:

O Kaspersky Endpoint Security veri�ca os arquivos grandes que foram extraídos dos arquivoscompactados, independentemente de a caixa de seleção

estar marcada.

9. Clique em .

10. Na janela com o nome da tarefa de veri�cação, clique em .

11. Para salvar as alterações, clique no botão .

Para usar métodos de veri�cação:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção com o nome da tarefa de veri�caçãodesejada ( , ou ,

).

Na parte direita da janela, as con�gurações da tarefa de veri�cação desejada serão apresentadas.

3. Na seção , clique no botão .

Abre uma janela com o nome da tarefa de veri�cação desejada.

4. Na janela exibida, selecione a guia .

5. Se desejar que o aplicativo use a análise heurística ao executar a tarefa de veri�cação, na seção , marque a caixa de seleção . Em seguida, use o controle deslizante para de�nir o

nível da análise heurística: , ou .

6. Clique em .

7. Para salvar as alterações, clique no botão . 

Usar tecnologias de veri�cação:

1. Na janela principal do aplicativo, clique no botão .

Limite de tamanho

Se não desejar descompactar os arquivos compostos grandes, marque a caixa de seleção e especi�que o valor desejado no campo

.

Se desejar descompactar os arquivos compostos grandes, independentemente de seu tamanho,desmarque a caixa de seleção .

Nãodescompactar arquivos compostos grandes Tamanho máximode arquivo

Não descompactar arquivos compostos grandes

Não descompactar arquivos compostosgrandes

OK

OK

Salvar

Usar métodos de veri�cação

Con�gurações

TarefasVeri�cação Completa Veri�cação de Áreas Críticas Veri�cação Personalizada Veri�car pelo

menu de contexto

Nível de segurança Con�gurações

Adicional

Métodos deveri�cação Análise Heurística

veri�cação super�cial veri�cação média veri�cação profunda

OK

Salvar

Usar tecnologias de veri�cação

Con�gurações

Page 214: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

214

2. Na parte esquerda da janela, na seção , selecione a subseção com o nome da tarefa de veri�caçãodesejada ( , ou ,

).

Na parte direita da janela, as con�gurações da tarefa de veri�cação desejada serão apresentadas.

3. Na seção , clique no botão .

Abre uma janela com o nome da tarefa de veri�cação desejada.

4. Na janela exibida, selecione a guia .

5. Na seção , marque as caixas de seleção junto aos nomes das tecnologias quedeseja usar na veri�cação.

6. Clique em .

7. Para salvar as alterações, clique no botão . 

Para selecionar o modo de execução da tarefa de veri�cação:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção com o nome da tarefa relevante:, ou .

Na parte direita da janela, as con�gurações da tarefa de veri�cação desejada serão apresentadas.

3. Clique no botão .

Uma janela com as propriedades da tarefa selecionada é aberta na guia .

4. Na seção , selecione o modo de execução da tarefa: ou .

5. Se você selecionou a opção , especi�que as con�gurações do agendamento. Para fazer isso:

a. Na lista suspensa , selecione a frequência de execução da tarefa ( , , , , , , ou , ).

b. Dependendo da frequência selecionada, de�na con�gurações avançadas que especi�cam o agendamentoda execução da tarefa.

c. Se desejar que o Kaspersky Endpoint Security execute as tarefas de veri�cação ignoradas assim quepossível, marque a caixa de seleção .

Se o item , , ou estiver marcado na listasuspensa , a caixa de seleção não estará disponível.

a. Se desejar que o Kaspersky Endpoint Security suspenda uma tarefa quando houver limitação de recursosdo sistema, marque a caixa de seleção .

Esta opção de agendamento ajuda a conservar recursos do computador.

TarefasVeri�cação Completa Veri�cação de Áreas Críticas Veri�cação Personalizada Veri�car pelo

menu de contexto

Nível de segurança Con�gurações

Adicional

Tecnologias de veri�cação

OK

Salvar

Selecionar o modo de execução da tarefa de veri�cação

Con�gurações

TarefasVeri�cação Completa Veri�cação de Áreas Críticas Veri�cação Personalizada

Modo de execução

Modo de execução

Modo de execução Manualmente Por agendamento

Por agendamento

Frequência Minutos Horas Dias Todasas semanas Em uma hora especi�cada Todos os meses Após iniciar o aplicativo Após cadaatualização

Executar tarefas ignoradas

Minutos Horas Após iniciar o aplicativo Após cada atualizaçãoFrequência Executar tarefas ignoradas

Executar apenas quando o computador estiver ocioso

Page 215: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

215

6. Clique em .

7. Para salvar as alterações, clique no botão .

Para con�gurar a execução de uma tarefa de veri�cação usando uma conta de usuário diferente:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção com o nome da tarefa relevante:, ou .

Na parte direita da janela, as con�gurações da tarefa de veri�cação desejada serão apresentadas.

3. Clique no botão .

Isso abre uma janela com as propriedades da tarefa selecionada na guia .

4. Na guia , na seção , selecione a caixa de seleção .

5. No campo , insira o nome da conta do usuário cujos direitos são necessários para iniciar a tarefa deveri�cação.

6. No campo , insira a senha do usuário que tem os direitos necessários para executar a tarefa deveri�cação.

7. Clique em .

8. Para salvar as alterações, clique no botão .

Para con�gurar a veri�cação de unidades removíveis conectadas ao computador:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

A parte direita da janela exibe as con�gurações para veri�cação de unidades removíveis.

3. Na lista suspensa , selecione a ação necessária:

OK

Salvar

Iniciar uma tarefa de veri�cação com uma conta de um usuário diferente

Por padrão, a tarefa de veri�cação é executada com as permissões da conta na qual o usuário está registrado nosistema operacional. Contudo, talvez seja necessário executar a tarefa de veri�cação usando uma conta deusuário diferente. Especi�que o usuário com os direitos necessários nas con�gurações da tarefa de veri�cação eexecute a tarefa de veri�cação usando esta conta de usuário.

Con�gurações

TarefasVeri�cação Completa Veri�cação de Áreas Críticas Veri�cação Personalizada

Modo de execução

Modo de execução

Modo de execução Usuário Executar tarefa como

Nome

Senha

OK

Salvar

Veri�car unidades removíveis quando conectadas ao computador

Alguns programas maliciosos exploram as vulnerabilidades do sistema operacional para serem replicados em redeslocais e unidades removíveis. O Kaspersky Endpoint Security permite veri�car unidades removíveis conectadas aocomputador para detectar vírus e outro tipo de malware.

Con�gurações

Tarefas Veri�cação de unidades removíveis

Ação sobre a conexão de uma unidade removível

Não veri�car

Page 216: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

216

4. Execute uma das seguintes ações:

5. Execute uma das seguintes ações:

6. Para salvar as alterações, clique no botão .

Nesse modo, o Kaspersky Endpoint Security veri�ca todos os arquivos localizados na unidade removível,inclusive arquivos dentro de objetos compostos.

Neste modo, o Kaspersky Endpoint Security veri�ca somente arquivos potencialmente infectáveis e nãodescompacta objetos compostos.

Veri�cação detalhada

Veri�cação rápida

Se você quiser que o Kaspersky Endpoint Security veri�que somente unidades removíveis cujo tamanho nãoexceda o valor especi�cado, marque a caixa de seleção eespeci�que um valor (em megabytes) no campo ao lado.

Se você quiser que o Kaspersky Endpoint Security veri�que todas as unidades removíveis, desmarque acaixa de seleção .

Tamanho máximo da unidade removível

Tamanho máximo da unidade removível

Se você quiser que o Kaspersky Endpoint Security exiba o andamento da veri�cação de unidadesremovíveis em uma janela separada, marque a caixa de seleção .

Execute uma das seguintes ações:

Se você quiser que o Kaspersky Endpoint Security execute uma veri�cação de unidades removível emsegundo plano, desmarque a caixa de seleção .

Exibir o progresso da veri�cação

Se você quiser que o Kaspersky Endpoint Security não interrompa a tarefa de veri�cação da unidaderemovível, marque a caixa de seleção .

Se você quiser ativar a capacidade de interromper a tarefa de veri�cação da unidade removível,desmarque a caixa de seleção .

Bloquear a interrupção da tarefa de veri�cação

Bloquear a interrupção da tarefa de veri�cação

Exibir o progresso da veri�cação

Salvar

Veri�cação em segundo plano

Veri�cação em segundo plano é um modo de veri�cação do Kaspersky Endpoint Security que não exibenoti�cações ao usuário. A veri�cação em segundo plano utiliza menos recursos do computador do que outrostipos de veri�cações (como uma veri�cação completa). Neste modo, o Kaspersky Endpoint Security veri�caobjetos de inicialização, a memória kernel e a partição do sistema. Uma veri�cação em segundo plano é iniciada nosseguintes casos:

Após a atualização do banco de dados antivírus.

30 minutos após o Kaspersky Endpoint Security ter iniciado.

A cada seis horas.

Quando o computador está inativo por cinco minutos ou mais.

A veri�cação em segundo plano quando o computador está inativo é interrompida quando qualquer uma dasseguintes condições for verdadeira:

Page 217: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

217

Ao executar uma veri�cação sem segundo plano, o Kaspersky Endpoint Security não veri�ca arquivos cujoconteúdo está localizado no armazenamento em nuvem do OneDrive.

Para ativar as veri�cações em segundo plano no computador:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações da veri�cação em segundo plano são exibidas na parte direita da janela.

3. Marque a caixa de seleção .

4. Para salvar as alterações, clique no botão .

O computador entrou no modo ativo.

Se a veri�cação em segundo plano não tiver sido executada por mais de dez dias, a veri�cação não seráinterrompida.

O computador (laptop) mudou para o modo de bateria.

Con�gurações

Tarefas Veri�cação em segundo plano

Veri�car quando o computador estiver ocioso

Salvar

Trabalhar com ameaças ativas

Esta seção contém instruções sobre como administrar arquivos infectados que não foram processados peloKaspersky Endpoint Security durante a veri�cação do computador para detectar vírus e outras ameaças.

Sobre ameaças ativas

O Kaspersky Endpoint Security registra informações sobre arquivos que não foram processados por algum motivo.Estas informações são registradas em eventos na lista de ameaças ativas.

O arquivo infectado é considerado processado se o Kaspersky Endpoint Security executa uma das seguintesações neste arquivo de acordo com as con�gurações do aplicativo durante a veri�cação do computador paradetectar vírus e outras ameaças:

Desinfectar.

Remover.

Excluir se a desinfecção falhar.

O Kaspersky Endpoint Security transferirá o arquivo para a lista de ameaças ativas se, por qualquer motivo, ele nãoconseguir executar uma ação neste arquivo de acordo com as con�gurações especi�cadas do aplicativo durante averi�cação do computador quanto a vírus e outras ameaças.

Esta situação ocorre nos seguintes casos:

Page 218: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

218

Iniciar tarefa de veri�cação personalizada para arquivos da lista de ameaças ativas

O arquivo veri�cado não está disponível (por exemplo, está localizado em uma unidade de rede ou em umaunidade removível sem privilégios de gravação).

A ação que está selecionada na seção das tarefas de veri�cação é e ousuário seleciona a ação quando é exibida uma noti�cação sobre o arquivo infectado.

Ação ao detectar ameaça InformarIgnorar

Você pode realizar uma das seguintes ações:

Iniciar manualmente uma tarefa de Veri�cação Personalizada na lista de ameaças ativas após atualizar osbancos de dados e os módulos do aplicativo. O status do arquivo poderá mudar após a veri�cação.

Remover registros da lista de ameaças ativas.

Trabalhar com a lista de ameaças ativas

A lista de ameaças ativas é apresentada como uma tabela de eventos relacionados a arquivos infectados que nãoforam processados por algum motivo.

Você pode executar as seguintes ações com arquivos da lista de ameaças ativas:

Exibir a lista de ameaças ativas

Veri�car ameaças ativas da lista usando a versão atual dos bancos de dados e módulos do Kaspersky EndpointSecurity

Restaurar arquivos da lista de ameaças ativas para a pasta de origem ou para uma pasta diferente de suaescolha (quando não for possível gravar na pasta de origem)

Remover arquivos da lista de ameaças ativas

Abrir a pasta onde o arquivo estava localizado inicialmente na lista de ameaças ativas

Também é possível efetuar as seguintes ações ao gerenciar dados na tabela:

Filtre as ameaças ativas com base nos valores da coluna ou por condições de �ltro personalizadas.

Utilize a função de pesquisa de ameaça ativa.

Classi�que as ameaças ativas.

Alterar a ordem e a con�guração das colunas exibidas na lista de ameaças ativas

Agrupe as ameaças ativas.

Se necessário, você pode copiar informações sobre ameaças ativas selecionadas na área de transferência.

Você pode iniciar manualmente uma tarefa de veri�cação personalizada para arquivos infectados que não foramprocessados por algum motivo. Você pode iniciar a veri�cação se, por exemplo, a última veri�cação tiver sidointerrompida por algum motivo ou se desejar voltar a veri�car arquivos da lista de ameaças ativas após a últimaatualização de bancos de dados e módulos de aplicativos.

Page 219: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

219

Para iniciar uma Veri�cação Personalizada de arquivos da lista de ameaças ativas:

1. Na janela principal do aplicativo, clique na seção .

A janela é aberta.

2. Na tabela na janela , selecione um ou mais registros associados a arquivos que você desejaveri�car.

Para selecionar diversas entradas, selecione-as enquanto mantém pressionada a tecla .

3. Inicie a tarefa de Veri�cação Personalizada da seguinte forma:

Excluir registros da lista de ameaças ativas

Para excluir registros da lista de ameaças ativas:

1. Na janela principal do aplicativo, clique na seção .

A janela é aberta.

2. Na tabela na janela , selecione um ou vários registros que você quer excluir da lista de ameaçasativas.

Para selecionar diversas entradas, selecione-as enquanto mantém pressionada a tecla .

3. Exclua os registros das seguintes formas:

<...> ameaças ativas

Ameaças ativas

Ameaças ativas

CTRL

Clique no botão .

Clique com o botão direito do mouse para exibir o menu de contexto e selecione .

Veri�car novamente

Veri�car novamente

<...> ameaças ativas

Ameaças ativas

Ameaças ativas

CTRL

Clique no botão .

Clique com o botão direito para abrir o menu de contexto e selecione .

Excluir

Excluir

Veri�car a integridade dos módulos do aplicativo

Esta seção contém informações sobre a especi�cação e as con�gurações da tarefa de veri�cação da integridade.

Sobre a tarefa de Veri�cação da Integridade

O Kaspersky Endpoint Security veri�ca os módulos do aplicativo na pasta de instalação do aplicativo paradetectar corrupção ou modi�cações. Se um módulo do aplicativo tiver uma assinatura digital incorreta, o módulo éconsiderado corrompido.

Depois que a tarefa de veri�cação de integridade for iniciada, seu andamento será exibido na linha sob o nome datarefa na janela . Tarefas

Os resultados da tarefa de veri�cação da integridade são registrados em relatórios.

Page 220: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

220

 

Para iniciar ou interromper uma tarefa de veri�cação da integridade:

1. Na janela principal do aplicativo, clique no botão .

A janela é exibida.

2. Clique na seção com o nome da tarefa de veri�cação de integridade.

A seção selecionada foi expandida.

3. Execute uma das seguintes ações:

Para iniciar ou interromper a tarefa de veri�cação de integridade quando a interface de aplicativo simpli�cada éexibida:

1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na área denoti�cação da barra de tarefas.

2. Na lista suspensa no menu de contexto, realize um dos seguintes procedimentos:

Para selecionar o modo de execução da tarefa de veri�cação da integridade:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

Na parte direita da janela, são exibidas as con�gurações da tarefa de Veri�cação da integridade.

3. Na seção , selecione uma das seguintes opções:

Iniciar ou interromper uma tarefa de veri�cação da integridade

Independentemente do modo de execução selecionado, é possível iniciar ou interromper uma tarefa de veri�caçãoem qualquer momento.

Tarefas

Tarefas

Clique no botão se quiser executar a tarefa de veri�cação de integridade.

O status de andamento da tarefa que é exibido sob o nome da tarefa de veri�cação de integridade éalterado para Em execução.

Para interromper a tarefa de veri�cação de integridade, selecione no menu de contexto.

O status de andamento da tarefa que é exibido sob o nome da tarefa de veri�cação de integridade éalterado para Interrompido.

Iniciar

Interromper

Tarefas

selecione uma tarefa de veri�cação de integridade que não esteja em execução para iniciá-la

selecione uma tarefa de veri�cação de integridade em execução para interrompê-la

selecione uma tarefa de veri�cação de integridade pausada para retomá-la ou reiniciá-la

Selecionar o modo de execução da tarefa de veri�cação da integridade

Con�gurações

Tarefas Veri�cação de integridade

Modo de execução

Page 221: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

221

4. Se você tiver selecionado a opção na etapa anterior, especi�que as con�gurações doagendamento da execução da tarefa. Para fazer isso:

a. Na lista suspensa , especi�que quando a tarefa de veri�cação da integridade deve ser iniciada.Selecione uma das seguintes opções: , , , , ,

ou .

b. Especi�que o valor que deseja usar nas con�gurações para de�nir a hora de início da tarefa, de acordo como item selecionado na lista suspensa .

c. Se desejar que o Kaspersky Endpoint Security inicie as tarefas de veri�cação da integridade ignoradasassim que possível, marque a caixa de seleção .

Se o item , ou estiver marcado na lista suspensa , acaixa de seleção não estará disponível.

d. Se desejar que o Kaspersky Endpoint Security suspenda uma tarefa quando houver limitação de recursosdo sistema, marque a caixa de seleção .

Esta opção de agendamento ajuda a conservar recursos do computador.

5. Para salvar as alterações, clique no botão .

Se desejar iniciar a tarefa de veri�cação da integridade manualmente, selecione .

Se desejar con�gurar o agendamento do início da tarefa de veri�cação da integridade, selecione .

Manualmente

Poragendamento

Por agendamento

FrequênciaMinutos Horas Dias A cada semana Em uma hora especi�cada

Todos os meses Após iniciar o aplicativo

Frequência

Executar tarefas ignoradas

Horas Minutos Após iniciar o aplicativo FrequênciaExecutar tarefas ignoradas

Executar apenas quando o computador estiver ocioso

Salvar

Gerenciar relatórios

Esta seção descreve como de�nir as con�gurações de relatórios e gerenciar os relatórios.

Sobre relatórios

As informações sobre a operação de cada componente do Kaspersky Endpoint Security, os eventos decriptogra�a de dados, o desempenho de cada tarefa de veri�cação, a tarefa de atualização e de veri�cação deintegridade e a operação geral do aplicativo são registrados nos relatórios.

Os Relatórios são armazenados na pasta ProgramData\Kaspersky Lab\KES\Report.

Os relatórios podem conter os seguintes dados de usuário:

Caminhos para arquivos veri�cados pelo Kaspersky Endpoint Security

Caminhos para as chaves de registro modi�cados durante a operação do Kaspersky Endpoint Security

Nome de usuário do Microsoft Windows

Endereços de páginas da web abertas pelo usuário.

Page 222: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

222

Os dados do relatório são apresentados em uma tabela que contém uma lista de eventos. Cada linha da tabelacontém informações sobre um evento diferente. Os atributos do evento estão dispostos nas colunas da tabela.Algumas colunas são compostas, contendo colunas aninhadas que incluem atributos adicionais. Para exibiratributos adicionais, você deve pressionar o botão ao lado do nome do grá�co. Os eventos registrados naexecução dos diversos componentes ou o desempenho de várias tarefas têm conjuntos de atributos diferentes.

Os seguintes relatórios estão disponíveis:

Relatório de . Contém informações sobre os eventos ocorridos durante a interação entreusuário e aplicativo e durante a execução do aplicativo em geral, que não estão relacionadas a nenhumcomponente ou tarefa do Kaspersky Endpoint Security em particular.

Relatório sobre a execução de um componente do Kaspersky Endpoint Security ou a realização de uma tarefa.

Relatório de . Contém informações sobre eventos que ocorrem durante a criptogra�a edescriptogra�a de dados.

Auditoria do Sistema

Criptogra�a

Os relatórios utilizam os seguintes níveis de importância de eventos:

. Ícone . Eventos para �ns de informação que geralmente não são de importânciacrítica.

. Ícone . Eventos que exigem atenção porque representam situações importantes na execução doKaspersky Endpoint Security.

. Ícone . Eventos de importância crítica que indicam problemas no funcionamento doKaspersky Endpoint Security ou vulnerabilidades na proteção do computador do usuário.

Mensagens informativas

Avisos

Eventos críticos

Para trazer praticidade ao processamento de relatórios, é possível modi�car a apresentação dos dados na tela daseguinte forma:

Filtrar a lista de eventos usando vários critérios.

Utilizar a função de busca para encontrar um determinado evento.

Exibir o evento selecionado em uma seção separada.

Ordenar a lista de eventos por cada coluna do relatório.

Exibir e ocultar eventos agrupados pelo �ltro de evento.

Alterar a ordem e a con�guração das colunas exibidas no relatório.

É possível salvar um relatório gerado em arquivo de texto, se necessário.

Você também pode excluir as informações do relatório sobre componentes e tarefas do Kaspersky EndpointSecurity que estão arranjadas em grupos. O Kaspersky Endpoint Security exclui todas as entradas dos relatóriosselecionados da entrada mais antiga até a data atual.

Se o Kaspersky Endpoint Security estiver sendo executado sob o gerenciamento do Kaspersky Security Center,informações sobre eventos poderão ser transmitidas para o Servidor de Administração do Kaspersky SecurityCenter. Para mais detalhes sobre o gerenciamento de relatórios no Kaspersky Security Center, consulte o sistemade Ajuda do Kaspersky Security Center.

De�nir as con�gurações de relatório

Page 223: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

223

Para modi�car o período máximo de armazenamento de relatórios:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

3. Na parte direita da janela, na seção , execute uma das seguintes ações:

A limitação do período máximo de armazenamento de relatórios está ativada, por padrão.

4. Para salvar as alterações, clique no botão .

Para con�gurar o tamanho máximo do arquivo de relatório:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

3. Na parte direita da janela, na seção , execute uma das seguintes ações:

Você pode de�nir as con�gurações de relatório das seguintes formas:

Con�gurar o período máximo de armazenamento de relatórios.

O período máximo padrão de armazenamento de relatórios sobre eventos registrados pelo Kaspersky EndpointSecurity é de 30 dias. Após este período, o Kaspersky Endpoint Security exclui as entradas mais antigas doarquivo de relatório automaticamente. Você pode cancelar a restrição de tempo ou alterar a duração máximado armazenamento de relatórios.

Con�gurar o tamanho máximo do arquivo de relatório.

Você pode especi�car o tamanho máximo do arquivo que contém o relatório. Por padrão, o tamanho máximo doarquivo de relatório é 1.024 MB. Para evitar ultrapassar o tamanho máximo do arquivo de relatório, o KasperskyEndpoint Security exclui as entradas mais antigas do arquivo de relatório automaticamente quando forultrapassado o tamanho máximo. Você pode cancelar a restrição ao tamanho do arquivo de relatório ou de�nirum valor diferente.

Con�gurar o período máximo de armazenamento de relatórios

Con�gurações

Con�gurações Gerais Relatórios e Armazenamentos

Relatórios

Para limitar o período máximo de armazenamento de relatórios, marque a caixa de seleção . No campo próximo à caixa de seleção ,

especi�que o período máximo de armazenamento dos relatórios.

O período máximo padrão de armazenamento dos relatórios é de 30 dias.

Para cancelar a limitação do período máximo de armazenamento de relatórios, desmarque o botão.

Armazenarrelatórios por no máximo Armazenar relatórios por no máximo

Armazenar relatórios por no máximo

Salvar

Con�gurar o tamanho máximo do arquivo de relatório

Con�gurações

Con�gurações Gerais Relatórios e Armazenamentos

Relatórios

Para limitar o tamanho do arquivo de relatório, marque a caixa de seleção . Nocampo à direita da caixa de seleção , especi�que o tamanho máximo doarquivo de relatório.

Tamanho máximo de arquivoTamanho máximo de arquivo

Page 224: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

224

O limite do tamanho do arquivo de relatório está ativado por padrão.

4. Para salvar as alterações, clique no botão .

Se um usuário puder visualizar relatórios, também poderá visualizar todos os eventos re�etidos nos relatórios.

Para visualizar relatórios:

1. Na janela principal do aplicativo, clique no botão .

A janela é exibida.

2. Na parte esquerda da janela  , na lista de componentes e tarefas, selecione um componente outarefa.

O lado direito da janela exibe um relatório contendo uma lista de eventos resultantes da operação docomponente selecionado ou da tarefa selecionada do Kaspersky Endpoint Security.

Para visualizar um resumo detalhado de um evento no relatório:

1. Na janela principal do aplicativo, clique no botão .

A janela é exibida.

2. Na parte esquerda da janela, selecione o relatório relevante sobre o componente ou tarefa.

Eventos incluídos no escopo do relatório são exibidos na tabela na parte direita da janela. Para encontrareventos especí�cos no relatório, utilize as funções de �ltro, pesquisa e classi�cação.

3. Selecione o evento relevante no relatório.

Por padrão, o tamanho máximo do arquivo de relatório está limitado a 1024 MB.

Para remover a restrição do tamanho do arquivo de relatório, desmarque a caixa de seleção .

Tamanhomáximo de arquivo

Salvar

Visualizar relatórios

Relatórios

Relatórios

Relatórios

Classi�que os eventos no relatório com base nos valores em células de uma das colunas. Por padrão, os eventosdo relatório são classi�cados em ordem ascendente na coluna .Data do evento

Visualizar informações sobre o evento no relatório

Você pode visualizar um resumo detalhado de cada evento no relatório.

Relatórios

Relatórios

Uma seção com o resumo do evento é exibida na parte inferior da janela.

Salvar um relatório em arquivo

Page 225: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

225

O usuário é pessoalmente responsável por garantir a segurança das informações de um relatório salvo paraum arquivo e, em particular, para controlar e restringir o acesso a essas informações.

O Kaspersky Endpoint Security registra os eventos no relatório, na forma em que são exibidos na tela, ou seja,com as mesmas combinações e sequências dos atributos do evento.

Para salvar um relatório em arquivo:

1. Na janela principal do aplicativo, clique no botão .

A janela é exibida.

2. Na parte esquerda da janela  , na lista de componentes e tarefas, selecione um componente outarefa.

Na parte direita da janela é exibido um relatório que contém uma lista de eventos do processamento docomponente ou tarefa especi�cados do Kaspersky Endpoint Security.

3. Se necessário, é possível modi�car a apresentação de dados no relatório por meio de:

4. Clique no botão no canto superior direito da janela.

É aberto um menu de contexto.

5. No menu de contexto, selecione a codi�cação desejada para salvar o arquivo: ou .

A janela , no Microsoft O�ice, é exibida.

6. Na janela , especi�que a pasta de destino do arquivo de relatório.

7. No campo , digite o nome do arquivo de relatório.

8. No campo , selecione o formato desejado do relatório: TXT ou CSV.

9. Clique no botão .

Para excluir informações dos relatórios:

1. Na janela principal do aplicativo, clique no botão .

Você pode salvar o relatório gerado em um arquivo em formato de texto (TXT) ou em um arquivo CSV.

Relatórios

Relatórios

Relatórios

Filtragem de eventos

Execução de busca de evento

Reordenação de colunas

Classi�cação de eventos

Salvar relatório

Salvar como ANSI Salvarcomo Unicode

Salvar como

Salvar como

Nome do arquivo

Tipo de arquivo

Salvar

Limpando relatórios

Con�gurações

Page 226: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

226

2. Na parte esquerda da janela, na seção , selecione .

3. Na parte direita da janela, na seção , clique no botão .

A janela é aberta.

4. Marque as caixas de seleção ao lado dos relatórios que contêm as informações que deseja excluir:

Con�gurações Gerais Relatórios e Armazenamentos

Relatórios Excluir relatórios

Excluir relatórios

.

. Contém informações sobre o funcionamento dos seguintescomponentes do Kaspersky Endpoint Security:

. Contém informações sobre o funcionamento dos seguintescomponentes do Kaspersky Endpoint Security:

. Contém informações sobre tarefas de criptogra�a de dadosconcluídas.

. Contém informações sobre as seguintes tarefas de veri�caçãoconcluídas:

Todos os relatórios

Relatório de componentes de proteção

Detecção de Comportamento.

Prevenção de Exploit.

Prevenção de Intrusão do Host.

Proteção contra ameaças ao arquivo.

Proteção contra ameaças da web.

Proteção contra ameaças ao correio.

Proteção contra ameaças à rede.

Prevenção contra ataque BadUSB.

Provedor de proteção AMSI.

Relatório dos componentes de controle

Controle de Aplicativos.

Controle de Dispositivo.

Controle da Web.

Controle Adaptativo de Anomalia.

Relatório de criptogra�a de dados

Relatório de tarefas de veri�cação

Veri�cação Completa.

Veri�cação de Áreas Críticas.

Veri�cação Personalizada.

Page 227: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

227

5. Clique em . 

As informações sobre a tarefa de veri�cação de Integridade concluída só serão excluídas se a caixa deseleção for marcada.

. Contém informações sobre o processamento das tarefas deatualização:

. Contém informações sobre o processamento do Firewall.

. Contém informações sobre a operação do componenteSensor de Endpoints.

Todos os relatórios

Relatório de tarefas de atualização

Relatório de �rewall

Relatório do componente Sensor de Endpoints

OK

Serviço de noti�cações

Esta seção fornece informações sobre o serviço de noti�cação que alerta o usuário sobre os eventos naoperação do Kaspersky Endpoint Security, e também contém instruções sobre a con�guração dos parâmetros denoti�cações.

Sobre as noti�cações do Kaspersky Endpoint Security

Vários tipos de eventos ocorrem durante a operação do Kaspersky Endpoint Security. As Noti�cações desteseventos podem ser puramente informativas ou conter informações importantes. Por exemplo, as noti�caçõespodem informar sobre atualização bem-sucedido do módulo de um aplicativo e de um banco de dados ou registrarerros de componentes que precisam ser corrigidos.

O Kaspersky Endpoint Security dá suporte ao registo de informações sobre eventos na operação do registro doaplicativo do Microsoft Windows e/ou do registro de eventos do Kaspersky Endpoint Security.

O Kaspersky Endpoint Security transmite as noti�cações das seguintes formas:

usando noti�cações pop-up na área de noti�cação da barra de tarefas do Microsoft Windows;

por e-mail.

Você pode con�gurar a transmissão de noti�cações de eventos. O método de transmissão de noti�cações écon�gurado para cada tipo de evento.

Con�gurar o serviço de noti�cações

Você pode executar as seguintes ações para con�gurar o serviço de noti�cação:

De�na as con�gurações de registro de eventos onde o Kaspersky Endpoint Security registra eventos.

Con�gure como as noti�cações são exibidas na tela.

Con�gure a transmissão de noti�cações por e-mail.

Page 228: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

228

Para de�nir as con�gurações do registro de eventos:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações da interface do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na seção , clique no botão .

É exibida a janela .

Os componentes e as tarefas do Kaspersky Endpoint Security são exibidos na parte esquerda da janela. Aparte direita da janela lista os eventos gerados para o componente ou a tarefa selecionados.

Os eventos podem conter os seguintes dados de usuário:

4. Na parte esquerda da janela, selecione o componente ou a tarefa para os quais deseja de�nir as con�guraçõesdo registro de eventos.

5. Marque as caixas de seleção ao lado dos eventos relevantes nas colunas e .

Os eventos cujas caixas de seleção são marcadas na coluna são exibidos em na seção . Os eventos cujas caixas de seleção são marcadas na

coluna são exibidos nos na seção .Para abrir os registros de eventos, selecione → → →

.

6. Clique em .

7. Para salvar as alterações, clique no botão .

Usando a tabela de eventos para con�gurar o serviço de noti�cação, você pode executar as seguintes ações:

Filtre o serviço de noti�cações por valores da coluna ou por condições de �ltragem personalizadas.

Utilize a função de busca para eventos do serviço de noti�cações.

Classi�que os eventos do serviço de noti�cações.

Altere a ordem e a con�guração das colunas que são exibidas na lista de eventos do serviço de noti�cações.

De�nir as con�gurações do registro de eventos

Con�gurações

Con�gurações Gerais Interface

Noti�cações Con�gurações

Noti�cações

Caminhos para arquivos veri�cados pelo Kaspersky Endpoint Security

Caminhos para as chaves de registro modi�cados durante a operação do Kaspersky Endpoint Security

Nome de usuário do Microsoft Windows

Endereços de páginas da web abertas pelo usuário.

Salvar no registro local Salvar noRegistro de Evento do Windows

Salvar no registro local Registrosde aplicativos e serviços Kaspersky Event Log

Salvar no Registro de Evento do Windows Logs do Windows AplicativoIniciar Painel de Controle Administração Visualizador de

Eventos

OK

Salvar

Con�gurar a exibição e entrega de noti�cações

Page 229: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

229

Para con�gurar a exibição e entrega de noti�cações:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações da interface do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na seção , clique no botão .

É exibida a janela .

Os componentes e as tarefas do Kaspersky Endpoint Security são exibidos na parte esquerda da janela. Aparte direita da janela lista os eventos gerados para o componente ou a tarefa selecionada.

Os eventos podem conter os seguintes dados de usuário:

4. Na parte esquerda da janela, selecione o componente ou a tarefa para os quais deseja con�gurar a transmissãode noti�cações.

5. Na coluna , marque as caixas de seleção ao lado dos eventos desejados.

As informações sobre os eventos selecionados são exibidas na tela em mensagens pop-up na área denoti�cação da barra de tarefas do Microsoft Windows.

6. Na coluna , marque as caixas de seleção ao lado dos eventos desejados.

As informações sobre os eventos selecionados são entregues pelo e-mail se as con�gurações de entrega denoti�cação de correio forem con�guradas.

7. Clique no botão .

É exibida a janela .

8. Marque a caixa de seleção para ativar a transmissão de informações de eventosdo Kaspersky Endpoint Security selecionados na coluna .

9. Especi�que as con�gurações de transmissão de noti�cação por e-mail.

10. Na janela , clique em .

11. Na janela , clique em .

12. Para salvar as alterações, clique no botão .

Para con�gurar a exibição de avisos de status do aplicativo na área de noti�cação:

Con�gurações

Con�gurações Gerais Interface

Noti�cações Con�gurações

Noti�cações

Caminhos para arquivos veri�cados pelo Kaspersky Endpoint Security

Caminhos para as chaves de registro modi�cados durante a operação do Kaspersky Endpoint Security

Nome de usuário do Microsoft Windows

Endereços de páginas da web abertas pelo usuário.

Noti�car na tela

Noti�car por e-mail

Con�gurações de noti�cação por e-mail

Con�gurações de noti�cação por e-mail

Enviar noti�cações de eventoNoti�car por e-mail

Con�gurações de noti�cação por e-mail OK

Noti�cações OK

Salvar

Con�gurar a exibição de avisos sobre o status do aplicativo na área denoti�cação

Page 230: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

230

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações da interface do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na seção , marque as caixas de seleção ao lado das categorias de eventos sobre os quais você quer vernoti�cações na área de noti�cação do Microsoft Windows.

4. Para salvar as alterações, clique no botão .

O Kaspersky Endpoint Security não fornece a capacidade de con�gurar permissões de acesso de usuário acópias backup de arquivos.

Con�gurações

Con�gurações Gerais Interface

Avisos

Salvar

Quando os eventos associados às categorias selecionadas ocorrerem, o ícone de aplicativo na área denoti�cação vai se modi�car para ou , dependendo da gravidade do aviso.

Gerenciar o Backup

Esta seção contém instruções sobre como con�gurar e gerenciar o Backup.

Sobre o Backup

O backup é uma lista de cópias de backup de arquivos que foram excluídos ou modi�cados durante o processo dedesinfecção. Uma cópia backup é uma cópia de arquivo criada antes que o arquivo seja desinfectado ou excluído.As cópias de backup de arquivos são armazenadas em um formato especial e não representam uma ameaça.

Cópias de backup de arquivos são armazenadas na pasta ProgramData\Kaspersky Lab\KES\QB.

Os usuários no grupo de Administradores têm permissão para acessar essa pasta. Direitos de acesso limitados aessa pasta são concedidos ao usuário cuja conta foi usada para instalar o Kaspersky Endpoint Security.

Em alguns casos não é possível manter a integridade de arquivos durante a desinfecção. Se após a desinfecçãovocê perder o acesso parcial ou total a informações importantes do arquivo desinfectado, pode tentar restaurar oarquivo da cópia backup para a pasta de origem.

Se o Kaspersky Endpoint Security estiver sendo executado sob o gerenciamento do Kaspersky Security Center,as cópias de backup dos arquivos poderão ser transmitidas para o Servidor de Administração do KasperskySecurity Center. Para obter mais detalhes sobre o gerenciamento de cópias de backup de arquivos no KasperskySecurity Center, consulte o sistema de Ajuda do Kaspersky Security Center.

De�nir as con�gurações de Backup

Você pode de�nir as con�gurações de Backup da seguinte forma:

Con�gurar o período de armazenamento máximo para cópias de arquivos no Backup.

O período de armazenamento máximo padrão para cópias de arquivos no Backup é de 30 dias. Depois daexpiração do período máximo de armazenamento, o Kaspersky Endpoint Security excluirá os arquivos maisantigos do Backup. Você pode cancelar a restrição de tempo ou alterar a período máximo de armazenamento.

Page 231: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

231

Para con�gurar o período de armazenamento máximo para arquivos no Backup:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Para con�gurar o tamanho máximo de Backup:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

3. Execute uma das seguintes ações:

O tamanho do Backup é ilimitado por padrão.

4. Para salvar as alterações, clique no botão .

Con�gurar o tamanho máximo de Backup.

Por padrão, o tamanho máximo do Backup é de 100 MB. Depois que o tamanho máximo for atingido, oKaspersky Endpoint Security excluirá automaticamente os arquivos mais antigos do Backup para que otamanho máximo não seja excedido. É possível cancelar o limite de tamanho do Backup ou alterar o tamanhomáximo.

 

Con�gurar o período de armazenamento máximo para arquivos no Backup

Con�gurações

Con�gurações Gerais Relatórios e Armazenamentos

Para limitar o período de armazenamento para cópias de arquivos no Backup, na seção   na partedireita da janela, marque a caixa de seleção . No campo à direita da caixade seleção , especi�que o período máximo de armazenamento paracópias de arquivos no Backup. O período de armazenamento máximo padrão para cópias de arquivos noBackup é de 30 dias.

Para cancelar o limite de período de armazenamento para cópias de arquivos no Backup, naseção   na parte direita da janela, desmarque a caixa de seleção .

BackupArmazenar objetos por no máximo

Armazenar objetos por no máximo

Backup Armazenar objetos por no máximo

Salvar

Con�gurar o tamanho máximo de Backup

Con�gurações

Con�gurações Gerais Relatórios e Armazenamentos

Para limitar o tamanho total do Backup, marque a caixa de seleção naparte direita da janela na seção , e especi�que o tamanho máximo do Backup no campo à direita dacaixa de seleção .

Por padrão, o tamanho máximo do armazenamento de dados que compreendem as cópias backup dearquivos é de 100 MB.

Se você quiser cancelar a limitação do tamanho do Backup, desmarque a caixa de seleção na parte direita da janela na seção .

Tamanho máximo de armazenamentoBackup

Tamanho máximo de armazenamento

Tamanhomáximo de armazenamento Backup

Salvar

Page 232: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

232

Ao detectar código malicioso em um arquivo que faça parte do aplicativo Windows Store, o KasperskyEndpoint Security exclui imediatamente o arquivo sem mover uma cópia dele para Backup. Você poderestaurar a integridade do aplicativo Windows Store usando as ferramentas adequadas do sistemaoperacional Microsoft Windows 8 (consulte os arquivos de ajuda do Microsoft Windows 8 para obter detalhessobre a restauração do aplicativo Windows Store).

Restaurar e excluir arquivos de Backup

Se um código malicioso for detectado em um arquivo, o Kaspersky Endpoint Security bloqueará o arquivo, atribuiráo status Infectado a ele, colocará uma cópia dele em backup e tentará desinfectá-lo. Se a desinfecção for bem-sucedida, o status da cópia de backup do arquivo será alterado para Desinfectado. O arquivo �ca disponível na suapasta original. Se um arquivo não puder ser desinfectado, o Kaspersky Endpoint Security o exclui da sua pastaoriginal. É possível restaurar o arquivo da cópia de backup para a respectiva pasta de origem.

O Kaspersky Endpoint Security exclui automaticamente as cópias de arquivos de backup com qualquer status deBackup após o termo de armazenamento de�nido nas con�gurações do aplicativo ter decorrido.

Também é possível excluir manualmente qualquer cópia de um arquivo do Backup.

O conjunto de cópias de backup de arquivos é apresentado como uma tabela.

Ao gerenciar o Backup, você pode executar as seguintes operações com as cópias de backup dos arquivos:

Exibir o conjunto de cópias de backup de arquivos.

Para uma cópia backup de um arquivo, o caminho até a pasta original do arquivo é exibido. O caminho até apasta original do arquivo pode conter dados pessoais.

Restaurar arquivos das cópias de backup para as respectivas pastas de origem.

Excluir cópias de backup de arquivos do Backup.

Também é possível efetuar as seguintes ações ao gerenciar dados na tabela:

Filtrar cópias de backup por colunas, inclusive por condições de �ltragem personalizadas.

Usar a função de busca de cópias de backup.

Classi�car as cópias de backup.

Alterar a ordem e a con�guração das colunas que são exibidas na tabela de cópias de backup.

É possível copiar os eventos de backup selecionados para a área de transferência. Para selecionar múltiplosarquivos de Backup, clique com o botão direito do mouse para abrir o menu de contexto de qualquer arquivo eescolha . Para desmarcar arquivos que você não quer veri�car, clique neles enquanto pressiona a tecla

.Selec. tudo

CTRL

Restaurar arquivos do Backup

Page 233: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

233

Se vários arquivos com nomes idênticos e conteúdo diferente localizados na mesma pasta forem movidospara o Backup, somente o último arquivo colocado poderá ser restaurado.

Para restaurar arquivos do Backup:

1. Na janela principal do aplicativo, clique no botão .

A janela é exibida.

2. Para restaurar todos os arquivos do Backup, na janela , selecione no menu de contextode qualquer arquivo.

O Kaspersky Endpoint Security restaura todos os arquivos das cópias de backup para as respectivas pastas deorigem.

3. Para restaurar um ou mais arquivo do Backup:

a. Na tabela da janela , selecione um ou mais arquivos de Backup.

Para selecionar múltiplos arquivos de Backup, clique com o botão direito do mouse para abrir o menu decontexto de qualquer arquivo e escolha . Para desmarcar arquivos que você não quer veri�car,clique neles enquanto pressiona a tecla .

b. Restaure arquivos das seguintes formas:

O Kaspersky Endpoint Security restaura os arquivos das cópias de backup selecionadas para as respectivaspastas de origem.

Para excluir cópias backup de arquivos do Backup:

1. Na janela principal do aplicativo, clique no botão .

2. A janela é exibida.

3. Se você quiser apagar todos os arquivos do Backup, execute uma das seguintes ações:

O Kaspersky Endpoint Security exclui todas as cópias de backup dos arquivos do Backup.

4. Se desejar excluir um ou vários arquivos do Backup:

a. Na tabela da janela , selecione um ou mais arquivos de Backup.

Para selecionar múltiplos arquivos de Backup, clique com o botão direito do mouse para abrir o menu decontexto de qualquer arquivo e escolha . Para desmarcar arquivos que você não quer veri�car,clique neles enquanto pressiona a tecla .

Backup

Backup

Backup Restaurar tudo

Backup

Selec. tudoCTRL

Clique no botão .

Clique com o botão direito do mouse para abrir o menu de contexto e selecione .

Restaurar

Restaurar

Excluir cópias de backup de arquivos do Backup

Backup

Backup

No menu de contexto de qualquer arquivo, selecione .

Clique no botão .

Excluir tudo

Limpar armazenamento

Backup

Selec. tudoCTRL

Page 234: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

234

b. Exclua arquivos das seguintes formas:

O Kaspersky Endpoint Security exclui as cópias de backup dos arquivos selecionados do Backup.

Exclusões de veri�cação

Clique no botão .

Clique com o botão direito para abrir o menu de contexto e selecione .

Excluir

Excluir

Con�gurações avançadas do aplicativo

Esta seção contém informações sobre como de�nir as con�gurações gerais do Kaspersky Endpoint Security.

Zona con�ável

Esta seção contém informações sobre a zona con�ável e as instruções para con�gurar a exclusão de veri�cação ecriar um lista de aplicativos con�áveis.

Sobre a zona con�ável

A zona con�ável é uma lista de objetos e aplicativos con�guradas pelo administrador de sistema que o KasperskyEndpoint Security não monitora quando ativado. Por outras palavras, é um conjunto de exclusões de veri�cação.

O administrador cria a zona con�ável individualmente, considerando as características dos objetos processados edos aplicativos que estão instalados no computador. Talvez seja necessário incluir objetos e aplicativos na zonacon�ável se o Kaspersky Endpoint Security bloquear o acesso a um objeto ou aplicativo determinado, quandovocê tem certeza de que ele é inofensivo.

Você pode excluir os seguintes objetos da veri�cação:

Arquivos de determinados formatos

Arquivos selecionados por uma máscara

Arquivos selecionados

Pastas

Processos de aplicativos

Uma exclusão de veri�cação é um conjunto de condições que devem ser atendidas para que o Kaspersky EndpointSecurity não veri�que um determinado objeto em busca de vírus e outras ameaças.

Page 235: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

235

Lista de aplicativos con�áveis

As exclusões de veri�cação tornam possível usar em segurança software legítimo que pode ser explorado porcriminosos para dani�car o computador ou os dados do usuário. Embora não tenham nenhuma atividade maliciosa,esses aplicativos podem ser usados como um componente auxiliar de malware. Exemplos de aplicativos incluemferramentas de administração remota, clientes IRC, servidores FTP, vários utilitários que interrompem ou ocultamprocessos, keyloggers, violadores de senha e discadores automáticos. Tais aplicativos não são categorizadoscomo vírus. Para obter detalhes sobre software legítimo que possa ser usado por criminosos para dani�car ocomputador ou os dados pessoais de um usuário, visite o site da Enciclopédia de Vírus da Kasperskyem www.securelist.com/threats/riskware .

Estes aplicativos poderão ser bloqueados pelo Kaspersky Endpoint Security. Para impedir que eles sejambloqueados, você pode con�gurar exclusões de veri�cação para os aplicativos em uso. Para fazer isso, adicione onome ou o nome da máscara que está listada na Enciclopédia de vírus da Kaspersky à zona con�ável. Por exemplo,você costuma usar o aplicativo Radmin para a administração remota de computadores. O Kaspersky EndpointSecurity considera esta atividade como suspeita e poderá bloqueá-la. Para evitar que o aplicativo seja bloqueado,crie uma exclusão de veri�cação com o nome ou máscara de nome listado na Enciclopédia de vírus da Kaspersky.

Se um aplicativo que reúne informações e as envia para serem processadas for instalado no seu computador, oKaspersky Endpoint Security pode classi�car este aplicativo como malware. Para evitar isto, você pode excluir oaplicativo da veri�cação con�gurando o Kaspersky Endpoint Security como descrito neste documento.

Exclusões de veri�cação são usadas pelos seguintes componentes e tarefas do aplicativo que são con�guradospelo administrador do sistema:

Detecção de Comportamento.

Prevenção de Exploit.

Prevenção de Intrusão do Host.

Proteção contra ameaças ao arquivo.

Proteção contra ameaças da web.

Proteção contra ameaças ao correio.

Tarefas de veri�cação

A lista de aplicativos con�áveis é uma lista de aplicativos cuja atividade de arquivo e rede (inclusive atividademaliciosa) e acesso ao registro do sistema e que não são monitorados pelo Kaspersky Endpoint Security. Porpadrão, o Kaspersky Endpoint Security veri�ca todos os objetos que são abertos, executados ou salvos porqualquer processo do programa e controla a atividade de todos os aplicativos e tráfego de rede criada por eles. OKaspersky Endpoint Security exclui aplicativos na lista de aplicativos con�áveis na veri�cação.

Por exemplo, se considerar que os objetos usados pelo Bloco de Notas do Microsoft Windows são seguros, e quenão precisam ser veri�cados, ou seja, se você con�a nesse aplicativo, adicione o Bloco de Notas do MicrosoftWindows à lista de aplicativos con�áveis. Dessa forma, a veri�cação ignorará os objetos usados por este aplicativo.

Além disso, algumas ações classi�cadas como suspeitas pelo Kaspersky Endpoint Security podem serconsideradas seguras por vários aplicativos. Por exemplo, a interceptação de dados digitados no teclado é umprocesso de rotina dos programas que alternam automaticamente o layout do teclado (como o Punto Switcher).Para considerar as especi�cidades desses aplicativos e desativar o monitoramento de suas atividades, érecomendável adicioná-los à lista de aplicativos con�áveis.

Page 236: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

236

O Kaspersky Endpoint Security não veri�ca um objeto se a unidade ou a pasta que contém este objeto estiverincluída no escopo da veri�cação no início de uma das tarefas de veri�cação. Contudo, a exclusão deveri�cação não é aplicada na execução da tarefa de Veri�cação Personalizada deste objeto.

Para criar uma exclusão de veri�cação:

1. Abra a janela de con�gurações do aplicativo.

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações de exclusão são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela abre na guia .

4. Clique no botão .

A janela é exibida. Nessa janela, você pode criar uma exclusão de veri�cação usandoum ou ambos critérios da seção .

5. Para excluir um arquivo ou pasta da veri�cação:

a. Na seção , selecione a caixa de seleção .

b. Clique no link na seção para abrir ajanela .

c. Insira o nome do arquivo ou da pasta ou a máscara do nome do arquivo ou da pasta ou selecione o arquivoou a pasta na árvore da pasta clicando em .

Em um arquivo ou máscara de nome da pasta, você pode usar o caráter de asterisco (*) para tomar o lugarde qualquer conjunto de caracteres no nome de arquivo.

Por exemplo, você pode usar máscaras para adicionar os seguintes caminhos:

A exclusão de aplicativos con�áveis da veri�cação permite evitar problemas de compatibilidade entre o KasperskyEndpoint Security e outros programas (por exemplo, a veri�cação duplicada do tráfego de rede de umcomputador de terceiros pelo Kaspersky Endpoint Security e por outro aplicativo de antivírus), além de melhorar odesempenho do computador, que é crítico ao usar aplicativos do servidor.

Ao mesmo tempo, o arquivo executável e o processo do aplicativo con�ável são veri�cados para detectar vírus eoutro tipo de malware. O aplicativo pode ser excluído completamente da veri�cação do Kaspersky EndpointSecurity por meio das exclusões de veri�cação.

Criar uma exclusão de veri�cação

Con�gurações Gerais Exclusões

Exclusões da veri�cação e zona con�ável Con�gurações

Zona con�ável Exclusões de veri�cação

Adicionar

Exclusão de veri�caçãoPropriedades

Propriedades Arquivo ou pasta

selecionar arquivo ou pasta Descrição da exclusão de veri�caçãoNome do arquivo ou pasta

Procurar

Caminhos a arquivos localizaram em qualquer pasta:

Caminhos a arquivos localizaram em uma pasta especi�cada:

A máscara *.exe incluirá todos os caminhos para os arquivos que têm a extensão EXE.

a máscara example incluirá todos os caminhos para os arquivos nomeados EXAMPLE.

A máscara "C:\dir\*.*" incluirá todos os caminhos para arquivos localizados na pasta C:\dir\, mas nãonas subpastas de C:\dir\.

Page 237: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

237

d. Na janela , clique em .

Um link para o arquivo ou pasta adicionados é exibido na seção dajanela .

6. Para excluir objetos com um nome especí�co da veri�cação:

a. Na seção , selecione a caixa de seleção .

b. Clique no link na seção para abrir a janela.

c. Insira o nome ou a máscara do nome de acordo com a classi�cação da Enciclopédia de Vírus da Kaspersky:

d. Clique em na janela .

Um link para o nome do objeto adicionado é exibido na seção dajanela .

7. Se necessário, no campo , insira uma breve observação sobre a exclusão de veri�cação que estásendo criada.

8. Especi�que os componentes do Kaspersky Endpoint Security que devem usar a exclusão de veri�cação:

a. Clique no link na seção para abrir o link .

Caminhos para arquivos localizados em todas as pastas com um nome especi�cado:

A máscara "C:\dir\*" incluirá todos os caminhos para arquivos localizados na pasta C:\dir\, mas nãonas subpastas de C:\dir\.

A máscara "C:\dir\" incluirá todos os caminhos para arquivos localizados na pasta C:\dir\, mas não nassubpastas de C:\dir\.

A máscara "C:\dir\*.exe" incluirá todos os caminhos para arquivos com a extensão EXE localizados napasta C:\dir\, mas não nas subpastas de C:\dir\.

A máscara "C:\dir\test" incluirá todos os caminhos para arquivos nomeados "teste" localizados napasta C:\dir\, mas não nas subpastas de C:\dir\.

A máscara "C:\dir\*\test" incluirá todos os caminhos para arquivos nomeados "teste" localizados napasta C:\dir\ e nas subpastas de C:\dir\.

A máscara "dir\*.*" incluirá todos os caminhos para arquivos em pastas nomeadas "dir", mas não nassubpastas dessas pastas.

A máscara "dir\*" incluirá todos os caminhos para arquivos em pastas nomeadas "dir", mas não nassubpastas dessas pastas.

A máscara "dir\" incluirá todos os caminhos para arquivos nas pastas denominadas "dir", mas não nassubpastas dessas pastas.

A máscara "dir\*.exe" incluirá todos os caminhos para arquivos com a extensão EXE em pastasnomeadas "dir", mas não nas subpastas dessas pastas.

A máscara "dir\test" incluirá todos os caminhos para arquivos nomeados "teste" em pastas nomeadas"dir", mas não nas subpastas dessas pastas.

Nome do arquivo ou pasta OK

Descrição da exclusão de veri�caçãoExclusão de veri�cação

Propriedades Nome do objeto

inserir nome do objeto Descrição da exclusão de veri�caçãoNome do objeto

OK Nome do objeto

Descrição da exclusão de veri�caçãoExclusão de veri�cação

Comentário

qualquer Descrição da exclusão de veri�cação selecionarcomponentes

Page 238: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

238

b. Clique no link para abrir a janela . 

c. Selecione as caixas em frente dos componentes aos quais a exclusão de veri�cação deve ser aplicada.

d. Na janela , clique em .

Se os componentes forem especi�cados nas con�gurações da exclusão de veri�cação, essa exclusão seráaplicada apenas durante a veri�cação feita por esses componentes do Kaspersky Endpoint Security.

Se os componentes não forem especi�cados nas con�gurações da exclusão de veri�cação, esta exclusão seráaplicada durante a veri�cação feita por todos os componentes do Kaspersky Endpoint Security.

9. Na janela , clique em .

A exclusão de veri�cação que você adicionou é exibida na tabela da guia da janela. As con�gurações especi�cadas para essa exclusão de veri�cação são exibidas na seção

.

10. Na janela , clique em .

11. Para salvar as alterações, clique no botão .

Para modi�car uma exclusão de veri�cação:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações de exclusão são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela abre na guia .

4. Selecione a exclusão de veri�cação que você deseja modi�car na lista.

5. Altere as con�gurações de exclusão de veri�cação usando um dos seguintes métodos:

6. Se tiver clicado no botão na etapa anterior, clique em na janela .

As con�gurações modi�cadas para essa exclusão de veri�cação são exibidas na seção .

7. Na janela , clique em .

8. Para salvar as alterações, clique no botão .

selecionar componentes Componentes de proteção

Componentes de proteção OK

Exclusão de veri�cação OK

Exclusões de veri�caçãoZona con�ávelDescrição da exclusão de veri�cação

Zona con�ável OK

Salvar

Modi�car uma exclusão de veri�cação

Con�gurações

Con�gurações Gerais Exclusões

Exclusões da veri�cação e zona con�ável Con�gurações

Zona con�ável Exclusões de veri�cação

Clique no botão .

A janela é exibida.

Abra a janela para editar a de�nição necessária clicando no link no campo .

Editar

Exclusões de veri�cação

Descrição da exclusão deveri�cação

Editar OK Exclusão de veri�cação

Descrição da exclusãode veri�cação

Zona con�ável OK

Salvar

Page 239: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

239

Para excluir uma exclusão de veri�cação:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações de exclusão são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela abre na guia .

4. Selecione a exclusão de veri�cação na lista de exclusões de veri�cação.

5. Clique no botão .

A exclusão de veri�cação excluída desaparece da lista.

6. Na janela , clique em .

7. Para salvar as alterações, clique no botão .

Para ativar ou desativar uma exclusão de veri�cação:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações de exclusão são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela abre na guia .

4. Selecione a exclusão na lista de exclusões de veri�cação.

5. Execute uma das seguintes ações:

6. Clique em .

7. Para salvar as alterações, clique no botão .

Excluir uma exclusão de veri�cação

Con�gurações

Con�gurações Gerais Exclusões

Exclusões da veri�cação e zona con�ável Con�gurações

Zona con�ável Exclusões de veri�cação

Excluir

Zona con�ável OK

Salvar

Ativar ou desativar uma exclusão de veri�cação

Con�gurações

Con�gurações Gerais Exclusões

Exclusões da veri�cação e zona con�ável Con�gurações

Zona con�ável Exclusões de veri�cação

Para ativar uma exclusão de veri�cação, selecione a caixa de seleção junto do nome dessa exclusão deveri�cação.

Para desativar uma exclusão de veri�cação, desmarque a caixa de seleção junto do nome dessa exclusão deveri�cação.

OK

Salvar

Page 240: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

240

Para editar a lista de aplicativos con�áveis:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações de exclusão são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela é exibida.

4. Na janela , selecione a guia .

5. Para adicionar um aplicativo à lista de aplicativos con�áveis:

a. Clique no botão .

b. No menu de contexto exibido, execute uma das seguintes operações:

c. Selecione o aplicativo de uma das seguintes formas:

Essas ações fazem a janela abrir.

a. Marque as caixas de seleção ao lado das regras da zona con�ável relevantes para o aplicativo selecionado:

Editar a lista de aplicativos con�áveis

Con�gurações

Con�gurações Gerais Exclusões

Exclusões da veri�cação e zona con�ável Con�gurações

Zona con�ável

Zona con�ável Aplicativos con�áveis

Adicionar

Se desejar encontrar o aplicativo na lista de aplicativos instalados no computador, selecione o item no menu.

A janela é exibida.

Se desejar especi�car o caminho para o arquivo executável do aplicativo desejado, selecione .

A janela padrão , no Microsoft Windows, é exibida.

Aplicativos

Selecionar aplicativo

Procurar

Abrir arquivo

Se você tiver selecionado na etapa anterior, selecione o aplicativo na lista de aplicativosinstalados no computador e clique em na janela .

Se você tiver selecionado na etapa anterior, especi�que o caminho do arquivo executável doaplicativo relevante e clique no botão na janela padrão do Microsoft Windows.

AplicativosOK Selecionar aplicativo

ProcurarAbrir Abrir

Exclusões de veri�cação para aplicativo

.

.

.

.

.

.

.

Não veri�car arquivos abertos

Não monitorar a atividade de aplicativos

Não herdar restrições do processo principal (aplicativo)

Não monitorar a atividade de aplicativos secundários

Não bloquear interação com interface de aplicativo

Não bloquear a interação com o Provedor de proteção AMSI

Não veri�car o tráfego de rede

Page 241: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

241

b. Na janela , clique em .

O aplicativo con�ável adicionado aparece na lista de aplicativos con�áveis.

6. Para editar as con�gurações de um aplicativo con�ável:

a. Selecione o aplicativo con�ável na lista de aplicativos con�áveis.

b. Clique no botão .

c. A janela é exibida.

d. Marque ou desmarque as caixas de seleção ao lado das regras da zona con�ável relevante do aplicativoselecionado:

Se nenhuma regra da zona con�ável for selecionada na janela , o aplicativo con�ável será incluído na veri�cação. Nesse caso, o aplicativo con�ável não é

removido da lista de aplicativos con�áveis, mas a caixa de seleção correspondente é desmarcada.

e. Na janela , clique em .

7. Para remover um aplicativo con�ável da lista de aplicativos con�áveis:

a. Selecione o aplicativo con�ável na lista de aplicativos con�áveis.

b. Clique no botão .

8. Na janela , clique em .

9. Para salvar as alterações, clique no botão .

Para ativar ou desativar a ação de regras da zona con�ável aplicada a um aplicativo da lista de aplicativoscon�áveis:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações de exclusão são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela é exibida.

4. Na janela , selecione a guia .

5. Na lista de aplicativos con�áveis, selecione o aplicativo con�ável desejado.

6. Execute uma das seguintes ações:

Exclusões de veri�cação para aplicativo OK

Editar

Exclusão de veri�cação de aplicativo

Exclusões de veri�cação paraaplicativo

Exclusões de veri�cação para aplicativo OK

Excluir

Zona con�ável OK

Salvar

Ativar e desativar regras da zona con�ável para um aplicativo na lista deaplicativos con�áveis

Con�gurações

Con�gurações Gerais Exclusões

Exclusões da veri�cação e zona con�ável Con�gurações

Zona con�ável

Zona con�ável Aplicativos con�áveis

Page 242: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

242

7. Clique em .

8. Para salvar as alterações, clique no botão .

Para começar a usar o armazenamento de certi�cado de sistema con�ável:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações de exclusão são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela é exibida.

4. Na janela , selecione a guia .

5. Marque a caixa de seleção .

6. Na lista suspensa , selecione qual armazenamento dosistema deve ser considerado como con�ável pelo Kaspersky Endpoint Security.

7. Na janela , clique em .

8. Para salvar as alterações, clique no botão .

Sobre a Proteção da rede

Para excluir um aplicativo con�ável da veri�cação do Kaspersky Endpoint Security, marque a caixa deseleção próxima do nome deste.

Para incluir um aplicativo con�ável na veri�cação do Kaspersky Endpoint Security, desmarque a caixa deseleção próxima do nome deste.

OK

Salvar

Usar armazenamento de certi�cado de sistema con�ável

O uso do armazenamento de certi�cado de sistema permite excluir aplicativos assinados por uma assinatura digitalcon�ável de veri�cações de vírus.

Con�gurações

Con�gurações Gerais Exclusões

Exclusões da veri�cação e zona con�ável Con�gurações

Zona con�ável

Zona con�ável Armazenamento de certi�cado do sistema con�ável

Usar armazenamento de certi�cado do sistema con�ável

Armazenamento de certi�cado do sistema con�ável

Zona con�ável OK

Salvar

Proteção da rede

Esta seção contém informações sobre o monitoramento do tráfego de rede e instruções sobre como de�nir ascon�gurações das portas de rede monitoradas.

Durante a operação do Kaspersky Endpoint Security, os componentes Controle da Web, Proteção contraameaças ao correio e Proteção contra ameaças da web monitoram os �uxos de dados que são transmitidos porprotocolos especí�cos e que passam por portas TCP e UDP abertas especí�cas no computador do usuário. Porexemplo, o componente Proteção contra ameaças ao correio analisa as informações transmitidas via SMTP,enquanto o componente Proteção contra ameaças da web analisa as informações transmitidas via HTTP e FTP.

Page 243: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

243

Sobre a veri�cação de conexões criptografadas

Na primeira inicialização, após a instalação do Kaspersky Endpoint Security, o certi�cado da Kaspersky éadicionado ao repositório de certi�cados do sistema.

A funcionalidade de veri�cação de conexões criptografadas estará disponível se o Kaspersky EndpointSecurity for instalado em um computador com o sistema Microsoft Windows para estações de trabalho. Afuncionalidade de veri�cação de conexões criptografadas não estará disponível se o Kaspersky EndpointSecurity for instalado em um computador com o sistema Microsoft Windows para servidores de arquivos.

Para veri�car conexões criptografadas usando o Firefox e o Thunderbird, o Kaspersky Endpoint Securitypermite o uso do armazenamento do sistema de certi�cados con�áveis nas con�gurações desses aplicativos.

De�nir as con�gurações do monitoramento do tráfego de rede

Ativar o monitoramento de todas as portas de rede

Para ativar o monitoramento de todas as portas de rede:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

As con�gurações da rede são exibidas na parte direita da janela.

O Kaspersky Endpoint Security divide as portas TCP e UDP do sistema operacional em vários grupos, de acordocom a probabilidade de comprometimento. Recomenda-se que as portas de rede dedicadas a serviços vulneráveis sejam monitoradas com mais cuidado, pois a probabilidade de serem atacadas é maior. Se você usar serviços nãopadrão que dependem de portas de rede não padrão, estas portas de rede também poderão ser alvo de umcomputador atacante. É possível especi�car uma lista de portas de rede e uma lista de aplicativos que exigemacesso de rede. Essas portas e aplicativos recebem atenção especial dos componentes Proteção contra ameaçasao correio e Proteção contra ameaças da web durante o monitoramento do tráfego de rede.

Os componentes Controle da Web, Proteção contra ameaças ao correio e Proteção contra ameaças da webpodem descriptografar e veri�car o tráfego de rede transmitido por conexões criptografadas usando os seguintesprotocolos:

SSL 3.0.

TLS 1.0, TLS 1.1, TLS 1.2.

Você pode executar as seguintes ações para de�nir as con�gurações do monitoramento do tráfego de rede:

Ativar o monitoramento de todas as portas de rede.

Criar uma lista de portas de rede monitoradas.

Criar uma lista de aplicativos para todas as portas de rede que são monitoradas. 

Con�gurações

Con�gurações gerais Con�gurações de rede

Page 244: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

244

3. Na seção , selecione a opção .

4. Para salvar as alterações, clique no botão .

Ativar o monitoramento da porta para os aplicativos da lista gerada por especialistas daKaspersky

Para criar uma lista de portas de rede monitoradas:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

As con�gurações da rede são exibidas na parte direita da janela.

3. Na seção , selecione .

4. Clique no botão .

A janela é aberta.

5. Marque a caixa de seleção .

Se esta caixa de seleção for marcada, o Kaspersky Endpoint Security monitorará todas as portas dos seguintesaplicativos:

Portas monitoradas Monitorar todas as portas de rede

Salvar

Con�gurações

Con�gurações gerais Con�gurações de rede

Portas monitoradas Monitorar somente portas selecionadas

Con�gurações

Portas de rede

Monitora todas as portas dos aplicativos da lista recomendada pela Kaspersky

Adobe Reader.

AIM for Windows.

Apple Application Support.

Chrome.

Digsby.

Edge.

Firefox.

Google Talk.

ICQ.

Internet Explorer.

Java.

Mail.ru Agent.

Miranda IM.

mIRC.

Opera.

Pidgin.

Page 245: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

245

Criar uma lista de portas de rede monitoradas

Para criar uma lista de portas de rede monitoradas:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

As con�gurações da rede são exibidas na parte direita da janela.

3. Na seção , selecione .

4. Clique no botão .

A janela é aberta. A janela exibe uma lista de portas de rede que são geralmenteusadas para a transmissão de e-mail e tráfego de rede. Esta lista de portas de rede está incluída no pacote doKaspersky Endpoint Security.

5. Nesta lista de portas de rede, execute as seguintes ações:

6. Se a porta de rede não for exibida na lista de portas de rede, adicione-a da seguinte forma:

a. Na lista de portas de rede, clique no link para abrir a janela .

QIP In�um.

QIP.

QNext.

QNextClient.

Rockmelt.

Safari.

Simple Instant Messenger.

Trillian.

Windows Live Messenger.

Windows Messenger.

X-Chat.

Yahoo! Messenger.

Yandex Browser.

Con�gurações

Con�gurações gerais Con�gurações de rede

Portas monitoradas Monitorar somente portas selecionadas

Con�gurações

Portas de rede Portas de rede

Marque as caixas de seleção ao lado das portas de rede que deseja incluir na lista de portas de redemonitoradas.

Por padrão, são selecionadas as caixas de seleção ao lado de todas as portas de rede que estão listadas najanela .

Desmarque as caixas de seleção ao lado das portas de rede que deseja excluir da lista de portas de redemonitoradas.

Portas de rede

Adicionar Porta de rede

Page 246: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

246

b. Digite o número da porta de rede no campo .

c. Insira o nome da porta de rede no campo .

d. Clique em .

A janela é fechada. A nova porta de rede adicionada é exibida no �nal da lista de portas derede.

7. Na janela , clique em .

8. Para salvar as alterações, clique no botão .

Quando o protocolo FTP é executado em modo passivo, a conexão pode ser estabelecida através de umaporta de rede aleatória que não é adicionada à lista de portas monitoradas. Para proteger tais conexões,selecione na seção ou con�gura o monitoramentode todas as portas de aplicativos que estabelecem a conexão de FTP.

Criar uma lista de aplicativos para todas as portas de rede que são monitoradas

É recomendável incluir aplicativos que recebem ou transmitem dados via FTP na lista de aplicativos para osquais todas as portas de rede são monitoradas.

Para criar uma lista de aplicativos para os quais todas as portas de rede são monitoradas:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

As con�gurações da rede são exibidas na parte direita da janela.

3. Na seção , selecione .

4. Clique no botão .

A janela é aberta.

5. Marque a caixa de seleção .

6. Na lista de aplicativos na caixa de seleção , faça oseguinte:

7. Se um aplicativo não estiver incluído na lista, adicione-o desta forma:

Porta

Descrição

OK

Porta de rede

Portas de rede OK

Salvar

Monitorar todas as portas de rede Portas monitoradas

Você pode criar uma lista de aplicativos para os quais todas as portas de rede são monitoradas pelo KasperskyEndpoint Security.

Con�gurações

Con�gurações gerais Con�gurações de rede

Portas monitoradas Monitorar somente portas selecionadas

Con�gurações

Portas de rede

Monitorar todas as portas dos aplicativos selecionados

Monitorar todas as portas dos aplicativos selecionados

Marque as caixas de seleção ao lado dos nomes dos aplicativos para os quais você pretende monitorartodas as portas de rede.

Por padrão, são marcadas as caixas de seleção ao lado de todos os aplicativos que estão listados na janela.

Desmarque as caixas de seleção ao lado dos nomes dos aplicativos para os quais você não pretendemonitorar todas as portas de rede.

Portas de rede

Page 247: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

247

a. Clique no link na lista de aplicativos e abra o menu de contexto.

b. No menu de contexto, selecione o modo para adicionar o aplicativo à lista:

A janela é aberta depois que você selecionar o aplicativo.

c. No campo , insira um nome para o aplicativo selecionado.

d. Clique em .

A janela é fechada. O aplicativo que você adicionou aparece no �nal da lista de aplicativos.

8. Na janela , clique em .

9. Para salvar as alterações, clique no botão .

Con�gurar a veri�cação de conexões criptografadas

Ativar e desativar a veri�cação de conexões criptografadas

Para ativar ou desativar a veri�cação de conexões criptografadas:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

As con�gurações da rede são exibidas na parte direita da janela.

3. No lado direito da janela, na seção , execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

De�nir as con�gurações de veri�cação de conexões criptografadas

Adicionar

Para selecionar um aplicativo na lista dos aplicativos que estão instalados no computador, selecione ocomando . A janela é exibida, permitindo que você especi�que o nomedo aplicativo.

Para especi�car a localização do arquivo executável do aplicativo, selecione o comando . Ajanela padrão no Microsoft Windows é exibida, permitindo que você especi�que o nome do arquivoexecutável do aplicativo.

Aplicativos Selecionar aplicativo

ProcurarAbrir

Aplicativo

Nome

OK

Aplicativo

Portas de rede OK

Salvar

Você pode executar as seguintes ações para con�gurar a veri�cação de conexões criptografadas:

Ativar a veri�cação de conexões criptografadas.

De�nir as con�gurações de veri�cação de conexões criptografadas.

Criar uma exclusão de veri�cação de conexões criptografadas.

Con�gurações

Con�gurações gerais Con�gurações de rede

Veri�cação de conexões criptografadas

Marque a caixa de seleção se você quiser que o Kaspersky EndpointSecurity monitore o tráfego de rede criptografado.

Desmarque a caixa de seleção se você não quiser que o KasperskyEndpoint Security monitore o tráfego de rede criptografado.

Veri�car conexões criptografadas

Veri�car conexões criptografadas

Salvar

Page 248: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

248

Para de�nir as con�gurações de veri�cação de conexões criptografadas:

1. Na janela principal do aplicativo, clique no botão Con�gurações.

2. Na parte esquerda da janela, na seção , selecione a subseção .

As con�gurações da rede são exibidas na parte direita da janela.

3. No lado direito da janela, na seção , clique no botão .

A janela é exibida.

4. Na lista suspensa , selecione um dos seguintes itens:

5. Na lista suspensa , selecione um dos seguintes itens:

6. Marque a caixa de seleção se você quiser que o Kaspersky Endpoint Securitybloqueie as conexões de rede estabelecidas por meio do protocolo SSL 2.0.

Desmarque a caixa de seleção se você não quiser que o Kaspersky EndpointSecurity bloqueie as conexões de rede estabelecidas por meio do protocolo SSL 2.0 e não deseja que oaplicativo monitore o tráfego de rede transmitido por essas conexões.

Con�gurações gerais Con�gurações de rede

Veri�cação de conexões criptografadas Con�guraçõesavançadas

Con�gurações avançadas

Ao visitar um domínio com um certi�cado não con�ável

Se este item for selecionado, ao visitar um domínio com um certi�cado não con�ável, o KasperskyEndpoint Security permitirá a conexão da rede.

Ao abrir um domínio com um certi�cado não con�ável em um navegador, o Kaspersky Endpoint Securityexibe uma página HTML com um aviso e o motivo de o acesso ao domínio não ser recomendado. Um usuáriopode clicar no link da página de aviso HTML para obter o acesso ao recurso da web solicitado. Depois deseguir este link, durante a próxima hora o Kaspersky Endpoint Security não exibirá avisos sobre umcerti�cado não con�ável ao visitar outros recursos neste mesmo domínio.

. Se este item for selecionado, ao visitar um domínio com um certi�cado não con�ável, o KasperskyEndpoint Security bloqueará a conexão de rede estabelecida ao visitar este domínio.

Ao abrir um domínio com um certi�cado não con�ável em um navegador, o Kaspersky Endpoint Securityexibe uma página HTML com o motivo pelo qual o domínio está bloqueado.

Permitir

Bloquear

Quando ocorrem erros de veri�cação de conexão segura

. Se este item for selecionado, quando um erro de veri�cação de conexãocriptografada ocorrer, o Kaspersky Endpoint Security bloqueará a conexão de rede.

. Se este item for selecionado, quando um erro de veri�cação de conexãocriptografada ocorrer, o Kaspersky Endpoint Security adicionará o domínio que resultou no erro à lista dedomínios com erros de veri�cação e não monitorará o tráfego de rede criptografado quando este domíniofor acessado.

Clique no link para abrir a janela que lista os domínios adicionados a exclusões quando ocorreu um erro de veri�cação de conexãocriptografada.

O link estará disponível se o item forselecionado.

Quando você seleciona o item na lista suspensa , o Kaspersky Endpoint Security exclui todas as exclusões listadas na

janela .

Interromper conexão

Adicionar domínio a exclusões

Domínios com erros de veri�cação Domínios com erros de veri�cação

Domínios com erros de veri�cação Adicionar domínio às exclusões

Interromper conexão Quando ocorrem erros deveri�cação de conexão segura

Domínios com erros de veri�cação

Bloquear conexões SSL 2.0

Bloquear conexões SSL 2.0

Page 249: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

249

Não é recomendado usar o protocolo SSL 2.0 porque ele tem falhas que afetam a transmissão segura dedados.

7. Marque a caixa de seleção se você quiser que oKaspersky Endpoint Security descriptografe e monitore o tráfego de rede transmitido por conexõescriptografadas estabelecidas no navegador usando um certi�cado EV.

Desmarque a caixa de seleção se você não quiser queo Kaspersky Endpoint Security descriptografe e monitore o tráfego de rede transmitido por conexõescriptografadas estabelecidas no navegador usando um certi�cado EV.

8. Clique em .

9. Para salvar as alterações, clique no botão .

Criar uma exclusão de veri�cação de conexões criptografadas

O Kaspersky Endpoint Security não veri�cará as conexões criptografadas estabelecidas por aplicativos se acaixa de seleção estiver marcada para esses aplicativos na janela

.

Para excluir um domínio da veri�cação de conexões criptografadas:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

As con�gurações da rede são exibidas na parte direita da janela.

3. No lado direito da janela, na seção , clique no botão .

A janela é exibida.

4. Execute uma das seguintes ações:

A janela é exibida.

5. Digite um nome de domínio ou uma máscara de nome de domínio se não quiser que o Kaspersky EndpointSecurity veri�que as conexões criptografadas estabelecidas ao visitar esse domínio.

6. Clique em na janela .

7. Na janela , clique em .

8. Para salvar as alterações, clique no botão .

Exibir exclusões globais das veri�cações de tráfego criptografado

Descriptografar conexões seguras com certi�cado EV

Descriptografar conexões seguras com certi�cado EV

OK

Salvar

Não veri�car o tráfego de rede Exclusõesde veri�cação para aplicativo

Con�gurações

Con�gurações gerais Con�gurações de rede

Veri�cação de conexões criptografadas Domínioscon�áveis

Domínios con�áveis

Se você quiser adicionar um nome de domínio ou máscara de nome de domínio à lista de exclusões, clique nobotão .

Se você quiser editar um nome de domínio ou máscara de nome de domínio à lista de exclusões, clique nobotão .

Adicionar

Editar

Nome do domínio

OK Nome do domínio

Domínios con�áveis OK

Salvar

Page 250: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

250

Para exibir as exclusões globais das veri�cações de tráfego criptografado:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione a subseção .

As con�gurações da rede são exibidas na parte direita da janela.

3. No lado direito da janela, na seção , clique no link .

A janela é exibida.

A janela exibe a tabela compilada por especialistas da Kaspersky com informações sobre sites e aplicativos emque o Kaspersky Endpoint Security não veri�ca conexões de rede criptografadas. A tabela pode ser atualizadaquando os bancos de dados e os módulos do Kaspersky Endpoint Security são atualizados.

4. Clique em para fechar a janela.

Em computadores que funcionam com sistemas operacionais de 64 bits, somente a Autodefesa do KasperskyEndpoint Security está disponível para impedir a alteração e a exclusão de arquivos do aplicativo em entradasde disco rígido e registro de sistema.

Para ativar ou desativar a Autodefesa:

1. Na janela principal do aplicativo, clique no botão .

Con�gurações

Con�gurações gerais Con�gurações de rede

Veri�cação de conexões criptografadas Sites

Exclusões globais da veri�cação de tráfego criptografado

Fechar

Autodefesa do Kaspersky Endpoint Security

Esta seção descreve os mecanismos de autodefesa e de proteção contra o controle externo do KasperskyEndpoint Security e contém instruções para con�gurá-los.

Sobre a Autodefesa do Kaspersky Endpoint Security

O Kaspersky Endpoint Security oferece proteção ao computador contra programas maliciosos, incluindotentativas de malware de bloquear as operações do aplicativo e inclusive excluí-lo do computador.

A Autodefesa, e os mecanismos de proteção contra o controle externo, do Kaspersky Endpoint Security, permitema estabilidade do sistema de segurança no computador.

O mecanismo de Autodefesa impede que haja alteração, ou exclusão, de arquivos no disco rígido, processos namemória e entradas no registro do sistema.

A Proteção contra o controle externo bloqueia todas as tentativas de um computador remoto de controlar osserviços do aplicativo.

Ativar ou desativar a Autodefesa

O mecanismo de Autodefesa do Kaspersky Endpoint Security está ativado por padrão. Se necessário, é possíveldesativar a Autodefesa.

Con�gurações

Page 251: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

251

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações avançadas do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Para ativar ou desativar o mecanismo de proteção contra o controle externo:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações avançadas do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

4. Para salvar as alterações, clique no botão .

Para ativar a execução de aplicativos de administração remota:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações de exclusão são exibidas na parte direita da janela.

Con�gurações Gerais Con�gurações do Aplicativo

Para ativar o mecanismo de Autodefesa, marque a caixa de seleção .

Para desativar o mecanismo de Autodefesa, desmarque a caixa de seleção .

Ativar a Autodefesa

Ativar a Autodefesa

Salvar

Ativar e desativar Proteção contra controle externo

O mecanismo de proteção contra o controle externo está ativo por padrão. Se necessário, você pode desativar omecanismo de proteção contra o controle externo.

Con�gurações

Con�gurações Gerais Con�gurações do Aplicativo

Se você quiser ativar a Proteção contra controle externo, marque a caixa de seleção .

Se você quiser ativar a Proteção contra controle externo, desmarque a caixa de seleção .

Para encerrar o aplicativo a partir da linha de comando, a caixa de seleção deve ser desmarcada.

Desativar ogerenciamento externo de serviços do sistema

Desativar ogerenciamento externo de serviços do sistema

Desativar o gerenciamentoexterno de serviços do sistema

Salvar

Suportar aplicativos de administração remota

Excepcionalmente, será necessário usar um programa de administração remota enquanto a proteção de controleexterno estiver ativa.

Con�gurações

Con�gurações Gerais Exclusões

Page 252: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

252

3. Na seção , clique no botão .

A janela é exibida.

4. Na janela , selecione a guia .

5. Clique no botão .

6. No menu de contexto exibido, execute uma das seguintes operações:

7. Selecione o aplicativo de uma das seguintes formas:

Essas ações fazem a janela abrir.

8. Marque a caixa de seleção .

9. Na janela , clique em .

O aplicativo con�ável adicionado aparece na lista de aplicativos con�áveis.

10. Para salvar as alterações, clique no botão .

Desempenho do Kaspersky Endpoint Security

Exclusões da veri�cação e zona con�ável Con�gurações

Zona con�ável

Zona con�ável Aplicativos con�áveis

Adicionar

Para buscar o programa de administração remota na lista de aplicativos instalados no computador,selecione o item . 

A janela é exibida.

Para especi�car o caminho para o arquivo executável do programa de administração remota, selecione.

A janela padrão , no Microsoft Windows, é exibida.

Aplicativos

Selecionar aplicativo

Procurar

Abrir arquivo

Se você tiver selecionado na etapa anterior, selecione o aplicativo na lista de aplicativosinstalados no computador e clique em na janela .

Se você tiver selecionado na etapa anterior, especi�que o caminho do arquivo executável doaplicativo relevante e clique no botão na janela padrão do Microsoft Windows.

AplicativosOK Selecionar aplicativo

ProcurarAbrir Abrir

Exclusões de veri�cação para aplicativo

Não monitorar a atividade de aplicativos

Exclusões de veri�cação para aplicativo OK

Salvar

Desempenho e compatibilidade do Kaspersky Endpoint Security com outrosaplicativos

Esta seção contém informações sobre desempenho do Kaspersky Endpoint Security e compatibilidade comoutros aplicativos e também orientações sobre a seleção dos tipos de objetos detectáveis e o modo de operaçãodo Kaspersky Endpoint Security.

Sobre o desempenho do Kaspersky Endpoint Security e compatibilidadecom outros aplicativos

O desempenho do Kaspersky Endpoint Security refere-se ao número de tipos de objeto que podem dani�car ocomputador que são detectáveis, bem como o consumo de energia e de recursos do computador.

Page 253: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

253

Selecionar tipos de objetos detectáveis

Usar o modo de economia de energia

Conceder recursos a outros aplicativos

Usar a tecnologia de desinfecção avançada

O Kaspersky Endpoint Security permite ajustar detalhadamente a proteção de seu computador e selecionar ostipos de objetos que o aplicativo detecta durante a operação. O Kaspersky Endpoint Security sempre veri�ca osistema operacional para detectar vírus, worms e Cavalos de troia. Não é possível desativar a veri�cação deobjetos desse tipo. Estes malware conseguem causar grandes danos ao computador. O aumento da segurança docomputador é obtido com a expansão da gama de tipos de objetos , que podem ser detectados por meio docontrole de softwares legais que podem ser usados por criminosos para dani�car o computador ou os dadospessoais.

No que diz respeito a laptops, o consumo de energia devido ao uso de aplicativos precisa ser levado emconsideração. As tarefas agendadas do Kaspersky Endpoint Security geralmente utilizam uma grande quantidadede recursos. Quando o computador está ligado usando a bateria, você pode usar o modo de economia de energiapara poupar esta.

No modo de economia de energia, as seguintes tarefas agendadas são adiadas automaticamente:

Tarefa de Atualização

Tarefa de Veri�cação Completa

Tarefa de Veri�cação de Áreas Críticas

Tarefa de Veri�cação Personalizada

Tarefa de Veri�cação da Integridade

Quer o modo de economia de energia esteja ou não ativo, o Kaspersky Endpoint Security pausa as tarefas decriptogra�a quando um computador portátil alterna para a energia da bateria. O aplicativo continua as tarefas decriptogra�a quando o computador portátil alterna da energia da bateria para energia elétrica.

A utilização de recursos do computador pelo Kaspersky Internet Security pode afetar o desempenho de outrosaplicativos. Para resolver o problema da operação simultânea durante um maior carregamento da CPU e desubsistemas do disco rígido, o Kaspersky Endpoint Security pode pausar tarefas planejadas e conceder maisrecursos a outros aplicativos.

Contudo, há um número grande de aplicativos que são iniciados assim que os recursos da CPU estão disponíveis,sendo executados em segundo plano. Para evitar que a veri�cação dependa do desempenho de outros aplicativos,é melhor não conceder recursos do sistema operacional.

Estas tarefas podem ser iniciadas manualmente, se necessário.

Page 254: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

254

Para selecionar os tipos objetos detectáveis:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações de exclusão são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela é exibida.

4. Marque as caixas de seleção em frente às ameaças que você deseja detectar com o Kaspersky EndpointSecurity:

5. Clique em .

Os programas maliciosos atuais conseguem invadir os níveis mais baixos de um sistema operacional, o que tornapraticamente impossível excluí-los. Depois de detectar atividade maliciosa no sistema operacional, o KasperskyEndpoint Security executa um procedimento de desinfeção extenso que usa a tecnologia de desinfecçãoavançada especial. A tecnologia de desinfecção avançada objetiva eliminar do sistema operacional programasmaliciosos que já iniciaram seus processos na RAM e que impedem que o Kaspersky Endpoint Security os remova,usando outros métodos. Como resultado, a ameaça é neutralizada. Enquanto a Desinfecção Avançada estiver emandamento, é recomendável abster-se de iniciar novos processos ou editar os registros do sistema operacional. Atecnologia de desinfecção avançada usa uma grande quantidade de recursos do sistema operacional, que talveztorne os outros aplicativos mais lentos.

Depois que o processo de Desinfecção avançada estiver concluído em um computador executando o MicrosoftWindows para estações de trabalho, o Kaspersky Endpoint Security solicitará a permissão do usuário para reiniciaro computador. Após a reinicialização do sistema, o Kaspersky Endpoint Security exclui os arquivos de malware �lese inicia uma veri�cação completa "leve" do computador.

A solicitação de reinicialização é impossível em computadores que executem o Microsoft Windows para servidoresde arquivos devido às especi�cações do Kaspersky Endpoint Security para servidores de arquivos. Umareinicialização não planejada de um servidor de arquivos pode gerar problemas envolvendo a indisponibilidadetemporária dos dados do servidor ou perda de dados não salvos. É recomendável reiniciar um servidor de arquivosestritamente de acordo com o agendamento. É por isso que a Tecnologia de Desinfecção Avançada é desativadapor padrão para servidores de arquivos.

Se uma infecção ativa for detectada em um servidor de arquivo, ela é retransmitida ao Kaspersky Security Centercom a informação de que é necessária a desinfecção ativa. Para Desinfectar uma infecção ativa em um servidor dearquivos, ative a tecnologia de desinfecção ativa para os servidores de arquivos e inicie uma tarefa de grupo deVeri�cação de vírus em um horário conveniente para os usuários do servidor de arquivos.

Selecionar tipos de objetos detectáveis

Con�gurações

Con�gurações Gerais Exclusões

Objetos para detecção Con�gurações

Objetos para detecção

Ferramentas maliciosas

Adware

Discadores automáticos

Outra

Arquivos compactados que podem causar danos

Arquivos multicompactados

OK

Page 255: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

255

A janela fecha. Na seção , os tipos de objetos selecionadossão apresentados em .

6. Para salvar as alterações, clique no botão .

Para ativar ou desativar a Tecnologia de desinfecção avançada:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações avançadas do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na parte direita da janela, execute uma das seguintes operações:

4. Para salvar as alterações, clique no botão .

Quando a tarefa de Desinfecção Avançada é iniciada através do Kaspersky Security Center, a maioria dasfunções do sistema operacional estão indisponíveis ao usuário. A estação de trabalho é reiniciada após atarefa ter sido concluída.

Para ativar a Tecnologia de Desinfecção Avançada para servidores de arquivo, realize uma das seguintesoperações:

Para desativar a tecnologia de desinfecção avançada para servidores de arquivo, execute uma das seguintesoperações:

Objetos para detecção Objetos para detecçãoA detecção de objetos dos seguintes tipos está ativada

Salvar

Ativar ou desativar a tecnologia de desinfecção avançada para estações detrabalho

Con�gurações

Con�gurações Gerais Con�gurações do Aplicativo

Marque para ativar a Tecnologia de desinfecção avançada.

Desmarque para desativar a Tecnologia de desinfecçãoavançada.

Ativar a Tecnologia de desinfecção avançada

Ativar a Tecnologia de desinfecção avançada

Salvar

Ativar ou desativar a tecnologia de desinfecção avançada para servidoresde arquivo

Ative a tecnologia de desinfecção avançada nas propriedades da política ativa do Kaspersky Security Center.Para fazer isso:

a. Abra a seção na janela de propriedades da política.

b. Marque a caixa de seleção .

c. Para salvar as modi�cações, clique em na janela de propriedades da política.

Nas propriedades da tarefa de grupo Veri�cação de vírus do Kaspersky Security Center, marque a caixa deseleção .

Con�gurações do Aplicativo

Ativar a Tecnologia de Desinfecção Avançada

OK

Executar a Desinfecção Avançada imediatamente

Page 256: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

256

Para ativar ou desativar o modo de economia de energia:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações avançadas do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na seção :

4. Para salvar as alterações, clique no botão .

Para ativar ou desativar a concessão de recursos a outros aplicativos:

1. Na janela principal do aplicativo, clique no botão .

Ative a tecnologia de desinfecção avançada nas propriedades da política do Kaspersky Security Center. Parafazer isso:

a. Abra a seção na janela de propriedades da política.

b. Desmarque a caixa de seleção .

c. Para salvar as modi�cações, clique em na janela de propriedades da política.

Nas propriedades da tarefa de grupo Veri�cação de vírus do Kaspersky Security Center, desmarque a caixa deseleção .

Con�gurações do Aplicativo

Ativar a Tecnologia de Desinfecção Avançada

OK

Executar a Desinfecção Avançada imediatamente

Ativar ou desativar o modo de economia de energia

Con�gurações

Con�gurações Gerais Con�gurações do Aplicativo

Desempenho

Para ativar o modo de economia de energia, marque a caixa de seleção .

Quando o modo de conservação de energia é ativado e o computador estiver sendo executado no modo deenergia da bateria, as seguintes tarefas não serão executadas mesmo se agendadas:

Se desejar desativar o modo de economia de energia, desmarque a caixa de seleção . Nesse caso, o Kaspersky Endpoint Security executa as

tarefas agendadas independentemente da fonte de alimentação do computador.

Adiar tarefas agendadas quandoestiver em modo de bateria

Tarefa de Atualização

Tarefa de Veri�cação Completa

Tarefa de Veri�cação de Áreas Críticas

Tarefa de Veri�cação Personalizada

Tarefa de Veri�cação da Integridade

Adiar tarefasagendadas quando estiver em modo de bateria

Salvar

Ativar ou desativar a concessão de recursos a outros aplicativos

Con�gurações

Page 257: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

257

2. Na parte esquerda da janela, na seção , selecione .

As con�gurações avançadas do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na seção :

Por padrão, o aplicativo está con�gurado para conceder recursos a outros aplicativos.

4. Para salvar as alterações, clique no botão .

A implementação da funcionalidade de proteção por senha foi alterada no Kaspersky Endpoint Security 11.1.0 eem versões posteriores. No Kaspersky Endpoint Security 11.1.0, você pode restringir o acesso ao aplicativopara usuários individuais e não precisa usar uma conta. Ao fazer o upgrade a partir de versões anteriores doaplicativo, o Kaspersky Endpoint Security armazena a senha con�gurada anteriormente, se a proteção porsenha estiver ativada. Quando você modi�car as con�gurações de proteção por senha pela primeira vez, useo nome de usuário KLAdmin e a senha con�gurada anteriormente.

Con�gurações Gerais Con�gurações do Aplicativo

Desempenho

Se desejar ativar o modo em que os recursos são concedidos a outros aplicativos, marque a caixa deseleção .

Com a con�guração de conceder recursos a outros aplicativos, o Kaspersky Endpoint Security adia astarefas agendadas que tornam os aplicativos mais lentos:

Se desejar desativar o modo em que os recursos são concedidos a outros aplicativos, desmarque a caixa deseleção . Nesse caso, o Kaspersky Endpoint Security executa astarefas agendadas seja qual for o modo de operação dos outros aplicativos.

Conceder recursos a outros aplicativos

Tarefa de Atualização

Tarefa de Veri�cação Completa

Tarefa de Veri�cação de Áreas Críticas

Tarefa de Veri�cação Personalizada

Tarefa de Veri�cação da Integridade

Conceder recursos a outros aplicativos

Salvar

Proteção por senha

Esta seção contém informações sobre a restrição de acesso por senha ao Kaspersky Endpoint Security.

Sobre a restrição de acesso ao Kaspersky Endpoint Security

Vários usuários com diferentes níveis de conhecimentos de informática podem utilizar um computador. Se osusuários têm acesso sem restrições ao Kaspersky Endpoint Security e às con�gurações deste, talvez haja umaredução do nível geral de proteção. A proteção por senha permite restringir o acesso dos usuários ao KasperskyEndpoint Security de acordo com as permissões concedidas a eles (por exemplo, permissão para sair doaplicativo).

A proteção por senha permite que você acesse o aplicativo das formas a seguir:

Page 258: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

258

Solicitação de senha para acessar o Kaspersky Endpoint Security

Nome de usuário e senha

Senha temporária

Insira um nome de usuário e uma senha.

Este método é adequado para operações diárias. Para realizar uma ação protegida por senha, você deve inseriras credenciais da conta de domínio.

Insira uma senha temporária.

Esse método é adequado para conceder permissões temporárias para executar ações bloqueadas (porexemplo, sair do aplicativo) a usuários que estão fora da rede corporativa. Quando uma senha temporária expiraou uma sessão termina, o Kaspersky Endpoint Security reverte suas con�gurações para o estado anterior.

Quando um usuário tenta executar uma ação protegida por senha, o Kaspersky Endpoint Security solicita que ousuário insira um nome de usuário e senha ou uma senha temporária (veja a �gura abaixo).

Para acessar o Kaspersky Endpoint Security, você deve inserir suas credenciais de conta de domínio. A proteçãopor senha suporta as seguintes contas:

. Conta de administrador com acesso irrestrito ao Kaspersky Endpoint Security. A conta KLAdmin temo direito de executar qualquer ação protegida por senha. Não é possível revogar a permissão para a conta doKLAdmin. Quando você ativa a proteção por senha, o Kaspersky Endpoint Security solicita que você de�na umasenha para a conta do KLAdmin.

. Grupo interno do Windows que inclui todos os usuários dentro da rede corporativa. Osusuários do grupo Todos podem acessar o aplicativo de acordo com as permissões concedidas a eles.

. Contas de usuário para as quais você pode con�gurar permissões individuais.Por exemplo, se uma ação for bloqueada para o grupo Todos, você poderá permitir essa ação para um usuárioindividual ou um grupo.

. Conta do usuário que iniciou a sessão do Windows. Você pode alternar para outro usuárioda sessão quando for solicitada uma senha (a caixa de seleção ). Nesse caso, oKaspersky Endpoint Security considera o usuário cujas credenciais de conta foram inseridas como o usuário dasessão em vez do usuário que iniciou a sessão do Windows.

KLAdmin

O grupo Todos

Usuários individuais ou grupos

Usuário da sessãoSalvar a senha da sessão atual

Page 259: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

259

Algoritmo de proteção por senha

Algoritmo de proteção por senha

Para ativar a proteção por senha:

1. Na janela principal do aplicativo, clique no botão .

2. Na janela de con�gurações do aplicativo, selecione e, em seguida, .

3. Na seção , clique no botão .

A janela é exibida.

Uma senha temporária pode ser usada para conceder acesso temporário ao Kaspersky Endpoint Security para umcomputador individual fora da rede corporativa. O Administrador gera uma senha temporária para um computadorindividual nas propriedades do computador no Kaspersky Security Center. O Administrador seleciona as açõesque serão protegidas com a senha temporária e especi�ca o período de validade da senha temporária.

O Kaspersky Endpoint Security decide se permite ou bloqueia uma ação protegida por senha com base noalgoritmo a seguir (veja a �gura abaixo).

Ativar a proteção por senha

A proteção por senha permite restringir o acesso dos usuários ao Kaspersky Endpoint Security de acordo com aspermissões concedidas a eles (por exemplo, permissão para sair do aplicativo).

Con�gurações

Con�gurações gerais Interface

Proteção por senha Con�gurações

Proteção por senha

Page 260: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

260

4. Na janela exibida, marque a caixa de seleção .

5. Especi�que a senha da conta KLAdmin:

a. Na tabela , clique duas vezes para abrir a lista de permissões para a conta KLAdmin.

A conta KLAdmin tem o direito de executar qualquer ação protegida por senha.

b. Na janela exibida, clique no botão .

c. Especi�que a senha da conta KLAdmin e con�rme-a.

d. Clique em .

Se um computador estiver sendo executado segundo uma política, o Administrador poderá rede�nir asenha da conta KLAdmin nas propriedades da política. Se o computador não estiver conectado aoKaspersky Security Center e você tiver esquecido a senha da conta KLAdmin, não será possívelrecuperar a senha.

6. De�na permissões para todos os usuários dentro da rede corporativa:

a. Na tabela , clique duas vezes para abrir a lista de permissões para o grupo Todos.

O grupo Todos é um grupo interno do Windows que inclui todos os usuários dentro da rede corporativa.

b. Marque as caixas de seleção ao lado das ações que os usuários poderão executar sem inserir a senha.

Se uma caixa de seleção estiver desmarcada, os usuários serão impedidos de executar a ação. Por exemplo,se a caixa de seleção ao lado da permissão estiver desmarcada, você poderá sair doaplicativo apenas se estiver registrado como KLAdmin ou como um usuário individual que tem a permissãonecessária, ou se você digitar uma senha temporária.

As permissões de Proteção por senha têm alguns aspectos importantes a serem considerados.Certi�que-se de que todas as condições para acessar o Kaspersky Endpoint Security sejam atendidas.

c. Clique no botão .

7. Clique no botão .

Você pode desativar a Proteção por senha somente se estiver feito o login como KLAdmin. Não é possíveldesativar a proteção por senha se você estiver usando qualquer outra conta de usuário ou uma senhatemporária.

Ativar proteção por senha

Permissões

Senha

OK

Permissões

Sair do aplicativo

OK

Salvar

Quando a Proteção por senha está ativada, o aplicativo restringirá o acesso dos usuários ao Kaspersky EndpointSecurity de acordo com as permissões concedidas ao grupo Todos. Você poderá executar as ações que estãobloqueadas para o grupo Todos somente se usar a conta KLAdmin, outra conta que recebe as permissõesnecessárias ou se digitar uma senha temporária.

Durante a veri�cação da senha, você pode marcar a caixa de seleção . Nesse caso,o Kaspersky Endpoint Security não solicitará uma senha quando um usuário tentar executar outra ação protegidapor senha durante a sessão.

Salvar a senha da sessão atual

Page 261: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

261

Para conceder permissões a usuários individuais ou grupos:

1. Na janela principal do aplicativo, clique no botão .

2. Na janela de con�gurações do aplicativo, selecione e, em seguida, .

3. Na seção , clique no botão .

A janela é exibida.

4. Na tabela , clique no botão .

A janela é exibida.

5. Clique no botão , à direita do campo .

A caixa de diálogo padrão Selecionar usuários ou grupos é aberta.

6. Selecione um usuário ou um grupo no Active Directory e con�rme a sua seleção.

7. Na tabela , marque as caixas de seleção ao lado das ações que o usuário ou o grupo selecionadopoderão executar sem precisarem inserir uma senha.

Se uma caixa de seleção estiver desmarcada, os usuários serão impedidos de executar a ação. Por exemplo, sea caixa de seleção ao lado da permissão estiver desmarcada, você poderá sair do aplicativoapenas se estiver registrado como KLAdmin ou como um usuário individual que tem a permissão necessária, ouse você digitar uma senha temporária.

As permissões de Proteção por senha têm alguns aspectos importantes a serem considerados.Certi�que-se de que todas as condições para acessar o Kaspersky Endpoint Security sejam atendidas.

8. Clique em na janela .

9. Clique em na janela .

10. Clique no botão .

Conceder permissões a usuários individuais ou grupos

Você pode conceder acesso ao Kaspersky Endpoint Security a usuários individuais ou grupos. Por exemplo, se aopção de sair do aplicativo estiver bloqueada para o grupo Todos, você poderá conceder a permissão

para um usuário individual. Como resultado, você poderá sair do aplicativo apenas se estiver registradocomo esse usuário ou como KLAdmin.

Sair doaplicativo

Con�gurações

Con�gurações gerais Interface

Proteção por senha Con�gurações

Proteção por senha

Permissões Adicionar

Permissões de um usuário/grupo

Selecionar Usuário/Grupo

Permissões

Sair do aplicativo

OK Permissões de um usuário/grupo

OK Proteção por senha

Salvar

Como resultado, se o acesso ao aplicativo for restrito ao grupo Todos, os usuários receberão permissões paraacessar o Kaspersky Endpoint Security de acordo com as permissões individuais dos usuários.

Usar uma senha temporária para conceder permissões

Uma senha temporária pode ser usada para conceder acesso temporário ao Kaspersky Endpoint Security para umcomputador individual fora da rede corporativa. Isso é necessário para permitir que o usuário execute uma açãobloqueada sem obter as credenciais da conta do KLAdmin. Para usar uma senha temporária, o computador deveser adicionado ao Kaspersky Security Center.

Page 262: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

262

Para permitir que um usuário execute uma ação bloqueada usando uma senha temporária:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore do Console de Administração, abra a pasta com o nome dogrupo de administração ao qual pertencem os respectivos computadores clientes.

3. No espaço de trabalho, selecione a guia .

4. Abra as propriedades do computador clicando duas vezes nele.

5. Na janela de propriedades do computador, selecione a seção .

6. Na lista de aplicativos da Kaspersky instalados no computador, selecione e clique duas vezes para abrir as propriedades do aplicativo.

7. Na janela de con�gurações do aplicativo, selecione e, em seguida, .

8. Na seção , clique no botão .

A janela é exibida.

9. Na seção , clique no botão .

A janela é exibida.

10. No campo , especi�que a data quando a senha temporária expirará.

11. Na tabela , marque as caixas de seleção ao lado das ações que estarãodisponíveis para o usuário após inserir a senha temporária.

12. Clique no botão .

Uma janela contendo a senha temporária é aberta (veja a �gura abaixo).

13. Copie a senha e forneça-a ao usuário.

Senha temporária

Dispositivos gerenciados

Dispositivos

Aplicativos

Kaspersky Endpoint Security forWindows

Con�gurações gerais Interface

Proteção por senha Con�gurações

Proteção por senha

Senha temporária Con�gurações

Criar senha temporária

Data de expiração

Escopo da senha temporária

Gerar

Aspectos especiais das permissões de Proteção por senha

As permissões de Proteção por senha têm alguns aspectos e limitações importantes a serem considerados.

Page 263: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

263

Con�gurar con�gurações do aplicativo

Sair do aplicativo

Desativar componentes de proteção

Desativar componentes de controle

Se o computador de um usuário estiver sendo executado segundo uma política, veri�que se todas ascon�gurações necessárias na política estão disponíveis para edição (os atributos estão abertos).

Para desativar componentes de proteção e de controle nas con�gurações do aplicativo, o usuário deve ter aspermissões e .

Para de�nir as con�gurações do aplicativo a partir da linha de comando, desative a permissão para o grupo Todos. Para permitir que usuários que não sejam o KLAdmin de�nam

as con�gurações do aplicativo, adicione um usuário ou um grupo que tenha a permissão nas con�gurações de proteção por senha.

Desativar componentes de proteção Desativar componentes de controle

Con�gurarcon�gurações do aplicativo

Con�gurarcon�gurações do aplicativo

Para sair do aplicativo a partir do menu de contexto (usando o item de menu ) ou a partir da linha de comando,desative a permissão para o grupo Todos. Para permitir que usuários que não sejam o KLAdminsaiam do aplicativo, adicione um usuário ou um grupo que tenha a permissão nas con�guraçõesde proteção por senha.

SairSair do aplicativo

Sair do aplicativo

Se o computador de um usuário estiver sendo executado segundo uma política, veri�que se todas ascon�gurações necessárias na política estão disponíveis para edição (os atributos estão abertos).

Para desativar componentes de proteção nas con�gurações do aplicativo, um usuário deve ter a permissão.

Para desativar os componentes de proteção a partir do menu de contexto (usando o item de menu ), um usuário deve ter a permissão .

Para desativar componentes de proteção a partir da linha de comando, desative as permissões e para o grupo Todos. Para permitir que

usuários que não sejam o KLAdmin de�nam as con�gurações do aplicativo, adicione um usuário ou um grupoque tenha as permissões e nascon�gurações de proteção por senha.

Con�gurar con�gurações do aplicativo

Pausa deproteção e controle Desativar componentes de controle

Con�gurarcon�gurações do aplicativo Desativar componentes de proteção

Con�gurar con�gurações do aplicativo Desativar componentes de proteção

Se o computador de um usuário estiver sendo executado segundo uma política, veri�que se todas ascon�gurações necessárias na política estão disponíveis para edição (os atributos estão abertos).

Para desativar componentes de controle nas con�gurações do aplicativo, um usuário deve ter a permissão.

Para desativar os componentes de controle a partir do menu de contexto (usando o item de menu ), um usuário deve ter a permissão .

Para desativar componentes de controle a partir da linha de comando, desative as permissões e para o grupo Todos. Para permitir que

usuários que não sejam o KLAdmin de�nam as con�gurações do aplicativo, adicione um usuário ou um grupoque tenha as permissões e nascon�gurações de proteção por senha.

Con�gurar con�gurações do aplicativo

Pausa deproteção e controle Desativar componentes de proteção

Con�gurarcon�gurações do aplicativo Desativar componentes de controle

Con�gurar con�gurações do aplicativo Desativar componentes de controle

Page 264: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

264

Desativar política do Kaspersky Security Center

Remover a chave

Remover / modi�car / restaurar o aplicativo

Restaurar acesso a dados em discos criptografados

Visualizar relatórios

Restaurar do backup

Para desativar uma política do Kaspersky Security Center a partir do menu de contexto (usando o item de menu), ou a partir da linha de comando, desative a permissão

para o grupo Todos. Para permitir que usuários que não sejam o KLAdmin de�nam ascon�gurações do aplicativo, adicione um usuário ou um grupo que tenha a permissão

nas con�gurações de proteção por senha.

Desativar política Desativar política do KasperskySecurity Center

Desativar política doKaspersky Security Center

Para remover uma chave de licença da linha de comando, desative a permissão para o grupoTodos. Para permitir que usuários que não sejam o KLAdmin removam uma chave de licença, adicione um usuário ouum grupo que tenha a permissão nas con�gurações de proteção por senha.

Remover a chave

Remover a chave

Você pode remover, modi�car ou restaurar o aplicativo apenas se estiver registrado como KLAdmin. A permissãopara executar essas ações não pode ser concedida a nenhum outro usuário.

Você pode restaurar o acesso a dados em discos criptografados somente se estiver registrado como KLAdmin. Apermissão para executar esta ação não pode ser concedida a nenhum outro usuário.

Não há considerações ou limitações especiais.

Para restaurar arquivos do Backup a partir da linha de comando, desative a permissão para ogrupo Todos. Para permitir que usuários que não sejam o KLAdmin restaurem a partir do Backup, adicione umusuário ou um grupo que tenha a permissão nas con�gurações de proteção por senha.

Restaurar do backup

Restaurar do backup

Criar e usar um arquivo de con�guração

Um arquivo de con�guração com con�gurações do Kaspersky Endpoint Security permite que você realize asseguintes tarefas:

Executar a instalação local do Kaspersky Endpoint Security via linha de comando com con�guraçõesprede�nidas.

Para fazer assim, você deve salvar o arquivo de con�guração na mesma pasta em que o kit de distribuição estálocalizado.

Executar a instalação remota do Kaspersky Endpoint Security via Kaspersky Security Center comcon�gurações prede�nidas.

Migrar con�gurações do Kaspersky Endpoint Security de um computador ao outro.

Page 265: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

265

Para criar o arquivo de con�guração:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

A parte direita da janela exibe as funções de gerenciamento de con�gurações.

3. Na seção , clique no botão .

É exibida a janela padrão do Microsoft Windows .

4. Especi�que o caminho no qual você quer salvar o arquivo de con�guração e digite o seu nome.

Para usar o arquivo de con�guração para a instalação local ou remota do Kaspersky Endpoint Security,você deve denominá-lo install.cfg.

5. Clique no botão .

Para importar con�gurações do Kaspersky Endpoint Security de um arquivo de con�guração:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda da janela, na seção , selecione .

A parte direita da janela exibe as funções de gerenciamento de con�gurações.

3. Na seção , clique no botão .

É exibida a janela padrão do Microsoft Windows .

4. Especi�que o caminho para o arquivo de con�guração.

5. Clique no botão .

Con�gurações

Con�gurações Gerais Gerenciar Con�gurações

Gerenciar con�gurações Salvar

Selecionar um arquivo de con�guração

Salvar

Con�gurações

Con�gurações Gerais Gerenciar Con�gurações

Gerenciar con�gurações Carregar

Selecionar um arquivo de con�guração

Abrir

Todos os valores das con�gurações do Kaspersky Endpoint Security serão de�nidos de acordo com o arquivode con�guração selecionado.

Page 266: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

266

A versão do plug-in de gerenciamento pode diferenciar da versão do Kaspersky Endpoint Security instaladono computador cliente. Se a versão instalada do plug-in de gerenciamento tiver menos funcionalidades doque a versão instalada do Kaspersky Endpoint Security, as con�gurações das funções ausentes não serãoreguladas pelo plug-in de gerenciamento. Essas con�gurações podem ser modi�cadas pelo usuário nainterface local do Kaspersky Endpoint Security.

 

Gerenciar o aplicativo por meio do Console de Administração do KasperskySecurity Center

Esta seção descreve a administração do Kaspersky Endpoint Security no Kaspersky Security Center.

Sobre gerenciar o aplicativo através do Kaspersky Security Center

O Kaspersky Security Center permite que você instale e desinstale remotamente, inicie e interrompa o KasperskyEndpoint Security, de�na as con�gurações do aplicativo, altere o conjunto de componentes de aplicativosdisponíveis, adicione chaves e inicie e pare as tarefas de atualização e veri�cação.

Na seção sobre Controle de Aplicativos, você pode encontrar informações sobre como gerenciar regras deControle de Aplicativos usando o Kaspersky Security Center.

Para obter mais detalhes sobre o gerenciamento de aplicativo por meio do Kaspersky Security Center, consulte aAjuda do Kaspersky Security Center .

O aplicativo pode ser gerenciado através do Kaspersky Security Center utilizando o plug-in de gerenciamento doKaspersky Endpoint Security.

Considerações especiais ao trabalhar com versões diferentes de plug-insde gerenciamento

Você pode usar o plug-in de gerenciamento para modi�car os seguintes itens:

Políticas

Per�s de políticas

Tarefas de grupo

Tarefas locais

Con�gurações locais do Kaspersky Endpoint Security

Você pode gerenciar o Kaspersky Endpoint Security via Kaspersky Security Center apenas se tiver um plug-in degerenciamento cuja versão seja igual a ou posterior à versão especi�cada nas informações a respeito dacompatibilidade do Kaspersky Endpoint Security com o plug-in de gerenciamento. Você pode ver a versão mínimanecessária do plug-in de gerenciamento no arquivo installer.ini incluído no kit de distribuição.

Page 267: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

267

Alterar as con�gurações anteriormente de�nidas usando uma versão posterior do plug-in degerenciamento

Depois da instalação do plug-in do Kaspersky Endpoint Security 11.1 for Windows, é recomendado modi�car ascon�gurações das políticas e dos per�s da política do Kaspersky Endpoint Security 11 for Windows,começando com políticas e per�s da política do nível de hierarquia superior, e usar para essa �nalidade aconta de usuário com permissões de acesso para todas as áreas funcionais do Kaspersky Security Center.

Para iniciar ou encerrar o aplicativo em um computador cliente:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore Console de Administração, abra a pasta com o nome do grupo deadministração ao qual pertence o computador cliente desejado.

3. No espaço de trabalho, selecione a guia .

4. Selecione o computador em que deseja iniciar ou encerrar o aplicativo.

5. Clique com o botão direito para exibir o menu de contexto do computador cliente e selecione .

A janela de propriedades do computador cliente abre.

Se algum componente for aberto, o plug-in de gerenciamento veri�cará as suas informações de compatibilidade.Se a versão do plug-in de gerenciamento for igual ou posterior à versão especi�cada nas informações decompatibilidade, você poderá modi�car as con�gurações desse componente. Caso contrário, não será possívelusar o plug-in de gerenciamento para alterar as con�gurações do componente selecionado. Recomenda-se fazerum upgrade do plug-in de gerenciamento.

Quando você instala o plug-in de gerenciamento do Kaspersky Endpoint Security 11.1 for Windows, os plug-ins degerenciamento do Kaspersky Endpoint Security 11 for Windows (compilação 11.0.0.6499) e do Kaspersky EndpointSecurity 11 for Windows (compilação 11.0.1.90) são removidos. Usando o plug-in do Kaspersky Endpoint Security 11.1for Windows, você pode modi�car as con�gurações de políticas e per�s de política, criados pelos plug-ins dessasversões.

Você pode usar uma versão posterior do plug-in de gerenciamento para modi�car as con�gurações anteriormentede�nidas e con�gurar novas con�gurações que não estiveram presentes na sua versão usada anteriormente doplug-in de gerenciamento.

Para novas con�gurações, uma versão posterior do plug-in de gerenciamento atribui os valores padrões quandouma política, o per�l da política ou a tarefa são salvos pela primeira vez.

Se uma nova con�guração for adicionada ao grupo de con�gurações com o "cadeado" aberto ou trancado noKaspersky Endpoint Security 11.1 for Windows, o estado do "cadeado" não será alterado para esse grupo decon�gurações.

Depois de você modi�car as con�gurações de uma política, per�l da política ou tarefa de grupo usando umaversão posterior do plug-in de gerenciamento, estes componentes �carão indisponíveis para versões anterioresdo plug-in de gerenciamento. As con�gurações locais do Kaspersky Endpoint Security e as con�gurações detarefas locais ainda estão disponíveis para o plug-in de gerenciamento de versões anteriores.

Iniciar e interromper o Kaspersky Endpoint Security em um computadorcliente

Dispositivos gerenciados

Dispositivos

Propriedades

Page 268: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

268

6. Na janela de propriedades do computador cliente, selecione a seção .

A lista de aplicativos da Kaspersky que estão instalados no computador cliente aparece à direita da janela depropriedades do computador cliente.

7. Selecione Kaspersky Endpoint Security.

8. Faça o seguinte:

Para de�nir as con�gurações do Kaspersky Endpoint Security :

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore Console de Administração, abra a pasta com o nome do grupo deadministração ao qual pertence o computador cliente desejado.

3. No espaço de trabalho, selecione a guia .

4. Selecione o computador no qual deseja de�nir as con�gurações do Kaspersky Endpoint Security.

5. No menu de contexto do computador cliente, selecione .

A janela de propriedades do computador cliente abre.

6. Na janela de propriedades do computador cliente, selecione a seção .

A lista de aplicativos da Kaspersky que estão instalados no computador cliente aparece à direita da janela depropriedades do computador cliente.

7. Selecione Kaspersky Endpoint Security.

8. Execute uma das seguintes ações:

Aplicativos

Para iniciar o aplicativo, clique no botão à direita da lista de aplicativos da Kaspersky ou faça o seguinte:

a. Selecione no menu de contexto do Kaspersky Endpoint Security ou clique no botão localizado abaixo da lista de aplicativos da Kaspersky.

A janela é exibida.

b. Na seção , clique no botão na parte direita da janela.

Para encerrar o aplicativo, clique no botão à direita da lista de aplicativos da Kaspersky ou faça o seguinte:

a. Selecione no menu de contexto do Kaspersky Endpoint Security ou clique no botão localizado abaixo da lista de aplicativos da Kaspersky.

A janela é exibida.

b. Na seção , clique no botão na parte direita da janela.

PropriedadesPropriedades

Con�gurações do Kaspersky Endpoint Security for Windows (11.1.0)

Geral Iniciar

PropriedadesPropriedades

Con�gurações do Kaspersky Endpoint Security for Windows (11.1.0)

Geral Interromper

De�nir as con�gurações do Kaspersky Endpoint Security

Dispositivos gerenciados

Dispositivos

Propriedades

Aplicativos

Selecione no menu de contexto do Kaspersky Endpoint Security.

Clique no botão abaixo da lista de aplicativos do Kaspersky.

Propriedades

Propriedades

Page 269: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

269

A janela é exibida.

9. Na seção , de�na as con�gurações do Kaspersky Endpoint Security e as con�guraçõesde armazenamento e relatório.

As outras seções da janela são asmesmas que as seções do aplicativo padrão do Kaspersky Security Center. Uma descrição dessas seções éfornecida na Ajuda do Kaspersky Security Center.

Se um aplicativo estiver sujeito a uma política que proíbe modi�cações de con�gurações especí�cas, vocênão poderá editá-las ao de�nir a con�guração do aplicativo na seção .

10. Para salvar suas alterações, na janela , clique em .

Con�gurações dos aplicativos do Kaspersky Endpoint Security for Windows

Con�gurações Gerais

Con�gurações do aplicativo Kaspersky Endpoint Security for Windows

Con�gurações Gerais

Con�gurações do aplicativo Kaspersky Endpoint Security forWindows OK

Gerenciamento de tarefas

Esta seção descreve como gerenciar as tarefas do Kaspersky Endpoint Security. Para obter mais detalhes sobre ogerenciamento de tarefas por meio do Kaspersky Security Center, consulte a Ajuda do Kaspersky SecurityCenter .

Sobre as tarefas do Kaspersky Endpoint Security

O Kaspersky Security Center controla a atividade de aplicativos da Kaspersky nos computadores clientes usandotarefas. As tarefas implementam as principais funções de administração, como chave de instalação, veri�cação docomputador e atualização dos bancos de dados e módulos do software aplicativo.

Você pode criar os seguintes tipos de tarefas na administração do Kaspersky Endpoint Security por meio doKaspersky Security Center:

Tarefas locais con�guradas para um computador cliente individual.

Tarefas de grupo con�guradas para computadores clientes que pertencem aos grupos de administração

Tarefas do grupo de computadores que não pertencem a grupos de administração.

Tarefas para conjuntos de computadores que não pertencem aos grupos de administração aplicam-sesomente aos computadores clientes especi�cados nas con�gurações da tarefa. Se novos computadoresclientes forem adicionados a um conjunto de computadores para os quais uma tarefa é con�gurada, estatarefa não se aplica a estes novos computadores. Para aplicar a tarefa a estes novos computadores, crieuma nova tarefa ou edite as con�gurações da tarefa existente.

Para gerenciar remotamente o Kaspersky Endpoint Security, você pode usar as seguintes tarefas de algum dostipos listados:

. O Kaspersky Endpoint Security adiciona uma chave para ativação do aplicativo, incluindo umachave adicional.Adicionar chave

Page 270: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

270

Para con�gurar o modo para trabalhar com tarefas na interface local do Kaspersky Endpoint Security:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore do Console de Administração, abra a pasta com o nome dogrupo de administração para o qual você deseja con�gurar o modo para trabalhar com tarefas na interface

. O Kaspersky Endpoint Security instala ou remove componentes emcomputadores de cliente segundo a lista de componentes especi�cados nas con�gurações da tarefa.

. O Kaspersky Endpoint Security recebe informações sobre todos os arquivos executáveis doaplicativo que estão armazenados nos computadores.

Você pode ativar o inventário de módulos DLL e arquivos de script. Nesse caso, o Kaspersky Security Centerreceberá informações sobre módulos DLL carregados em um computador com Kaspersky Endpoint Securityinstalado, e sobre arquivos que contêm scripts.

Ativar o inventário de módulos DLL e arquivos de script aumenta de forma signi�cativa a duração de tarefade inventário e o tamanho de banco de dados.

Se o componente de Controle de Aplicativos não estiver instalado em um computador com o KasperskyEndpoint Security instalado, a tarefa de inventário neste computador exibirá um erro.

. O Kaspersky Endpoint Security atualiza bancos de dados e módulos do aplicativo segundo ascon�gurações de atualização con�guradas.

. O Kaspersky Endpoint Security reverte a última atualização de bancos dedados e módulos.

. O Kaspersky Endpoint Security veri�ca as áreas do computador especi�cadas nascon�gurações da tarefa para detectar vírus e outras ameaças.

. O Kaspersky Endpoint Security recebe dados sobre o conjunto de módulos doaplicativo instalados no computador de cliente e veri�ca a assinatura digital de cada módulo.

. Enquanto executa esta tarefa, o Kaspersky Endpoint Securitygera comandos de remoção, adição ou modi�cação das contas do Agente de Autenticação.

Alterar componentes do aplicativo

Inventário

Atualização

Reversão da última atualização

Veri�cação de vírus

Veri�cação da integridade

Gerenciar contas do Agente de Autenticação

Você pode executar as seguintes operações com as tarefas:

Iniciar, interromper, suspender e reiniciar tarefas.

Criar novas tarefas.

Editar as con�gurações da tarefa.

Os direitos de acesso às con�gurações de tarefas do Kaspersky Endpoint Security (ler, gravar, executar) sãode�nidos para cada usuário com acesso ao Servidor de Administração do Kaspersky Security Center através dascon�gurações do acesso a áreas funcionais do Kaspersky Endpoint Security. Para con�gurar o acesso a áreasfuncionais do Kaspersky Endpoint Security, acesse a seção da janela de propriedades do Servidor deAdministração do Kaspersky Security Center.

Segurança

Con�gurar o modo de gerenciamento das tarefas

Dispositivos gerenciados

Page 271: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

271

local do Kaspersky Endpoint Security.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione a subseção .

7. Na seção :

8. Clique em para salvar as alterações.

9. Aplique a política.

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do KasperskySecurity Center.

Para criar uma tarefa local:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore Console de Administração, abra a pasta com o nome do grupo deadministração ao qual pertence o computador cliente desejado.

3. No espaço de trabalho, selecione a guia .

4. Selecione o computador para o qual você deseja criar uma tarefa local.

5. Execute uma das seguintes ações:

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Tarefas locais Gerenciamento de tarefas

Gerenciamento de tarefas

Se desejar permitir que usuários trabalhem com tarefas locais na interface e na linha de comando doKaspersky Endpoint Security, marque a caixa de seleção .

Se a caixa de seleção for desmarcada, as funções de tarefas locais serão interrompidas. Neste modo,as tarefas locais não são executadas de acordo com o agendamento. As tarefas locais também estãoindisponíveis para iniciar e editar na interface local do Kaspersky Endpoint Security, e quando trabalharcom a linha de comando.

Se desejar permitir que os usuários exibam a lista de tarefas de grupo, marque a caixa de seleção .

Se desejar permitir que usuários modi�quem as con�gurações de tarefas de grupo, marque a caixa deseleção .

Permitir uso de tarefas locais

Permitirque as tarefas do grupo sejam exibidas

Permitir gerenciamento de tarefas do grupo

OK

Criar uma tarefa local

Dispositivos gerenciados

Dispositivos

Page 272: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

272

O Assistente de Tarefas é iniciado.

6. Siga as instruções do Assistente de Tarefas.

Para criar uma tarefa de grupo:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Execute uma das seguintes ações:

3. Selecione a guia no espaço de trabalho.

4. Clique no botão .

O Assistente de Tarefas é iniciado.

5. Siga as instruções do Assistente de Tarefas.

Para criar uma tarefa para seleção de dispositivo, execute o seguinte:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Selecione a pasta na árvore do Console de Administração.

3. Clique no botão .

O Assistente de Tarefas é iniciado.

4. Siga as instruções do Assistente de Tarefas.

No menu de contexto do computador cliente, selecione a opção Criar tarefa.

No menu de contexto do computador cliente, selecione , e na janela exibida, na guia , clique no botão .

Na lista suspensa , selecione .

Todas as tarefas

Propriedades Propriedades: <Nome docomputador> Tarefas Adicionar

Executar ação Criar tarefa

Criar uma tarefa de grupo

Selecione a pasta na árvore do Console de Administração para criar uma tarefade grupo para todos os computadores gerenciados pelo Kaspersky Security Center.

Na pasta da árvore do Console de Administração, selecione a pasta com o nomedo grupo de administração ao qual pertence o computador cliente desejado.

Dispositivos gerenciados

Dispositivos gerenciados

Tarefas

Criar tarefa

Criar uma tarefa para uma seleção de dispositivos

Tarefas

Criar tarefa

Iniciar, interromper, suspender e reiniciar uma tarefa

Page 273: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

273

Se o aplicativo em execução do Kaspersky Endpoint Security estiver em um computador cliente, você podeiniciar, interromper, suspender e reiniciar uma tarefa nesse computador cliente por meio do KasperskySecurity Center. Quando o Kaspersky Endpoint Security está suspenso, as tarefas em execução sãosuspensas e não será possível iniciar, interromper, suspender ou reiniciar uma tarefa através do KasperskySecurity Center.

Para iniciar, interromper, suspender ou reiniciar uma tarefa local:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore Console de Administração, abra a pasta com o nome do grupo deadministração ao qual pertence o computador cliente desejado.

3. No espaço de trabalho, selecione a guia .

4. Selecione o computador em que deseja iniciar, interromper, pausar ou reiniciar uma tarefa local.

5. Clique com o botão direito para exibir o menu de contexto do computador cliente e selecione .

A janela de propriedades do computador cliente abre.

6. Selecione a seção de .

A janela de tarefas aparece na parte direita da janela.

7. Selecione a tarefa local que deseja iniciar, encerrar, suspender ou continuar.

8. Execute a ação necessária na tarefa usando um dos seguintes métodos:

Para iniciar, encerrar, pausar ou continuar uma tarefa de grupo:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, abra a pasta com o nome do grupode administração em que deseja iniciar, interromper, pausar ou reiniciar a tarefa local.

3. Selecione a guia no espaço de trabalho.

As tarefas de grupo são exibidas na parte direita da janela.

4. Selecione uma tarefa de grupo que deseja iniciar, interromper, pausar ou reiniciar.

5. Execute a ação necessária na tarefa usando um dos seguintes métodos:

Dispositivos gerenciados

Dispositivos

Propriedades

Tarefas

Clique com o botão direito para abrir o menu de contexto da tarefa local e selecione / / / .

Para iniciar ou encerrar uma tarefa local, clique no botão  /  à direita da lista de tarefas locais.

Faça o seguinte:

a. Clique no botão abaixo da lista de tarefas local ou selecione no menu decontexto da tarefa.

A janela é exibida.

b. Na guia , clique no botão / / / .

ExecutarInterromper Pausar Reiniciar

Propriedades Propriedades

Propriedades: <Nome da tarefa>

Geral Executar Interromper Pausar Reiniciar

Dispositivos gerenciados

Tarefas

Page 274: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

274

Para iniciar, interromper, pausar ou reiniciar uma tarefa para uma seleção de computadores:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, selecione uma tarefa para uma seleção decomputadores que deseja iniciar, interromper, pausar ou reiniciar.

3. Execute uma das seguintes ações:

Para editar as con�gurações de uma tarefa local:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore Console de Administração, abra a pasta com o nome do grupo deadministração ao qual pertence o computador cliente desejado.

3. No espaço de trabalho, selecione a guia .

4. Selecione um computador para o qual você deseja de�nir a con�guração do aplicativo.

5. Clique com o botão direito para exibir o menu de contexto do computador cliente e selecione .

A janela de propriedades do computador cliente abre.

6. Selecione a seção de .

A janela de tarefas aparece na parte direita da janela.

No menu de contexto da tarefa de grupo, selecione / / / .

Clique no botão  /  à direta da janela para iniciar ou interromper uma tarefa de grupo.

Faça o seguinte:

a. Clique no link na parte direita da área de trabalho de Console de administraçãoou selecione no menu de contexto da tarefa.

A janela é exibida.

b. Na guia , clique no botão / / / .

Executar Interromper Pausar Reiniciar

Con�gurações da TarefaPropriedades

Propriedades: <Nome da tarefa>

Geral Executar Interromper Pausar Reiniciar

Tarefas

No menu de contexto da tarefa, selecione / / / .

Clique no botão / , na parte direita da janela, para iniciar ou interromper a tarefa de computadoresespecí�cos.

Faça o seguinte:

a. Clique no link na parte direita da área de trabalho de Console de administraçãoou selecione no menu de contexto da tarefa.

A janela é exibida.

b. Na guia , clique no botão / / / .

Executar Interromper Pausar Reiniciar

Con�gurações da TarefaPropriedades

Propriedades: <Nome da tarefa>

Geral Executar Interromper Pausar Reiniciar

Editar as con�gurações da tarefa

Dispositivos gerenciados

Dispositivos

Propriedades

Tarefas

Page 275: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

275

7. Selecione a tarefa local desejada na lista de tarefas locais.

8. Clique no botão .

A janela é exibida.

9. Na janela , selecione a seção .

10. Edite as con�gurações da tarefa local.

11. Para salvar as alterações, na janela clique em .

12. Para salvar as alterações, na janela , clique em .

Para editar as con�gurações de uma tarefa de grupo:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta , abra a pasta com o nome do grupo de administração desejado.

3. Selecione a guia no espaço de trabalho.

As tarefas de grupo são exibidas na área de trabalho de Console de administração.

4. Selecione a tarefa de grupo necessária.

5. Clique com o botão direito para exibir o menu de contexto da tarefa do grupo e selecione .

A janela é exibida.

6. Na janela , selecione a seção .

7. Edite as con�gurações da tarefa de grupo.

8. Para salvar as alterações, na janela clique em .

Para editar as con�gurações de uma tarefa para um conjunto de computadores:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, selecione uma tarefa para um conjunto decomputadores cujas con�gurações deseja editar.

3. Clique com o botão direito para exibir o menu de contexto da tarefa para uma seleção de computadores eselecione .

A janela : é exibida.

4. Na janela , selecione a seção.

5. Edite as con�gurações da tarefa da seleção de computadores.

6. Para salvar as alterações, na janela , cliqueem .

Propriedades

Propriedades: <Nome da tarefa local>

Propriedades:<Nome da tarefa de grupo> Con�gurações

Propriedades: <Nome da tarefa local> OK

Propriedades: <Nome do computador> OK

Dispositivos gerenciados

Tarefas

Propriedades

Propriedades: <Nome da tarefa do grupo>

Propriedades: <Nome da tarefa de grupo> Con�gurações

Propriedades: <Nome da tarefa do grupo> OK

Tarefas

Propriedades

Propriedades <Nome da tarefa para uma seleção de computadores>

Propriedades: <Nome da tarefa para a seleção de computadores>Con�gurações

Propriedades: <Nome da tarefa para a seleção de computadores>OK

Page 276: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

276

O Kaspersky Endpoint Security não executa o inventário de arquivos cujos conteúdos estão localizados noarmazenamento em nuvem do OneDrive.

Exceto a seção , todas as seções na janela de propriedades da tarefa são idênticas àquelas usadasno Kaspersky Security Center. Para obter uma descrição detalhada delas, consulte a Ajuda do Kaspersky SecurityCenter. A seção contém as con�gurações especí�cas do Kaspersky Endpoint Security forWindows. Seu conteúdo depende da tarefa selecionada ou do tipo de tarefa.

Con�gurações

Con�gurações

Con�gurações da tarefa de inventário

Você pode de�nir as seguintes con�gurações da tarefa de inventário:

. Nesta seção, você pode especi�car os objetos do sistema de arquivos que serãoveri�cados durante o inventário. Esses objetos podem ser pastas locais, pastas de rede, unidades removíveis,discos rígidos ou o computador inteiro.

. Nesta seção, você pode de�nir as seguintes con�gurações:

Escopo do inventário

Con�gurações da tarefa de inventário

. Esta caixa de seleção ativa/desativa a função quesuspende a tarefa de inventário quando os recursos do computador são limitados. O Kaspersky EndpointSecurity pausa a tarefa de inventário quando a proteção de tela está desligada e o computador estádesbloqueado.

. Esta caixa de seleção ativa/desativa a função que analisa dados nosmódulos DLL e retransmite os resultados da análise para o Servidor de Administração.

. Esta caixa de seleção ativa/desativa a função que analisa dados sobrearquivos que contêm scripts e retransmite os resultados de análise ao Servidor de administração.

. Clique neste botão para abrir a janela onde você pode de�nir asseguintes con�gurações:

Veri�car quando o computador estiver ocioso

Inventário de módulos de DLL

Inventário de arquivos script

Adicional Con�gurações avançadas

. Esta caixa de seleção ativa/desativa o modo deveri�car somente arquivos novos e arquivos que foram modi�cados desde o inventário anterior.

. A caixa de seleção ativa/desativa um limite na duraçãopara veri�car um arquivo. Na expiração do período do tempo de�nido no campo à direita, o KasperskyEndpoint Security deixa de veri�car o arquivo.

. Esta caixa de seleção ativa/desativa a veri�cação dos arquivos RAR,ARJ, ZIP, CAB, LHA, JAR e ICE quanto a presença de arquivos executáveis.

. Esta caixa de seleção ativa/desativa a veri�cação de pacotes dedistribuição ao executar a tarefa de inventário.

.

Se esta caixa de seleção for marcada, o Kaspersky Endpoint Security não veri�cará arquivos compostosse o tamanho exceder o valor especi�cado no campo .

Se esta caixa de seleção for desmarcada, o Kaspersky Endpoint Security veri�cará arquivos compostode todos os tamanhos.

Veri�car somente os arquivos novos e alterados

Ignorar arquivos veri�cados por mais do que

Veri�car arquivos compactados

Veri�car pacotes de distribuição

Não descompactar arquivos compostos grandes

Tamanho máximo de arquivo

Page 277: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

277

 

O Kaspersky Endpoint Security veri�ca arquivos grandes que foram extraídos de arquivoscompactados, independentemente de a caixa de seleção

estar marcada.

. O Kaspersky Endpoint Security não descompacta apenas arquivosmaiores do que o valor especi�cado nesse campo. O valor é especi�cado em megabytes.

Não descompactar arquivos compostosgrandes

Tamanho máximo de arquivo

Gerenciamento de políticas

Esta seção trata da criação e con�guração de políticas para o Kaspersky Endpoint Security. Para obterinformações mais detalhadas sobre como gerenciar o Kaspersky Endpoint Security usando as políticas doKaspersky Security Center, consulte a Ajuda do Kaspersky Security Center.

Sobre as políticas

Estabelecer políticas permite que você aplique con�gurações de aplicativo universais para todos oscomputadores clientes em um grupo de administração.

Você pode alterar localmente os valores das con�gurações especi�cadas por uma política para computadoresindividuais em um grupo de administração utilizando o Kaspersky Endpoint Security. Você pode alterar localmenteapenas as con�gurações cuja modi�cação não é proibida pela política.

A capacidade de alterar as con�gurações do aplicativo no computador de cliente é determinada pelo status do"cadeado" dessas con�gurações nas propriedades da política:

Um "cadeado" fechado ( ) signi�ca o seguinte:

Um "cadeado" aberto ( ) signi�ca o seguinte:

O Kaspersky Security Center bloqueia modi�cações de con�gurações relacionadas a este cadeado a partirda interface do Kaspersky Endpoint Security em computadores de cliente. Em todos os computadores decliente, o Kaspersky Endpoint Security usa os mesmos valores de con�gurações, isto é, valoresespeci�cados na política.

O Kaspersky Security Center bloqueia modi�cações nas con�gurações relacionadas a este cadeado naspropriedades das políticas para grupos de administração aninhados e Servidores de AdministraçãoEscravos que têm a função ativada. Os valores destascon�gurações que são de�nidas em propriedades de política de alto nível são usados.

Herdar con�gurações da política principal

O Kaspersky Security Center permite modi�cações de con�gurações relacionadas a este cadeado a partirda interface do Kaspersky Endpoint Security em computadores de cliente. Em cada computador de cliente,o Kaspersky Endpoint Security funciona segundo os valores locais de con�gurações se o componente forativado.

O Kaspersky Security Center permite modi�cações de con�gurações relacionadas a este cadeado naspropriedades das políticas para grupos de administração aninhados e Servidores de AdministraçãoEscravos que têm a função ativada. Os valores destascon�gurações não dependem do que está especi�cado na política de nível superior.

Herdar con�gurações da política principal

Page 278: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

278

Para criar uma política:

Após a política ser aplicada pela primeira vez, as con�gurações locais do aplicativo mudam de acordo com ascon�gurações da política.

Os direitos de acesso às con�gurações da política (ler, gravar, executar) são especi�cados para cada usuário comacesso ao Servidor de Administração do Kaspersky Security Center e separadamente para cada escopo funcionaldo Kaspersky Endpoint Security. Para con�gurar os direitos de acesso a con�gurações da política, acesse a seção

da janela de propriedades do Servidor de Administração do Kaspersky Security Center.Segurança

Os escopos funcionais seguintes do Kaspersky Endpoint Security são separados:

Proteção Essencial Contra Ameaças. O escopo funcional inclui os componentes Proteção contra ameaças aoarquivo, Proteção contra ameaças ao correio, Proteção contra ameaças da web, Proteção Contra Ameaças àRede, Firewall e Tarefa de veri�cação.

Controle de Aplicativos. O escopo funcional inclui o componente Controle de Aplicativos.

Controle de Dispositivo. O escopo funcional inclui o componente Controle de Dispositivo.

Criptogra�a. O escopo funcional inclui os componentes Criptogra�a Completa do Disco e Criptogra�a a Nívelde Arquivo.

Zona con�ável. O escopo funcional inclui a Zona Con�ável.

Controle da Web. O escopo funcional inclui o componente Controle da Web.

Proteção Avançada Contra Ameaças. O escopo funcional inclui con�gurações da KSN e os componentesDetecção de Comportamento, Prevenção de Exploit, Prevenção de Intrusão do Host e Mecanismo deRemediação.

Funcionalidade básica. Esse escopo funcional inclui as con�gurações gerais do aplicativo que não sãoespeci�cadas para outros escopos funcionais, incluindo: licenças, tarefas de inventário, tarefas de atualizaçãode bancos de dados e de módulos do aplicativo, Autodefesa, con�gurações avançadas do aplicativo, relatóriose armazenamentos, proteção por senha e con�gurações da interface do aplicativo.

Você pode executar as seguintes operações com a política:

Criar uma política.

Editar as con�gurações da política.

Se a conta do usuário com a qual você acessou o Servidor de Administração não tiver direitos para editarcon�gurações de alguns escopos funcionais, as con�gurações desses escopos funcionais não estãodisponíveis para edição.

Excluir política.

Alterar o status da política.

Para obter informações sobre o uso de políticas não relacionadas à interação com o Kaspersky Endpoint Security,consulte a Ajuda do Kaspersky Security Center.

Criar uma política

Page 279: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

279

1. Abra o Console de Administração do Kaspersky Security Center.

2. Execute uma das seguintes ações:

3. No espaço de trabalho, selecione a guia .

4. Execute uma das seguintes ações:

O Assistente de Políticas é iniciado.

5. Siga as instruções do Assistente de Políticas.

Para editar as con�gurações da política:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, abra a pasta com o nome do grupode administração para o qual deseja editar as con�gurações da política.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

As con�gurações da política do Kaspersky Endpoint Security incluem con�gurações do componente econ�gurações do aplicativo. As seções ,

e da janela contêm as con�guraçõesdos componentes de proteção e controle, a seção contém con�gurações paracriptogra�a completo do disco, criptogra�a a nível de arquivo e criptogra�a de unidades removíveis, a seção

contém as con�gurações do componente Sensor de Endpoints, a seção contém as con�gurações das tarefas locais e de grupo, e a seção contém ascon�gurações do aplicativo.

As con�gurações de criptogra�a de dados e componentes de controle nas de�nições de política serãoexibidas se as caixas de seleção correspondentes estiverem marcadas na janela do Kaspersky Security Center. Por padrão, essas caixas de seleção estão marcadas.

Selecione a pasta na árvore do Console de Administração para criar uma políticapara todos os computadores gerenciados pelo Kaspersky Security Center.

Na pasta da árvore do Console de Administração, selecione a pasta com o nomedo grupo de administração ao qual pertence o computador cliente desejado.

Dispositivos gerenciados

Dispositivos gerenciados

Políticas

Clique no botão .

Clique com o botão direito do mouse para abrir o menu de contexto e selecione Política.

Nova política

Criar

Editar as con�gurações da política

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Proteção Avançada Contra Ameaças Proteção Essencial ContraAmeaças Controles de Segurança Propriedades: <nome da política>

Criptogra�a de Dados

Sensor de Endpoints Tarefas locaisCon�gurações Gerais

Con�gurações de interface

Page 280: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

280

6. Editar as con�gurações da política.

7. Para salvar as alterações, na janela , clique em .

Para con�gurar a exibição da interface do aplicativo:

1. Abra o Console de Administração do Kaspersky Security Center.

Propriedades: <Nome de política> OK

Indicador de nível de segurança na janela de propriedades de política

O indicador de nível de segurança é exibido na parte superior das . Oindicador pode assumir um dos seguintes valores:

Propriedades: Janela <Nome da política>

. O indicador assume esse valor e �cará verde se todos os componentes das seguintescategorias forem ativados:

. O indicador assume esse valor e �ca amarelo se um dos componentes importantesfor desativado.

. O indicador assume esse valor e �ca vermelho em uma dos seguintes casos:

Nível de proteção alto

. Essa categoria inclui os seguintes componentes:

. Essa categoria inclui os seguintes componentes:

Crítico

Proteção contra ameaças ao arquivo.

Detecção de Comportamento.

Prevenção de Exploit.

Mecanismo de Remediação.

Importante

Kaspersky Security Network.

Proteção contra ameaças da web.

Proteção contra ameaças ao correio.

Prevenção de Intrusão do Host.

Nível de proteção médio

Nível de proteção baixo

Um ou vários componentes críticos estão desativados.

Dois ou mais componentes importantes estão desativados.

Se o indicador estiver exibido com ou , o link , queabre a janela , estará disponível à direita do indicador. Nessa janela,você pode ativar qualquer um dos componentes de proteção recomendados.

Nível de proteção médio Nível de proteção baixo Saiba maisComponentes de proteção recomendados

Con�gurar a exibição da interface do aplicativo

Page 281: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

281

2. Na pasta da árvore Console de Administração, abra a pasta com o nome do grupo deadministração para o qual você quer con�gurar a exibição da interface do aplicativo.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione a subseção .

7. Na seção , execute uma das seguintes ações:

8. Na seção , marque a caixa de seleção para que ainterface de aplicativo simpli�cada seja exibida em um computador cliente com o Kaspersky Endpoint Securityinstalado.

Esta caixa de seleção estará disponível se a caixa de seleção for marcada.

Se o Kaspersky Endpoint Security for instalado em um computador com o Microsoft Windows paraWorkstations, a funcionalidade de criptogra�a de dados �ca totalmente disponível. Se o Kaspersky EndpointSecurity for instalado em um computador com o Microsoft Windows para servidores de arquivo, somente acriptogra�a completa do disco usando a tecnologia Criptogra�a de Unidade de Disco BitLocker �cadisponível.

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Con�gurações Gerais Interface

Integração com usuário

Marque a caixa de seleção se quiser que os seguintes elementos de interfacesejam exibidos no computador cliente:

Se esta caixa de seleção estiver marcada, o usuário poderá ver e, dependendo dos direitos disponíveis,alterar as con�gurações a partir da interface do aplicativo.

Desmarque a caixa de seleção para ocultar todos os sinais do KasperskyEndpoint Security no computador cliente.

Exibir interface do aplicativo

Pasta que contém o aplicativo no menu

Ícone do Kaspersky Endpoint Security na área de noti�cação da barra de tarefas do Microsoft Windows

Noti�cações em pop-up

Iniciar

Exibir interface do aplicativo

Integração com usuário Interface de aplicativo simpli�cada

Exibir interface do aplicativo

Criptogra�a de dados

Esta seção contém informações sobre criptogra�a e descriptogra�a de arquivos em unidades locais docomputador, discos rígidos e unidades removíveis, e fornece instruções sobre como con�gurar e realizar acriptogra�a e descriptogra�a de dados utilizando o Kaspersky Endpoint Security e o plug-in de gerenciamento doKaspersky Endpoint Security.

Page 282: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

282

Se a sua licença tiver expirado ou o Contrato de Licença do Usuário Final tiver sido violado, a chave, oKaspersky Endpoint Security ou os componentes de criptogra�a tiverem sido removidos, o status decriptografado dos arquivos criptografados anteriormente não é garantido. Isso porque alguns aplicativos,como o Microsoft O�ice Word, criam cópias temporárias de arquivos durante a edição. Quando o arquivooriginal é salvo, a cópia temporária substitui o arquivo original. Por conseguinte, em um computador que nãotem funcionalidade de criptogra�a ou essa funcionalidade �ca inacessível, o arquivo permanece nãocriptografado.

Se não houver acesso a dados criptografados, consulte as instruções especí�cas para trabalhar com dadoscriptografados (Trabalhando com arquivos criptografados no caso de funcionalidade de criptogra�a de arquivolimitada, Trabalhando com dispositivos criptografados caso o acesso a eles não exista).

Sobre a criptogra�a de dados

O Kaspersky Endpoint Security permite a criptogra�a de arquivos e pastas armazenados em unidades locais eremovíveis ou em unidades removíveis e discos rígidos inteiros. A criptogra�a de dados minimiza o risco devazamento de informação que pode resultar quando um computador portátil, uma unidade removível ou um discorígido é perdido ou roubado ou quando os dados são acessados por usuários ou aplicativos não autorizados.

Se a licença expirou, o aplicativo não criptografa novos dados, os dados criptografados antigos permanecemcriptografados e disponíveis para uso. Neste caso, a criptogra�a de novos dados exige que o programa sejaativado com uma nova licença que permite o uso da criptogra�a.

O Kaspersky Endpoint Security oferece os seguintes aspectos de proteção de dados:

. Você pode compilar listas de arquivospor extensão ou por grupos de extensões e listas de pastas armazenadas em unidades do computador local,bem como criar regras para criptografar arquivos criados por aplicativos especí�cos. Depois que uma políticado Kaspersky Security Center é aplicada, o Kaspersky Endpoint Security criptografa e descriptografa osseguintes arquivos:

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do KasperskySecurity Center.

. Você pode especi�car uma regra de criptogra�a padrão a ser utilizadapelo aplicativo igualmente em todas as unidades removíveis, ou especi�car as regras de criptogra�a paraunidades removíveis especí�cas.

A regra de criptogra�a padrão tem uma prioridade mais baixa do que as regras de criptogra�a criadas paraunidades removíveis individuais. Regras de criptogra�a criadas para unidades removíveis do modelo dedispositivo especi�cado têm uma prioridade mais baixa do que as regras de criptogra�a criadas para unidadesremovíveis com a ID de dispositivo especi�cada.

Para selecionar a regra de criptogra�a para arquivos em uma unidade removível, o Kaspersky Endpoint Securityveri�ca se o modelo do dispositivo e a ID são conhecidos. O aplicativo então executa uma das seguintesoperações:

Criptogra�a a Nível de Arquivo em unidades locais de computador

adicionados individualmente a listas para criptogra�a e descriptogra�a;

arquivos armazenados em pastas adicionadas a listas para criptogra�a e descriptogra�a;

arquivos criados por aplicativos separados.

Criptogra�a de unidades removíveis

Se apenas o modelo do dispositivo for conhecido, o aplicativo usa a regra de criptogra�a (se houver) criadapara unidades removíveis com um modelo de dispositivo especí�co.

Page 283: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

283

O aplicativo permite que você prepare uma unidade removível para utilizar dados armazenados no modoportátil. Depois de ativar o modo portátil, você pode acessar os arquivos criptografados em unidadesremovíveis conectadas a um computador sem a funcionalidade de criptogra�a.

O aplicativo executa a ação especi�cada na regra de criptografada quando a política do Kaspersky SecurityCenter é aplicada.

. Para qualquer aplicativo, você pode criaruma regra de acesso ao arquivo criptografado que bloqueia o acesso a arquivos criptografados ou permite oacesso a arquivos criptografados somente como ciphertext, que é uma sequência de caracteres obtidaquando a criptogra�a é aplicada.

. Você pode criar arquivos compactados criptografados eproteger o acesso a esses arquivos com uma senha. O conteúdo dos arquivos compactados criptografadospode ser acessado apenas com a introdução da senha com a qual você protegeu o acesso a esses arquivos.Tais arquivos compactados podem ser transmitidos com segurança pela rede ou em unidades removíveis.

. Você pode selecionar uma tecnologia de criptogra�a: o Kaspersky DiskEncryption ou Criptogra�a de Unidade de Disco BitLocker (a partir daqui também mencionada comosimplesmente "BitLocker").

BitLocker é uma tecnologia integrante do sistema operacional Windows. Se um computador for equipado comTrusted Platform Module (TPM), o BitLocker utiliza esse recurso para guardar chaves de recuperação quefornecem o acesso a um disco rígido criptografado. Quando o computador é iniciado, o BitLocker solicita aschaves de recuperação de disco rígido do Trusted Platform Module e desbloqueia a unidade. Você podecon�gurar o uso de uma senha e/ou código PIN para acessar chaves de recuperação.

Você pode especi�car a regra de criptogra�a completa do disco padrão e criar uma lista de discos rígidos aserem excluídos da criptogra�a. O Kaspersky Endpoint Security executa criptogra�a completa do disco porsetor, depois que a política Kaspersky Security Center é aplicada. O aplicativo criptografa todas as partiçõeslógicas dos discos rígidos simultaneamente. Para detalhes da aplicação de uma política do Kaspersky SecurityCenter, consulte a Ajuda do Kaspersky Security Center.

Após a criptogra�a dos discos rígidos do sistema, na próxima inicialização do sistema o usuário deve concluir aautenticação usando o Agente de Autenticação antes que os discos rígidos possam ser acessados e osistema operacional seja carregado. Isso requer inserir a senha do token ou cartão inteligente conectado aocomputador ou o nome de usuário e a senha da conta do Agente de Autenticação criada pelo administrador derede local que usa tarefas de gerenciamento de contas do Agente de Autenticação. Estas contas sãobaseadas nas contas do Microsoft Windows com a qual os usuários fazem login no sistema operacional. Vocêpode gerenciar as contas do Agente de Autenticação e usar a tecnologia de login único (SSO), que permitefazer login no sistema operacional automaticamente, usando o nome de usuário e a senha da conta do Agentede Autenticação.

Se você �zer o backup do computador, a seguir criptografar os dados do computador e após issorestaurar a cópia de backup do computador e então criptografar os dados do computador novamente, oKaspersky Endpoint Security cria duplicatas das contas do Agente de Autenticação. Para remover ascontas duplicadas, utilize o utilitário klmover com a chave - dupfix . O utilitário klmover está incluído nacompilação do Kaspersky Security Center. Leia mais sobre a operação na Ajuda do Kaspersky SecurityCenter.

Se a ID do dispositivo for conhecida, o aplicativo usa a regra de criptogra�a (se houver) criada para unidadesremovíveis com uma ID de dispositivo especí�ca.

Se o modelo e a ID do dispositivo forem conhecidos, o aplicativo usa a regra de criptogra�a (se houver)criada para unidades removíveis com uma ID de dispositivo especí�ca. Se nenhuma regra existir, mas houveruma regra de criptogra�a criada para unidades removíveis com o modelo de dispositivo especí�co, oaplicativo aplica essa regra. Se nenhuma regra de criptogra�a for especi�cada para a ID de dispositivoespecí�ca nem para o modelo de dispositivo especí�co, o aplicativo aplica a regra de criptogra�a padrão.

Se nem o modelo nem o ID do dispositivo forem conhecidos, o aplicativo usa a regra de criptogra�a padrão.

Gerenciar regras de acesso do aplicativo a arquivos criptografados

Criar arquivos compactados criptografados

Criptogra�a Completa do Disco

Page 284: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

284

O aplicativo cria arquivos de serviço durante a criptogra�a. É necessário cerca de 0,5% de espaço livre nãofragmentado no disco rígido para armazená-los. Se não houver espaço livre não fragmentado su�ciente nodisco rígido, a criptogra�a não será iniciada até que você libere espaço su�ciente.

A compatibilidade entre a funcionalidade de criptogra�a completa do disco do Kaspersky Endpoint Security edo Kaspersky Anti-Virus para UEFI não é suportada. O Kaspersky Anti-Virus para UEFI começa antes docarregamento do sistema operacional. Ao usar a criptogra�a completa do disco, o aplicativo detectará aausência de um sistema operacional instalado no computador. Consequentemente, a operação do KasperskyAnti-Virus para UEFI terminará com um erro.

A criptogra�a de arquivos e pastas individuais não afeta a operação do Kaspersky Anti-Virus para UEFI.

O acesso a discos rígidos criptografados só é possível em computadores nos quais o Kaspersky EndpointSecurity está instalado com funcionalidade de criptogra�a completa do disco. Esta precaução minimiza o riscode vazamento de dados de um disco rígido criptografado quando for feita uma tentativa de acesso fora darede local da empresa.

Para criptografar discos rígidos e unidades removíveis, você pode usar o modo . Recomenda-se somente usar esta função para novos dispositivos que não foram anteriormente

usados. Se você estiver aplicando a criptogra�a em um dispositivo que já está em uso, recomenda-se criptografaro dispositivo inteiro. Isto assegura que todos os dados sejam protegidos, até os dados excluídos que ainda podemconter informações recuperáveis.

Criptografar somente espaçousado em disco

Antes da criptogra�a começar, o Kaspersky Endpoint Security obtém o mapa de setores de sistema de arquivos. Aprimeira onda da criptogra�a inclui setores que são ocupados por arquivos no momento em que a criptogra�a éiniciada. A segunda onda da criptogra�a inclui setores que foram gravados depois que a criptogra�a começou.Depois que a criptogra�a é concluída, todos os setores que contêm dados estão criptografados.

Depois que a criptogra�a é concluída e um usuário exclui um arquivo, os setores que guardaram o arquivo apagado�cam disponíveis para guardar novas informações no nível de sistema de arquivos, mas permanecemcriptografados. Assim, como os arquivos são gravados em um novo dispositivo e o dispositivo é regularmentecriptografado com a função ativada, todos os setores serãocriptografados depois de algum tempo.

Criptografar somente espaço usado em disco

Os dados necessários para a descriptogra�a de arquivos é fornecido pelo Servidor de Administração doKaspersky Security Center que controlou o computador no momento da criptogra�a. Se o computador comarquivos criptografados se encontrar sob controle de outro Servidor de Administração por qualquer motivo e osarquivos criptografados não tiverem sido acessados vez alguma, o acesso pode ser obtido de uma das seguintesformas:

solicitando o acesso a objetos criptografados do administrador da rede local;

restaurando o acesso a dispositivos criptografados usando o Utilitário de Restauração;

restaurando a con�guração do Servidor de Administração do Kaspersky Security Center que controlou ocomputador no momento da criptogra�a a partir de uma cópia backup e utilizando essa con�guração noServidor de Administração que agora controla o computador com os objetos criptografados.

Limitações de funcionalidades da criptogra�a

Page 285: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

285

Para alterar o algoritmo de criptogra�a:

1. Descriptografe os objetos que o Kaspersky Endpoint Security criptografou antes de começar a modi�car oalgoritmo de criptogra�a.

Depois que o algoritmo de criptogra�a é modi�cado, os objetos que foram anteriormente criptografadostornam-se indisponíveis.

2. Remova o Kaspersky Endpoint Security.

3. Instale o Kaspersky Endpoint Security a partir do pacote de distribuição do Kaspersky Endpoint Security quecontém um algoritmo de criptogra�a para uma contagem de bits diferente.

A tecnologia de login único (SSO) é incompatível com provedores terceiros de credenciais de conta.

A tecnologia de criptogra�a completa do disco que usa Kaspersky Disk Encryption está indisponível para discosrígidos que não atendem aos requisitos de software e hardware.

O Kaspersky Endpoint Security não suporta as seguintes con�gurações:

O carregador de inicialização é localizado em uma unidade enquanto o sistema operacional está em umaunidade diferente.

O sistema contém o software integrado do padrão de UEFI 32.

Intel® Rapid Start Technology e as unidades que têm uma partição de hibernação mesmo quando o Intel® RapidStart Technology está desativado.

Unidades em formato de MBR com mais de quatro partições estendidas.

O arquivo de troca localizado em uma unidade de não-sistema.

Sistema de inicialização múltipla com vários sistemas operacionais simultaneamente instalados.

As partições dinâmicas (somente partições primárias são suportadas).

Unidades com espaço disponível não fragmentado livre de menos de 0,5%.

Unidades com um tamanho de setor diferente de 512 bytes ou 4096 bytes que emulam 512 bytes.

Unidades híbridas.

Alterar o algoritmo de criptogra�a

O algoritmo de criptogra�a usado por Kaspersky Endpoint Security para a criptogra�a de dados depende dasbibliotecas de criptogra�a que estão incluídas no kit de distribuição.

Ativar a tecnologia de login único (SSO)

Page 286: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

286

Para ativar a tecnologia de login único (SSO):

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore do Console de Administração, abra a pasta com o nome dogrupo de administração para o qual deseja ativar a tecnologia de login único (SSO).

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione a subseção .

7. Na subseção , clique no botão na seção .

É exibida a guia da janela .

8. Marque a caixa de seleção .

9. Clique em .

10. Para salvar as alterações, na janela , clique em .

11. Aplique a política.

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do KasperskySecurity Center.

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Con�gurações comuns de criptogra�a

Con�gurações comuns de criptogra�a Con�gurar Con�gurações dasenha

Agente de Autenticação Con�gurações da senha de criptogra�a

Usar a tecnologia de login único (SSO)

OK

Propriedades: <Nome de política> OK

Considerações especiais da criptogra�a de arquivos

Ao utilizar a funcionalidade de criptogra�a de arquivos, considere os seguintes pontos:

A política do Kaspersky Security Center com con�gurações prede�nidas para criptogra�a de unidadesremovíveis é formada por um grupo especí�co de computadores gerenciados. Portanto, o resultado de aplicara política do Kaspersky Security Center con�gurada para criptogra�a/descriptogra�a de unidades removíveisdepende do computador ao qual a unidade removível está conectada.

O Kaspersky Endpoint Security não criptografa/descriptografa arquivos com status de somente leituraarmazenados em unidades removíveis.

O Kaspersky Endpoint Security criptografa/descriptografa arquivos em pastas prede�nidas apenas para per�sde usuários locais do sistema operacional. O Kaspersky Endpoint Security não criptografa/descriptografaarquivos em pastas prede�nidas do per�l de usuário móvel, per�l de usuário obrigatório, per�l de usuáriotemporário e em pastas redirecionadas. A lista de pastas padrão recomendada pela Kaspersky para criptogra�ainclui as seguintes pastas:

Meus Documentos

Page 287: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

287

Se o Kaspersky Endpoint Security for instalado em um computador com o Microsoft Windows paraWorkstations, as tecnologias Criptogra�a de Unidade de Disco BitLocker e Kaspersky Disk Encryption estãodisponíveis para criptogra�a. Se o Kaspersky Endpoint Security for instalado em um computador com oMicrosoft Windows para servidores de arquivo, somente a tecnologia Criptogra�a de Unidade de DiscoBitLocker �ca disponível.

O Kaspersky Endpoint Security não criptografa arquivos cuja modi�cação possa prejudicar o sistemaoperacional e os aplicativos instalados. Por exemplo, os arquivos e pastas a seguir com todas as pastasaninhadas estão na lista de exclusões da criptogra�a:

A lista de exclusões da criptogra�a não pode ser visualizada nem editada. Embora arquivos e pastas na lista deexclusões da criptogra�a possam ser adicionados à lista de criptogra�a, eles não serão criptografados duranteuma tarefa de criptogra�a de arquivos.

Os tipos de dispositivo a seguir têm suporte como unidades removíveis:

Favoritos

Cookies

Área de Trabalho

Arquivos temporários do Internet Explorer

Arquivos temporários

Arquivos do Outlook

%WINDIR%.

%PROGRAMFILES%, %PROGRAMFILES(X86)%.

Arquivos de registro do Windows.

Mídia de dados conectadas por barramento USB

discos rígidos conectados por barramento USB e FireWire

unidades SSD conectadas por barramento USB e FireWire

Criptogra�a Completa do Disco

Esta seção contém informações sobre a criptogra�a completa do disco e instruções sobre como con�gurá-la erealizá-la com o Kaspersky Endpoint Security e o plug-in de gerenciamento do Kaspersky Endpoint Security.

Sobre a Criptogra�a Completa do Disco

Page 288: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

288

O Kaspersky Endpoint Security tem suporte para criptogra�a completa do disco nos sistemas de arquivosFAT32, NTFS e exFat.

Antes de iniciar a criptogra�a completa do disco, o aplicativo executa várias veri�cações para determinar se odispositivo pode ser criptografado, incluindo a veri�cação do disco rígido do sistema quanto à compatibilidadecom o Agente de Autenticação e com os componentes de criptogra�a do BitLocker. Para veri�car acompatibilidade, o computador deve ser reiniciado. Após o reinício do computador, o aplicativo executa todas asveri�cações necessárias automaticamente. Se a veri�cação de compatibilidade for bem sucedida, a criptogra�acompleta do disco começará depois que o sistema operacional for carregado e o aplicativo iniciado. Se o discorígido do sistema for considerado como incompatível com o Agente de Autenticação ou com os componentes decriptogra�a do BitLocker, é necessário reinicializar o computador, pressionando o botão de reinício do hardware. OKaspersky Endpoint Security registra informações sobre a incompatibilidade. Com base nessas informações, oaplicativo não inicia a criptogra�a completa do disco ao inicializar o sistema operacional. As informações sobreeste evento são registradas em relatórios do Kaspersky Security Center.

Se a con�guração de hardware do computador tiver sido alterada, as informações de incompatibilidaderegistradas pelo aplicativo durante a veri�cação anterior devem ser excluídas para veri�car a compatibilidade dodisco rígido do sistema com o Agente de Autenticação e com os componentes de criptogra�a do BitLocker. Paraisso, antes da criptogra�a completa do disco, digite avp pbatestreset na linha de comando. Se o sistemaoperacional não conseguir carregar depois que o disco rígido do sistema tiver sido veri�cado quanto acompatibilidade com o Agente de Autenticação, você deve remover os objetos e resto de dados depois daoperação de teste do Agente de Autenticação usando o Utilitário de Restauração e, em seguida, deve iniciar oKaspersky Endpoint Security e executar o comando avp pbatestreset novamente.

Depois que a criptogra�a completa do disco tiver começado, o Kaspersky Endpoint Security criptografará todosos dados gravados em discos rígidos.

Se o usuário desliga ou reinicia o computador durante uma tarefa de criptogra�a completa do disco, o Agente deAutenticação é carregado antes da próxima reinicialização do sistema operacional. O Kaspersky Endpoint Securitycontinua a criptogra�a completa do disco depois da autenticação com êxito no Agente de Autenticação e dainicialização do sistema operacional.

Se o sistema operacional alternar para o modo de hibernação durante a criptogra�a completa do disco, o Agentede Autenticação será carregado quando o sistema operacional voltar do modo de hibernação. O KasperskyEndpoint Security continua a criptogra�a completa do disco depois da autenticação com êxito no Agente deAutenticação e da inicialização do sistema operacional.

Se o sistema operacional entrar no modo de suspensão durante a criptogra�a completa do disco, o KasperskyEndpoint Security retomará essa criptogra�a quando o sistema operacional sair do modo de suspensão semcarregar o Agente de Autenticação.

A autenticação do usuário no Agente de Autenticação pode ser realizada de duas formas:

Insira o nome e a senha da conta do Agente de Autenticação criada pelo administrador de rede local usando asferramentas do Kaspersky Security Center.

Insira a senha de um token ou cartão inteligente conectado ao computador.

O uso de um token ou cartão inteligente estará disponível somente se os discos rígidos do computadortiverem sido criptografados usando o algoritmo de criptogra�a AES256. Se os discos rígidos docomputador foram criptografados usando o algoritmo de criptogra�a AES56, a adição do arquivo decerti�cado eletrônico ao comando será negada.

O agente de autenticação suporta layouts de teclado para os seguintes idiomas:

Page 289: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

289

Um layout de teclado �ca disponível no Agente de Autenticação se esse layout tiver sido adicionado àscon�gurações regionais e de idioma do sistema operacional e se tiver �cado disponível na tela de boas-vindasdo Microsoft Windows.

Se o nome da conta do Agente de Autenticação contiver símbolos que não possam ser inseridos usando oslayouts do teclado disponíveis no Agente de Autenticação, os discos rígidos criptografados poderão seracessados apenas depois de serem restaurados usando o Utilitário de Restauração ou depois de o nome daconta e a senha do Agente de Autenticação serem restaurados.

Inglês (Reino Unido)

Inglês (Estados Unidos)

Árabe (Argélia, Marrocos, Tunísia; layout AZERTY)

Espanhol (América Latina)

Italiano

Alemão (Alemanha e Áustria)

Alemão (Suíça)

Português (Brasil, layout ABNT2)

Russo (para teclados IBM/Windows de 105 teclas com o layout QWERTY)

Turco (layout QWERTY)

Francês (França)

Francês (Suíça)

Francês (Bélgica, layout AZERTY)

Japonês (para teclados de 106 teclas com o layout QWERTY)

O Kaspersky Endpoint Security suporte os seguintes tokens, leitores de cartões inteligentes e cartõesinteligentes:

SafeNet eToken PRO 64K (4.2b) (USB)

SafeNet eToken PRO 72K Java (USB)

SafeNet eToken PRO 72K Java (Cartão inteligente)

SafeNet eToken 4100 72K Java (Cartão inteligente)

SafeNet eToken 5100 (USB)

SafeNet eToken 5105 (USB)

SafeNet eToken 7300 (USB)

Page 290: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

290

Para realizar a criptogra�a completa do disco usando a tecnologia Kaspersky Disk Encryption:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, abra a pasta com o nome do grupode administração para o qual deseja con�gurar a criptogra�a completa do disco.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione .

7. Na lista suspensa de , selecione a opção .

A tecnologia de Kaspersky Disk Encryption não pode ser usada se o computador tiver discos rígidos queforam criptografados por BitLocker.

8. Na lista suspensa , selecione .

EMC RSA SecurID 800 (USB).

Rutoken EDS (USB)

Rutoken EDS (Flash)

Aladdin-RD JaCarta PKI (USB)

Aladdin-RD JaCarta PKI (Cartão inteligente)

Athena IDProtect Laser (USB)

Gemalto IDBridge CT40 (Leitor)

Gemalto IDPrime .NET 511

Criptogra�a completa do disco usando a tecnologia Kaspersky DiskEncryption

Antes de iniciar a criptogra�a completa do disco em um computador, certi�que-se de que o computador nãoesteja infectado. Para fazer assim, inicie a tarefa de Veri�cação Completa ou Veri�cação de Áreas Críticas.Realizar uma criptogra�a completa do disco em um computador infectado por um rootkit pode fazer com que ocomputador �que inoperável.

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Criptogra�a Completa do Disco

Tecnologia de Criptogra�a Kaspersky Disk Encryption

Modo de criptogra�a Criptografar todos os discos rígidos

Page 291: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

291

Se o computador tiver vários sistemas operacionais instalados, depois da criptogra�a de todos os discosrígidos, você poderá carregar apenas o sistema operacional que tenha o aplicativo instalado.

Se você tiver de excluir alguns discos rígidos da criptogra�a, crie uma lista de tais discos rígidos.

9. Selecione um dos métodos de criptogra�a a seguir:

10. Se um problema de incompatibilidade de hardware for encontrado durante a criptogra�a do computador,marque a caixa de seleção para ativar o suporte a dispositivos USB durante afase de inicialização do computador em BIOS.

Ativar/desativar o Legacy USB Support não afeta o suporte a dispositivos USB depois que o sistemaoperacional é iniciado.

Quando Legacy USB Support é ativado, o Agente de Autenticação não dará suporte a operações comtokens USB se o computador estiver funcionando no modo BIOS. Recomenda-se usar esta opçãosomente quando houver um problema de compatibilidade de hardware e somente para os computadoresnos quais o problema ocorreu.

11. Clique em para salvar as alterações.

12. Aplique a política.

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do KasperskySecurity Center.

Se desejar aplicar a criptogra�a somente aos setores de disco rígido que são ocupados por arquivos,selecione a caixa de seleção .

Se você estiver aplicando a criptogra�a em uma unidade que já está em uso, recomenda-se criptografar aunidade inteira. Isto assegura que todos os dados sejam protegidos, até os dados excluídos que aindapodem conter informações recuperáveis. A função érecomendada para novas unidades que não foram usadas anteriormente.

Se desejar aplicar a criptogra�a ao disco rígido inteiro, desmarque a caixa de seleção .

Esta função é aplicável somente a dispositivos não criptografados. Se um dispositivo tiver sidopreviamente criptografado usando a função , depois deaplicar uma política no modo , os setores que não são ocupadospor arquivos ainda não serão criptografados.

Criptografar somente espaço usado em disco

Criptografar somente espaço usado em disco

Criptografar somenteespaço usado em disco

Criptografar somente espaço usado em discoCriptografar todos os discos rígidos

Utilizar Legacy USB Support

OK

Criptogra�a completa do disco usando a tecnologia de Criptogra�a deUnidade de Disco BitLocker

Page 292: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

292

Antes de iniciar a criptogra�a completa do disco em um computador, certi�que-se de que o computador nãoesteja infectado. Para fazer assim, inicie a tarefa de Veri�cação Completa ou Veri�cação de Áreas Críticas.Realizar uma criptogra�a completa do disco em um computador infectado por um rootkit pode fazer com queo computador �que inoperável.

O uso da tecnologia Criptogra�a de Unidade de Disco BitLocker em computadores com um sistemaoperacional de servidor pode necessitar da instalação do componente

usando o assistente Adicionar funções e componentes.

Para realizar a criptogra�a completa do disco usando a tecnologia de Criptogra�a de Unidade de Disco BitLocker:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, abra a pasta com o nome do grupode administração para o qual deseja con�gurar a criptogra�a completa do disco.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione .

7. Na lista suspensa , selecione a opção .

8. Na lista suspensa , selecione a opção .

Se o computador tiver vários sistemas operacionais instalados, depois da criptogra�a você só poderácarregar o sistema em que a criptogra�a foi realizada.

9. Se desejar usar um teclado de tela tátil para inserir informações em um ambiente de pré-inicialização, selecionea caixa de seleção

.

Recomenda-se usar esta de�nição somente para dispositivos que têm ferramentas de entrada de dadosalternativas, como um teclado USB em um ambiente de pré-inicialização.

10. Selecione um dos seguintes tipos de criptogra�a:

11. Selecione um dos métodos de criptogra�a a seguir:

Criptogra�a de Unidade de DiscoBitLocker

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Criptogra�a Completa do Disco

Tecnologia de Criptogra�a Criptogra�a de Unidade de Disco BitLocker

Modo de criptogra�a Criptografar todos os discos rígidos

Permitir uso de autenticação que requer entrada do teclado de pré-inicialização nostablets

Se desejar usar a criptogra�a de hardware, marque a caixa de seleção .

Se desejar usar a criptogra�a de software, desmarque a caixa de seleção .

Usar criptogra�a de hardware

Usar criptogra�a de hardware

Page 293: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

293

12. Selecione um método para acessar discos rígidos que foram criptografados com o BitLocker.

A disponibilidade de um Trusted Platform Module (TPM) é obrigatória para o Windows 7 e sistemasoperacionais do Windows 2008 R2, bem como para versões anteriores.

13. Se você tiver selecionado a opção na etapa anterior:

14. Clique em para salvar as alterações.

15. Aplique a política.

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do KasperskySecurity Center.

Se desejar aplicar a criptogra�a somente aos setores de disco rígido que são ocupados por arquivos,selecione a caixa de seleção .

Se desejar aplicar a criptogra�a ao disco rígido inteiro, desmarque a caixa de seleção .

Esta função é aplicável somente a dispositivos não criptografados. Se um dispositivo tiver sidopreviamente criptografado usando a função , depois deaplicar uma política no modo , os setores que não são ocupadospor arquivos ainda não serão criptografados.

Criptografar somente espaço usado em disco

Criptografar somenteespaço usado em disco

Criptografar somente espaço usado em discoCriptografar todos os discos rígidos

Se desejar usar Trusted Platform Module (TPM) para guardar chaves de criptogra�a, selecione a opção.

Se não estiver usando o Módulo de plataforma con�ável (TPM) para a criptogra�a completa do disco,selecione a opção e especi�que o número mínimo de caracteres que uma senha deve conter nocampo .

Usar Trusted Platform Module (TPM)

Usar senhaComprimento mínimo da senha

Usar Trusted Platform Module (TPM)

Se desejar de�nir um código PIN que será solicitado quando o usuário tentar acessar uma chave decriptogra�a, marque a caixa de seleção e, no campo , especi�que onúmero mínimo de dígitos que um código PIN deve conter.

Se você gostaria de acessar discos rígidos criptografados sem um módulo de plataforma con�ável nocomputador usando uma senha, marque a caixa de seleção

e no campo , indique o número mínimo de caracteresque a senha deve conter.

Neste evento, o acesso a chaves de criptogra�a ocorrerá usando a senha dada como se a caixa de seleção for marcada.

Se a caixa de seleção estiver desmarcada e o módulo de plataforma con�ável não estiver disponível, a criptogra�a completado disco não será iniciada.

Usar PIN Comprimento mínimo do PIN

Usar senha, se Trusted Platform Module (TPM)estiver indisponível Comprimento mínimo da senha

Usar senha

Usar senha, se Módulo de plataforma con�ável (TPM) estiver indisponível

OK

Depois de aplicar a política do computador cliente com o Kaspersky Endpoint Security instalado, as seguintesperguntas serão feitas:

Se a criptogra�a do disco rígido do sistema for con�gurada na política do Kaspersky Security Center, a janelado prompt do código PIN aparecerá se o Módulo de plataforma con�ável estiver em uso. Caso contrário, ajanela de prompt de senha será exibida para autenticação de pré-inicialização.

Page 294: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

294

Você pode criar uma lista de exclusões da criptogra�a apenas da tecnologia do Kaspersky Disk Encryption.

Para formar uma lista de discos rígidos excluídos da criptogra�a:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, abra a pasta com o nome do grupode administração em que deseja criar uma lista de discos rígidos a serem excluídos da criptogra�a.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione .

7. Na lista suspensa de , selecione a opção .

Entradas correspondentes a discos rígidos excluídos da criptogra�a aparecem na tabela . Esta tabela está vazia caso você não tenha formado anteriormente uma lista de

discos rígidos a serem excluídos da criptogra�a.

8. Para adicionar discos rígidos à lista de discos rígidos excluídos da criptogra�a:

a. Clique no botão .

A janela é exibida.

b. Na janela , especi�que os valores dosseguintes parâmetros: , , e .

c. Clique no botão .

d. Na coluna , marque as caixas de seleção nas linhas da tabela que correspondem aos discos rígidos quevocê deseja adicionar à lista de discos rígidos excluídos da criptogra�a.

e. Clique em .

Os discos rígidos selecionados aparecem na tabela .

Se o modo de compatibilidade padrão do Federal Information Processing estiver ativado para o sistemaoperacional do computador, no Windows 8 e em versões anteriores do sistema operacional, uma solicitaçãopara conectar um dispositivo de armazenamento será exibida para salvar o arquivo da chave de recuperação.

Se não houver acesso a chaves de criptogra�a, o usuário pode solicitar que o administrador de rede local forneçauma chave de recuperação (se a chave de recuperação não tiver sido salva antes no dispositivo dearmazenamento ou tiver sido perdida).

Criar uma lista de discos rígidos excluídos da criptogra�a

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Criptogra�a Completa do Disco

Tecnologia de Criptogra�a Kaspersky Disk Encryption

Não criptografar osseguintes discos rígidos

Adicionar

Adicionar dispositivos da lista do Kaspersky Security Center

Adicionar dispositivos da lista do Kaspersky Security CenterNome Computador Tipo de disco Kaspersky Disk Encryption

Atualizar

Nome

OK

Não criptografar os seguintes discos rígidos

Page 295: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

295

9. Se desejar remover discos rígidos da tabela de exclusões, selecione uma ou várias linhas na tabela e clique no botão .

Para selecionar diversas linhas na tabela, selecione-as pressionando a tecla .

10. Clique em para salvar as alterações.

Você pode descriptografar discos rígidos mesmo se não houver uma licença ativa que permita a criptogra�ade dados.

Para descriptografar discos rígidos:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore de Console de Administração, abra a pasta com o nome do grupode administração para o qual deseja con�gurar a descriptogra�a de discos rígidos.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione .

7. Na lista suspensa , selecione a tecnologia com a qual os discos rígidos foramcriptografados.

8. Execute uma das seguintes ações:

9. Clique em para salvar as alterações.

10. Aplique a política.

Nãocriptografar os seguintes discos rígidos Excluir

CTRL

OK

Descriptogra�a de disco rígido

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Criptogra�a Completa do Disco

Tecnologia de criptogra�a

Na lista suspensa , selecione a opção paradescriptografar todos os discos rígidos criptografados.

Adicione os discos rígidos criptografados que você deseja descriptografar para a tabela .

Esta opção está disponível apenas para a tecnologia do Kaspersky Disk Encryption.

Modo de criptogra�a Descriptografar todos os discos rígidos

Não criptografaros seguintes discos rígidos

OK

Page 296: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

296

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do KasperskySecurity Center.

Para eliminar os erros que ocorreram quando você iniciou o processo de atualização da funcionalidade Criptogra�aCompleta do Disco na nova versão do aplicativo:

1. Descriptografe discos rígidos.

2. Criptografe os discos rígidos mais uma vez.

Para eliminar os erros que ocorreram durante o processo de atualização da funcionalidade Criptogra�a Completado Disco,

Se o usuário encerrar ou reiniciar o computador durante a descriptogra�a de discos rígidos que foramcriptografados usando a tecnologia do Kaspersky Disk Encryption, o Agente de Autenticação é carregado antesda próxima reinicialização do sistema operacional. O Kaspersky Endpoint Security continua a descriptogra�a dedisco rígido depois da autenticação com êxito no agente de autenticação e da inicialização do sistema operacional.

Se o sistema operacional alternar para o modo de hibernação durante a criptogra�a de discos rígidos que foramcriptografados com a tecnologia do Kaspersky Disk Encryption, o Agente de Autenticação é carregado quando osistema operacional voltar do modo de hibernação. O Kaspersky Endpoint Security continua a descriptogra�a dedisco rígido depois da autenticação com êxito no agente de autenticação e da inicialização do sistema operacional.Após a descriptogra�a do disco rígido, o modo de hibernação �ca indisponível até que o sistema operacional sejareiniciado da próxima vez.

Se o sistema operacional entrar no modo de suspensão durante a descriptogra�a do disco rígido, o KasperskyEndpoint Security reinicia a descriptogra�a quando o sistema operacional sair do modo de suspensão semcarregar o Agente de Autenticação.

Eliminar erros de atualização da funcionalidade de criptogra�a

A Criptogra�a Completa do Disco é atualizada quando a versão anterior do aplicativo é atualizada para oKaspersky Endpoint Security 11.1 for Windows.

Ao iniciar a atualização da funcionalidade Criptogra�a Completa do Disco, podem ocorrer os seguintes erros:

Não é possível inicializar a atualização.

O dispositivo é incompatível com o Agente de Autenticação.

Durante a atualização da funcionalidade Criptogra�a Completa do Disco, podem ocorrer os seguintes erros:

Não é possível concluir a atualização.

Reversão de atualização da Criptogra�a Completa do Disco concluída com um erro.

restaure o acesso a dispositivos criptografados usando o Utilitário de Restauração.

Criptogra�a a Nível de Arquivo em unidades locais de computador

Page 297: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

297

A Criptogra�a a Nível de Arquivo em unidades locais de computador estará disponível se o KasperskyEndpoint Security estiver instalado em um computador que executa o Microsoft Windows para estações detrabalho. A criptogra�a de arquivos em unidades de computadores locais não estará disponível se o KasperskyEndpoint Security estiver instalado num computador que seja executado com o Microsoft Windows paraservidores de arquivos.

O Kaspersky Endpoint Security não criptografa arquivos cujos conteúdos estão localizados noarmazenamento em nuvem do OneDrive, e impede a cópia dos arquivos criptografados no armazenamento emnuvem do OneDrive, caso esses arquivos não sejam adicionados à regra de descriptogra�a.

O Kaspersky Endpoint Security tem suporte para criptogra�a de arquivos nos sistemas de arquivos FAT32 eNTFS. Se uma unidade removível com um sistema de arquivos sem suporte for conectada ao computador, atarefa de criptogra�a dessa unidade removível terminará com um erro, e o Kaspersky Endpoint Securityatribuirá o status somente leitura à unidade removível.

Para criptografar arquivos em unidades locais:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta , na árvore do Console de Administração, abra a pasta com o nome dogrupo de administração para o qual deseja editar as con�gurações de criptogra�a de arquivos em unidadeslocais.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione .

7. À direita da janela, selecione a guia .

8. Na lista suspensa , selecione o item .

9. Na guia , clique no botão , e na lista suspensa selecione um dos seguintes itens:

a. Selecione o item de para adicionar arquivos de pastas de per�s de usuário localsugeridos por peritos da Kaspersky a uma regra de criptogra�a.

Esta seção abrange a criptogra�a de arquivos em unidades de computadores locais e oferece instruções sobrecomo con�gurar e executar a criptogra�a de arquivos em unidades de computadores locais com o KasperskyEndpoint Security e com o Plug-in de Console Kaspersky Endpoint Security.

Criptogra�a de arquivos em unidades de computadores locais

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Criptogra�a a Nível de Arquivo

Criptogra�a

Modo de criptogra�a Regras padrão

Criptogra�a Adicionar

Pastas prede�nidas

Page 298: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

298

A janela abre.

b. Selecione o item para adicionar um caminho de pasta manualmente inserido a umaregra de criptogra�a.

A janela abre.

c. Selecione o item para adicionar extensões de arquivo a uma regra de criptogra�a. OKaspersky Endpoint Security criptografa arquivos com as extensões especi�cadas em todas as unidades docomputador.

A janela abre.

d. Selecione o item para adicionar grupos de extensões de arquivo a umaregra de criptogra�a. O Kaspersky Endpoint Security criptografa arquivos apresentam as extensões listadasnos grupos de extensões em todas as unidades locais do computador.

A janela abre.

10. Para salvar as alterações, na janela , clique em .

11. Aplique a política.

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do KasperskySecurity Center.

Se o mesmo arquivo foi adicionado à lista de criptogra�a e descriptogra�a, o Kaspersky Endpoint Security nãoo criptografa se ele não estiver criptografado e o descriptografa se ele estiver criptografado.

Para formar regras de acesso a arquivos criptografados para aplicativos:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta , na árvore do Console de Administração, abra a pasta com o nome dogrupo de administração relevante para o qual você deseja con�gurar as regras de acesso a arquivoscriptografados para aplicativos.

3. No espaço de trabalho, selecione a guia .

Selecionar pastas prede�nidas

Pasta personalizada

Adicionar pasta personalizada

Arquivos por extensão

Adicionar / editar a lista de extensões de arquivos

Arquivos por grupos de extensões

Selecione grupos de extensões de arquivo

Propriedades: <Nome de política> OK

Logo que a política é aplicada, o Kaspersky Endpoint Security criptografa os arquivos que estão incluídos na regrade criptogra�a e não incluídos na regra de descriptogra�a.

O Kaspersky Endpoint Security criptografa arquivos não criptografados se as suas propriedades (caminho dearquivo/nome de arquivo/extensão de arquivo) ainda atenderem aos critérios da regra e criptogra�a depois damodi�cação.

O Kaspersky Endpoint Security adia a criptogra�a de arquivos abertos até que eles sejam fechados.

Quando o usuário cria um novo arquivo cujas propriedades atendem aos critérios da regra de criptogra�a, oKaspersky Endpoint Security criptografa o arquivo logo que ele é aberto.

Se você mover um arquivo criptografado para outra pasta na unidade local, o arquivo permanece criptografadoindependente da pasta estar ou não na regra de criptogra�a.

Formar regras de acesso a arquivos criptografados para aplicativos

Dispositivos gerenciados

Políticas

Page 299: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

299

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione .

7. Na lista suspensa , selecione o item .

As regras de acesso são aplicadas somente quando em modo de . Depois de aplicar regrasde acesso no modo , se você alterar para o modo , o Kaspersky EndpointSecurity ignorará todas as regras de acesso. Todos os aplicativos terão acesso a todos os arquivoscriptografados.

8. Na parte direita da janela, selecione a guia .

9. Se desejar selecionar aplicativos exclusivamente na lista do Kaspersky Security Center, clique no botão e, na lista suspensa, selecione o item .

A janela é exibida.

Faça o seguinte:

a. Especi�que os �ltros para restringir a lista de aplicativos na tabela. Para fazer isso, especi�que os valoresdos parâmetros , e e todas as caixas de seleção da seção

.

b. Clique no botão .

A tabela lista os aplicativos que correspondem aos �ltros aplicados.

c. Na coluna , marque as caixas de seleção ao lado dos aplicativos para os quais você desejaformar as regras de acesso a arquivos criptografados.

d. Na lista suspensa , selecione a regra que determinará o acesso de aplicativos aarquivos criptografados.

e. Na lista suspensa , selecione a ação a serexecutada pelo Kaspersky Endpoint Security para as regras de acesso que foram formadas anteriormentepara os aplicativos já mencionados.

f. Clique em .

Os detalhes de uma regra de acesso a arquivos criptografados para aplicativos aparecem em uma tabela naguia .

10. Se desejar selecionar manualmente os aplicativos, clique no botão e, na lista suspensa, selecione oitem .

A janela é exibida.

Faça o seguinte:

a. No campo de entrada, digite o nomes ou uma lista de nomes de arquivos de aplicativos executáveis,incluindo suas extensões.

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Criptogra�a a Nível de Arquivo

Modo de criptogra�a Regras padrão

Regras padrãoRegras Padrão Manter inalterado

Regras para aplicativos

Adicionar Aplicativos da lista do Kaspersky Security Center

Adicionar aplicativos da lista do Kaspersky Security Center

Aplicativo Fornecedor Período adicionadoGrupo

Atualizar

Aplicativos

Regra para aplicativos

Ações para aplicativos que foram selecionados anteriormente

OK

Regras para aplicativos

AdicionarAplicativos personalizados

Adicionar / editar os nomes dos arquivos executáveis dos aplicativos

Page 300: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

300

Para adicionar nomes de arquivos executáveis dos aplicativos a partir da lista do Kaspersky Security Center,clique no botão .

b. Se necessário, no campo , insira uma descrição da lista de aplicativos.

c. Na lista suspensa , selecione a regra que determinará o acesso de aplicativos aarquivos criptografados.

d. Clique em .

Os detalhes de uma regra de acesso a arquivos criptografados para aplicativos aparecem em uma tabela naguia .

11. Clique em para salvar as alterações.

Os arquivos que foram criados ou modi�cados pelos aplicativos especi�cados antes da regra de criptogra�ater sido aplicada não serão criptografados.

Para con�gurar a criptogra�a de arquivos que são criados ou modi�cados por aplicativos especí�cos:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta , na árvore do Console de Administração, abra a pasta com o nome dogrupo de administração relevante para o qual deseja editar as con�gurações de criptogra�a criadas poraplicativos especí�cos.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione .

7. Na lista suspensa , selecione o item .

Adicionar da lista do Kaspersky Security Center

Descrição

Regra para aplicativos

OK

Regras para aplicativos

OK

Criptografar arquivos que são criados ou modi�cados por aplicativosespecí�cos

Você pode criar uma regra segundo a qual o Kaspersky Endpoint Security criptografa todos os arquivos criados oumodi�cados pelos aplicativos especi�cados na regra.

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Criptogra�a a Nível de Arquivo

Modo de criptogra�a Regras padrão

Page 301: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

301

As regras de criptogra�a são aplicadas somente no modo de . Depois de aplicar as regrasde criptogra�a no modo de , se você mudar para modo , o KasperskyEndpoint Security ignorará todas as regras de criptogra�a. Os arquivos que foram anteriormentecriptografados permanecerão criptografados.

8. Na parte direita da janela, selecione a guia .

9. Se desejar selecionar aplicativos exclusivamente na lista do Kaspersky Security Center, clique no botão e, na lista suspensa, selecione o item .

A janela é exibida.

Faça o seguinte:

a. Especi�que os �ltros para restringir a lista de aplicativos na tabela. Para fazer isso, especi�que os valoresdos parâmetros , e e todas as caixas de seleção da seção

.

b. Clique no botão .

A tabela lista os aplicativos que correspondem aos �ltros aplicados.

c. Na coluna , marque as caixas de seleção em frente dos aplicativos cujos arquivos criadosprecisam ser criptografados.

d. Na lista suspensa , selecione .

e. Na lista suspensa , selecione a ação a serexecutada pelo Kaspersky Endpoint Security nas regras de criptogra�a de arquivos formadas anteriormentepara os já mencionados aplicativos.

f. Clique em .

As informações sobre a regra de criptogra�a de arquivos criados ou modi�cados pelos aplicativosselecionados aparecem na tabela na guia .

10. Se desejar selecionar manualmente os aplicativos, clique no botão e, na lista suspensa, selecione oitem .

A janela é exibida.

Faça o seguinte:

a. No campo de entrada, digite o nomes ou uma lista de nomes de arquivos de aplicativos executáveis,incluindo suas extensões.

Para adicionar nomes de arquivos executáveis dos aplicativos a partir da lista do Kaspersky Security Center,clique no botão .

b. Se necessário, no campo , insira uma descrição da lista de aplicativos.

c. Na lista suspensa , selecione .

d. Clique em .

As informações sobre a regra de criptogra�a de arquivos criados ou modi�cados pelos aplicativosselecionados aparecem na tabela na guia .

11. Clique em para salvar as alterações.

Regras padrãoRegras padrão Manter inalterado

Regras para aplicativos

Adicionar Aplicativos da lista do Kaspersky Security Center

Adicionar aplicativos da lista do Kaspersky Security Center

Aplicativo Fornecedor Período adicionadoGrupo

Atualizar

Aplicativos

Regra para aplicativos Criptografar todos os arquivos criados

Ações para aplicativos que foram selecionados anteriormente

OK

Regras para aplicativos

AdicionarAplicativos personalizados

Adicionar / editar os nomes dos arquivos executáveis dos aplicativos

Adicionar da lista do Kaspersky Security Center

Descrição

Regra para aplicativos Criptografar todos os arquivos criados

OK

Regras para aplicativos

OK

Page 302: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

302

Para gerar uma regra de descriptogra�a:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta , na árvore do Console de Administração, abra a pasta com o nome dogrupo de administração em que deseja formar uma lista de arquivos a serem descriptografados.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione .

7. Na parte direita da janela, selecione a guia .

8. Na lista suspensa , selecione o item .

9. Na guia , clique no botão e, na lista suspensa, selecione um dos seguintes itens:

a. Selecione o item para adicionar arquivos de pastas de per�s de usuário local sugeridospor peritos do Kaspersky a uma regra de descriptogra�a.

A janela abre.

b. Selecione o item para adicionar um caminho de pasta inserido manualmente a umaregra de descriptogra�a.

A janela abre.

c. Selecione para adicionar extensões de arquivo a uma regra de descriptogra�a. OKaspersky Endpoint Security não criptografa arquivos com as extensões especi�cadas em todas asunidades do computador.

A janela abre.

d. Selecionar o item para adicionar grupos de extensões de arquivo a umaregra de descriptogra�a. O Kaspersky Endpoint Security não criptografa arquivos que apresentam asextensões listadas nos grupos de extensões em todas as unidades locais do computador.

A janela abre.

10. Para salvar as alterações, na janela , clique em .

11. Aplique a política.

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do KasperskySecurity Center.

Gerar uma regra de descriptogra�a

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Criptogra�a a Nível de Arquivo

Descriptogra�a

Modo de criptogra�a Regras padrão

Descriptogra�a Adicionar

Pastas prede�nidas

Selecionar pastas prede�nidas

Pasta personalizada

Adicionar pasta personalizada

Arquivos por extensão

Adicionar / editar a lista de extensões de arquivos

Arquivos por grupos de extensões

Selecione grupos de extensões de arquivo

Propriedades: <Nome de política> OK

Page 303: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

303

Se o mesmo arquivo foi adicionado à lista de criptogra�a e descriptogra�a, o Kaspersky Endpoint Security nãoo criptografa se ele não estiver criptografado e o descriptografa se ele estiver criptografado.

Para descriptografar arquivos em unidades locais:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta , na árvore do Console de administração, abra a pasta com o nome dogrupo de administração para o qual deseja editar as con�gurações de descriptogra�a de arquivos em unidadeslocais.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione .

7. À direita da janela, selecione a guia .

8. Remova da lista de criptogra�a os arquivos e pastas que você deseja descriptografar. Para isso, selecione osarquivos e o item no menu de contexto do botão .

Você pode excluir vários itens da lista de criptogra�a de uma só vez. Para isso, enquanto pressiona a tecla ,selecione os arquivos de que precisa clicando neles com o botão esquerdo do mouse e selecione o item

no menu de contexto do botão .

Os arquivos e pastas removidos da lista de criptogra�a são automaticamente adicionados à lista dedescriptogra�a.

9. Forme a lista de descriptogra�a.

10. Para salvar as alterações, na janela , clique em .

11. Aplique a política.

Descriptografar arquivos em unidades de computadores locais

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Criptogra�a a Nível de Arquivo

Criptogra�a

Excluir regra e descriptografar arquivos Remover

CTRLExcluir

regra e descriptografar arquivos Remover

Propriedades: <Nome de política> OK

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky SecurityCenter.

Assim que a política é aplicada, o Kaspersky Endpoint Security descriptografa os arquivos criptografadosadicionados à lista de descriptogra�a.

O Kaspersky Endpoint Security descriptografará os arquivos criptografados se seus parâmetros(caminho/nome/extensão do arquivo) se alterarem para corresponder aos parâmetros dos objetos que foramadicionados à lista de descriptogra�a.

Page 304: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

304

Ao adicionar um arquivo ao pacote criptografado cujo conteúdo reside no armazenamento em nuvem doOneDrive, o Kaspersky Endpoint Security baixa o conteúdo do arquivo e executa a criptogra�a.

O Kaspersky Endpoint Security não executa a compressão de arquivos ao criar um pacote criptografado.

Para criar um pacote criptografado:

1. Em um computador em que o Kaspersky Endpoint Security esteja instalado e a funcionalidade de criptogra�aesteja ativada, use qualquer gerenciador de arquivos para selecionar arquivos e/ou pastas que você desejeadicionar a um pacote criptografado. Clique com o botão direito do mouse para abrir o menu de contexto.

2. No menu de contexto, selecione .

A caixa de diálogo padrão do Microsoft Windows éexibida.

3. Na caixa de diálogo padrão do Microsoft Windows ,selecione um destino para salvar o pacote criptografado no disco removível. Clique no botão .

A janela é exibida.

4. Na janela , digite e con�rme a senha.

5. Clique no botão .

O processo de criação do pacote criptografado é iniciado. Quando o processo é concluído, é criado um pacotecriptografado autoextraível protegido por senha na pasta de destino selecionada no disco removível.

1. Encerra o processo de cópia de arquivos para o pacote e encerra todas as operações de criptogra�a depacotes, se houver.

2. Remove todos os arquivos temporários produzidos no processo de criação e criptogra�a do pacote e doarquivo do pacote criptografado em si.

3. Noti�ca o usuário que o processo de criação do pacote criptografado foi forçadamente encerrado.

Para extrair um pacote criptografado:

1. Em qualquer gerenciador de arquivos, selecione um pacote criptografado. Clique para iniciar o Assistente deDesempacotamento.

A janela é exibida.

O Kaspersky Endpoint Security adia a descriptogra�a de arquivos abertos até que eles sejam fechados.

Criar pacotes criptografados

Novo pacote criptografado

Escolha o caminho para salvar o pacote criptografado

Escolha o caminho para salvar o pacote criptografadoSalvar

Novo pacote criptografado

Novo pacote criptografado

Gerar

Se você cancelar a criação de um pacote criptografado, o Kaspersky Endpoint Security executará as seguintesoperações:

Extrair pacotes criptografados

Inserir senha

Page 305: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

305

2. Insira a senha que protege o pacote criptografado.

3. Na janela , clique em .

Se a entrada de senha tiver êxito, a caixa de diálogo padrão do Microsoft Windows será exibida.

4. Na caixa de diálogo padrão do Microsoft Windows , selecione a pasta de destino para extrair o pacotecriptografado e clique em .

É iniciado o processo de extração do pacote criptografado para a pasta de destino.

Se o pacote criptografado tiver sido extraído anteriormente para a pasta de destino especi�cada, os arquivosexistentes na pasta serão substituídos.

1. Interrompe o processo de descriptogra�a do pacote e encerra todas as operações de cópia de arquivos dopacote criptografado, se esta operação estiver em andamento.

2. Exclui todos os arquivos temporários criados no decorrer da descriptogra�a e extração do pacote, bem comotodos os arquivos que já tiverem sido copiados do pacote criptografado para a pasta de destino.

3. Noti�ca o usuário que o processo de extração do pacote criptografado foi forçadamente encerrado.

A criptogra�a de unidades removíveis está disponível se o Kaspersky Endpoint Security estiver instalado emum computador que seja executado com o Microsoft Windows para estações de trabalho. A criptogra�a deunidades removíveis não está disponível se o Kaspersky Endpoint Security for instalado em um computadorque executa em Microsoft Windows de servidores de arquivos.

Para criptografar unidades removíveis:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, abra a pasta com o nome do grupode administração para o qual deseja con�gurar a criptogra�a de unidades removíveis.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

Inserir senha OK

Procurar

ProcurarOK

Se você cancelar a extração de um pacote criptografado, o Kaspersky Endpoint Security executará as seguintesoperações:

Criptogra�a de unidades removíveis

Esta seção contém informações sobre a criptogra�a de unidades removíveis e instruções sobre como con�gurar erealizar a criptogra�a de unidades removíveis utilizando o Kaspersky Endpoint Security e o plug-in degerenciamento do Kaspersky Endpoint Security.

Iniciar a criptogra�a de unidades removíveis

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

Page 306: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

306

6. Na seção , selecione a subseção .

7. Na lista suspensa , selecione a ação padrão a ser executada pelo Kaspersky EndpointSecurity em todas as unidades removíveis que são conectadas aos computadores no grupo de administraçãoselecionado:

8. Crie regras de criptogra�a para arquivos em unidades removíveis cujos conteúdos você deseja criptografar.

9. Aplique a política.

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Criptogra�a de unidades removíveis

Modo de criptogra�a

. Se esse item estiver selecionado, ao aplicar a política do KasperskySecurity Center com as con�gurações de criptogra�a especi�cadas para unidades removíveis, o KasperskyEndpoint Security criptografa o conteúdo das unidades removíveis, setor por setor. Como resultado, oaplicativo criptografa não apenas arquivos armazenados nas unidades removíveis mas também sistemas dearquivos de unidades removíveis, incluindo nomes de arquivos e estruturas de pastas. O Kaspersky EndpointSecurity não criptografa novamente unidades removíveis que já foram criptografadas.

Este cenário de criptogra�a é ativado pela funcionalidade de criptogra�a de disco rígido do KasperskyEndpoint Security.

. Se esse item for selecionado ao aplicar a política do Kaspersky SecurityCenter com as con�gurações de criptogra�a especi�cadas para unidades removíveis, o Kaspersky EndpointSecurity criptografa todos os arquivos armazenados em unidades removíveis. O Kaspersky EndpointSecurity não criptografa arquivos que já foram criptografados. O aplicativo não criptografa os sistemas dearquivo de unidades removíveis, incluindo os nomes de arquivos criptografados e estruturas de pastas.

. Se esse item for selecionado ao aplicar a política do KasperskySecurity Center com as con�gurações de criptogra�a especi�cadas para unidades removíveis, o KasperskyEndpoint Security criptografa somente aqueles arquivos que foram adicionados a unidades removíveis ouarmazenados em unidades removíveis e modi�cados depois que a política do Kaspersky Security Center foiaplicada pela última vez.

. Se esse item estiver selecionado, ao aplicar a política doKaspersky Security Center com as con�gurações de criptogra�a especi�cadas para unidades removíveis, oKaspersky Endpoint Security descriptografa todos os arquivos criptografados e armazenados nas unidadesremovíveis, bem como os sistemas de arquivo das unidades removíveis se elas tiverem sido criptografadasanteriormente.

Este cenário de criptogra�a é possível tanto pela funcionalidade de criptogra�a de arquivos quantopela funcionalidade de criptogra�a de discos rígidos do Kaspersky Endpoint Security.

. Se esse item for selecionado ao aplicar a política do Kaspersky Security Center com ascon�gurações de criptogra�a especi�cadas para unidades removíveis, o Kaspersky Endpoint Security nãocriptografa ou descriptografa os arquivos das unidades removíveis.

Criptografar toda a unidade removível

Criptografar todos os arquivos

Criptografar apenas novos arquivos

Descriptografar toda a unidade removível

Manter inalterado

Consulte o Manual do Administrador do Kaspersky Security Center para obter detalhes sobre a aplicação dapolítica do Kaspersky Security Center

Page 307: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

307

Se a regra Manter inalterado for especi�cada para a criptogra�a de dados em um disco removível, o aplicativonão exibe noti�cações ao usuário.

Se a criptogra�a de uma unidade removível falhar, visualize o relatório na interface doKaspersky Endpoint Security. O acesso a arquivos pode ser bloqueado por outro aplicativo. Neste caso, tentedesconectar a unidade removível do computador e conectá-la novamente.

Para adicionar uma regra de criptogra�a para unidades removíveis:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, abra a pasta com o nome do grupode administração para o qual deseja adicionar as regras de criptogra�a de unidade removível.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

Assim que a política for aplicada, quando o usuário conectar uma unidade removível ou se uma unidade removível jáestiver conectada, o Kaspersky Endpoint Security noti�ca o usuário de que a unidade removível está sujeita a àregra de criptogra�a em que os dados armazenados serão criptografados.

O aplicativo avisa o usuário que o processo de criptogra�a pode demorar algum tempo.

O aplicativo solicita que o usuário con�rme a operação de criptogra�a e executa as ações a seguir:

Criptografa dados de acordo com as políticas de con�guração, caso o usuário consinta com a criptogra�a.

Mantém os dados não criptografados se o usuário rejeitar a criptogra�a, e limita o acesso a arquivos deunidades removíveis como somente leitura.

Mantém os dados não criptografados se o usuário ignorar a solicitação de criptogra�a, limita o acesso aarquivos de unidades removíveis como somente leitura e solicita que o usuário con�rme novamente acriptogra�a de dados na próxima vez que a política do Kaspersky Security Center for aplicada ou quando umaunidade removível for conectada.

A política do Kaspersky Security Center com con�gurações prede�nidas para criptogra�a de dados em unidadesremovíveis é formada por um grupo especí�co de computadores gerenciados. Portanto, o resultado dacriptogra�a de dados em unidades removíveis dependo do computador em que a unidade removível forconectado.

Se o usuário iniciar a remoção com segurança de uma unidade removível durante a criptogra�a de dados, oKaspersky Endpoint Security interrompe a criptogra�a de dados e permite a remoção da unidade removível antesque o processo de criptogra�a seja concluído.

Criptogra�a de dados

Adicionar uma regra de criptogra�a para unidades removíveis:

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .Propriedades

Page 308: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

308

6. Na seção , selecione a subseção .

7. Clique no botão e, na lista suspensa, selecione um dos seguintes itens:

8. Se tiver selecionado na etapa anterior, especi�que os�ltros para exibir dispositivos na tabela. Para fazer isso:

a. Especi�que os valores dos seguintes parâmetros: , , e .

b. Clique no botão .

9. Na lista suspensa , selecione a ação a ser executada peloKaspersky Endpoint Security em arquivos armazenados nas unidades removíveis selecionadas.

10. Marque a caixa de seleção se desejar que o Kaspersky Endpoint Security prepare as unidadesremovíveis antes da criptogra�a, tornando possível usar arquivos criptografados armazenados nessas unidadesno modo portátil.

O modo portátil permite que você utilize arquivos criptografados armazenados nas unidades removíveis queestão conectadas a computadores sem a funcionalidade de criptogra�a.

11. Marque a caixa de seleção se desejar que o KasperskyEndpoint Security criptografe somente aqueles setores de disco que são ocupados por arquivos.

Se você estiver aplicando a criptogra�a em uma unidade que já está em uso, recomenda-se criptografar aunidade inteira. Isto assegura que todos os dados sejam protegidos, até os dados excluídos que ainda podemconter informações recuperáveis. A função é recomendadapara novas unidades que não foram usadas anteriormente.

Se um dispositivo tiver sido previamente criptografado usando a função , depois de aplicar uma política no modo , os

setores que não são ocupados por arquivos ainda não serão criptografados.

12. Na lista suspensa , selecione a ação a serexecutada pelo Kaspersky Endpoint Security de acordo com as regras de criptogra�a que foram de�nidasanteriormente para unidades removíveis.

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Con�gurar política

Criptogra�a de dados Criptogra�a de unidades removíveis

Adicionar

Se desejar adicionar regras de criptogra�a para unidades removíveis que estão na lista de dispositivoscon�áveis do componente Controle de Dispositivo, selecione

.

A janela é exibida.

Se desejar adicionar regras de criptogra�a para unidades removíveis que estão na lista do KasperskySecurity Center, selecione .

A janela é exibida.

Da lista de dispositivos con�áveis destapolítica

Adicionar dispositivos da lista de dispositivos con�áveis

Da lista de dispositivos do Kaspersky Security Center

Adicionar dispositivos da lista do Kaspersky Security Center

Da lista de dispositivos do Kaspersky Security Center

Exibir dispositivos na tabela, para os quais o seguinte éde�nido Nome Computador Kaspersky Disk Encryption

Atualizar

Modo de criptogra�a para dispositivos selecionados

Modo portátil

Criptografar somente espaço usado em disco

Criptografar somente espaço usado em disco

Criptografar somente espaçousado em disco Criptografar toda a unidade removível

Ações para dispositivos que foram selecionados anteriormente

Se desejar que a regra de criptogra�a anteriormente criada da unidade removível permaneça inalterada,selecione .

Se desejar que uma regra de criptogra�a criada anteriormente para uma unidade de remoção sejasubstituída pela nova regra, selecione .

Ignorar

Atualização

Page 309: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

309

13. Clique em .

As linhas contendo parâmetros das regras de criptogra�a criadas aparecem na tabela .

14. Clique em para salvar as alterações.

Para editar uma regra de criptogra�a para uma unidade removível:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore de Console de Administração, abra a pasta com o nome do grupode administração para o qual deseja editar a regra de criptogra�a da unidade removível.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione a subseção .

7. Na lista de unidades removíveis para a qual as regras de criptogra�a foram con�guradas, selecione uma entradacorrespondente à unidade removível que você precisa.

8. Clique no botão para editar a regra de criptogra�a para a unidade removível selecionada.

O menu de contexto do botão abre.

9. No menu de contexto do botão , selecione a ação a ser executada pelo Kaspersky EndpointSecurity em arquivos armazenados na unidade removível selecionada.

10. Clique em para salvar as alterações.

Para ativar o modo portátil para acessar arquivos criptografados em unidades removíveis:

1. Abra o Console de Administração do Kaspersky Security Center.

OK

Regras personalizadas

OK

As regras de criptogra�a de unidades removíveis adicionadas são aplicadas às unidades removíveis que estãoconectadas a quaisquer computadores controlados pela política modi�cada do Kaspersky Security Center.

Editar uma regra de criptogra�a para unidades removíveis

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Criptogra�a de unidades removíveis

De�nir uma regra

De�nir uma regra

De�nir uma regra

OK

As regras modi�cadas de criptogra�a de unidades removíveis são aplicadas às unidades removíveis que estãoconectadas em quaisquer computadores controlados pela política modi�cada do Kaspersky Security Center.

Ativar o modo portátil para acessar arquivos criptografados em unidadesremovíveis

Page 310: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

310

2. Na pasta da árvore do Console de Administração, abra a pasta com o nome dogrupo de administração para o qual você deseja ativar o modo portátil para acessar arquivos criptografados emunidades removíveis.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione a subseção .

7. Marque a caixa de seleção .

O modo portátil só estará disponível se ou for selecionado na lista suspensa .

8. Clique em .

9. Aplique a política.

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do KasperskySecurity Center.

10. Conecte a unidade removível a um computador no qual a política do Kaspersky Security Center foi aplicada.

11. Con�rme a operação de criptogra�a de unidade removível.

Isso abre uma janela na qual você pode criar uma senha do Gerenciador de Arquivos Portátil .

12. Especi�que uma senha que atende aos requisitos de força e con�rme-o.

13. Clique em .

Para descriptografar unidades removíveis:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore de Console de Administração, abra a pasta com o nome do grupode administração para o qual deseja con�gurar a descriptogra�a de unidades removíveis.

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Criptogra�a de unidades removíveis

Modo portátil

Criptografar todos os arquivos Criptografar apenas novosarquivos Modo de criptogra�a para dispositivos selecionados

OK

OK

O Kaspersky Endpoint Security criptografa arquivos em uma unidade removível segundo as regras decriptogra�a de�nidas na política do Kaspersky Security Center. O Gerenciador de Arquivos Portátil usado parafuncionar com arquivos criptografados também será gravado na unidade removível.

Depois de ativar o modo portátil, você pode acessar os arquivos criptografados em unidades removíveisconectadas a um computador sem a funcionalidade de criptogra�a.

Descriptogra�a de unidades removíveis

Dispositivos gerenciados

Page 311: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

311

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione a subseção .

7. Se desejar descriptografar todos os arquivos criptografados armazenados em unidades removíveis, na listasuspensa , selecione .

8. Para descriptografar dados armazenados em unidades removíveis, edite as regras de criptogra�a para asunidades removíveis cujos dados deseja descriptografar. Para fazer isso:

a. Na lista de unidades removíveis para a qual as regras de criptogra�a foram con�guradas, selecione umaentrada correspondente à unidade removível que você precisa.

b. Clique no botão para editar a regra de criptogra�a para a unidade removível selecionada.

O menu de contexto do botão abre.

c. Selecione o item no menu de contexto do botão .

9. Clique em para salvar as alterações.

10. Aplique a política.

Se a descriptogra�a de uma unidade removível falhar, visualize o relatório na interfacedo Kaspersky Endpoint Security. O acesso a arquivos pode ser bloqueado por outro aplicativo. Neste caso,tente desconectar a unidade removível do computador e conectá-la novamente.

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Criptogra�a de unidades removíveis

Modo de criptogra�a Descriptografar toda a unidade removível

De�nir uma regra

De�nir uma regra

Descriptografar todos os arquivos De�nir uma regra

OK

Consulte o Manual do Administrador do Kaspersky Security Center para obter detalhes sobre a aplicação dapolítica do Kaspersky Security Center

Após a aplicação da política, quando o usuário conectar uma unidade removível ou se uma unidade removível jáestiver conectada, o Kaspersky Endpoint Security noti�ca o usuário de que a unidade removível está sujeita àregra de criptogra�a em que os arquivos criptografados armazenados nesta unidade, bem como seu arquivo desistema (caso esteja criptografada), serão descriptografados. O aplicativo avisa o usuário que o processo dedescriptogra�a pode demorar algum tempo.

A política do Kaspersky Security Center com con�gurações prede�nidas para criptogra�a de dados em unidadesremovíveis é formada por um grupo especí�co de computadores gerenciados. Portanto, o resultado dadescriptogra�a de dados em unidades removíveis dependo do computador em que a unidade removível forconectado.

Se o usuário iniciar a remoção com segurança de uma unidade removível durante a descriptogra�a de dados, oKaspersky Endpoint Security interrompe a descriptogra�a de dados e permite a remoção da unidade removívelantes que a operação de descriptogra�a seja concluída.

Criptogra�a de dados

Page 312: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

312

Utilizar o Agente de Autenticação

Se os discos rígidos do sistema forem criptografados, o Agente de Autenticação é carregado antes dainicialização do sistema operacional. Use o Agente de Autenticação para concluir a autenticação a �m de obteracesso aos discos rígidos do sistema criptografado e carregar o sistema operacional.

Depois de conclusão bem sucedida do procedimento de autenticação, o sistema operacional é carregado. Oprocesso de autenticação é repetido toda vez que o sistema operacional for reiniciado.

O usuário pode não conseguir passar pela autenticação em alguns casos. Por exemplo, a autenticação não serápossível se o usuário tiver esquecido as credencias de conta da conta do Agente de Autenticação ou a senha parao token ou cartão inteligente ou se tiver perdido o token ou cartão inteligente.

Se o usuário esqueceu as credenciais da conta do Agente de Autenticação ou a senha de um token ou de umcartão inteligente, você deverá entrar em contato com o administrador da rede local corporativa para recuperá-los.

Se um usuário perdeu um token ou um cartão inteligente, o administrador deverá adicionar o arquivo de umcerti�cado eletrônico do token ou do cartão inteligente ao comando para criar uma conta do Agente deAutenticação. Em seguida, o usuário deve concluir o procedimento para receber acesso a dispositivoscriptografados ou restaurar dados em dispositivos criptografados.

Usar um token ou cartão inteligente com o Agente de Autenticação

É possível usar um token ou cartão inteligente para a autenticação quando acessar discos rígidos criptografados.Para isso, você deve adicionar o arquivo de um certi�cado eletrônico do token ou cartão inteligente ao comandopara criar uma conta do Agente de Autenticação.

O uso de um token ou cartão inteligente estará disponível somente se os discos rígidos do computador tiveremsido criptografados usando o algoritmo de criptogra�a AES256. Se os discos rígidos do computador foramcriptografados usando o algoritmo de criptogra�a AES56, a adição do arquivo de certi�cado eletrônico aocomando será negada.

Para adicionar o arquivo de certi�cado eletrônico de um token ou cartão inteligente ao comando para criar umaconta do Agente de Autenticação, primeiro salve o arquivo usando software de terceiros para gerenciarcerti�cados.

O certi�cado do token ou cartão inteligente tem as seguintes propriedades:

O certi�cado deve ser compatível com a norma X.509 e o arquivo do certi�cado deve ter a codi�cação DER.

Se o certi�cado eletrônico do token ou cartão inteligente não atender a esse requisito, o plug-in degerenciamento não carregará o arquivo desse certi�cado para o comando para criar uma conta do Agente deAutenticação e exibirá uma mensagem de erro.

O parâmetro KeyUsage que de�ne a �nalidade do certi�cado deve ter o valor keyEncipherment oudataEncipherment .

Se o certi�cado eletrônico do token ou cartão inteligente não atender a esse requisito, o plug-in degerenciamento carregará o arquivo desse certi�cado para o comando para criar uma conta do Agente deAutenticação e exibirá uma mensagem de advertência.

O certi�cado contém uma chave RSA com um comprimento de pelo menos 1.024 bits.

Page 313: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

313

Antes de editar mensagens de ajuda do Agente de Autenticação, por favor reveja a lista de caracteressuportados em um ambiente de pré-reinicialização.

Para editar as mensagens de ajuda do Agente de Autenticação:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore do Console de Administração, abra a pasta com o nome dogrupo de administração para o qual deseja editar as mensagens de ajuda do Agente de Autenticação.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione a subseção .

7. Na seção , clique no botão .

É exibida a janela .

8. Faça o seguinte:

9. Edite as mensagens de ajuda.

Se desejar restaurar o texto original, clique no botão .

Você pode inserir o texto de ajuda com 16 linhas ou menos. O comprimento máximo de uma linha é de 64caracteres.

10. Clique em .

Se o certi�cado eletrônico do token ou cartão inteligente não atender a esse requisito, o plug-in degerenciamento não carregará o arquivo desse certi�cado para o comando para criar uma conta do Agente deAutenticação e exibirá uma mensagem de erro.

Editar as mensagens de ajuda do Agente de Autenticação

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Con�gurações comuns de criptogra�a

Modelos Ajuda

Mensagens de ajuda do Agente de Autenticação

Selecione a guia para editar o texto de ajuda mostrado na janela do Agente de Autenticaçãoquando as credenciais de conta estão sendo inseridas.

Selecione a guia para editar o texto de ajuda exibido na janela do Agente de Autenticaçãoquando a senha para a conta do Agente de Autenticação estiver sendo alterada.

Selecione a guia para editar o texto de ajuda exibido na janela do Agente de Autenticaçãoquando a senha da conta do Agente de Autenticação estiver sendo recuperada.

Autenticação

Alterar senha

Recuperar senha

Por padrão

OK

Page 314: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

314

11. Para salvar as alterações, na janela , clique em .

Os caracteres que não são especi�cados nesta lista não são apoiados em um meio de pré-inicialização. Nãose recomenda usar tais caracteres em mensagens de ajuda do Agente de Autenticação.

Para selecionar o nível de rastreio do Agente de Autenticação:

Propriedades: <Nome de política> OK

O suporte limitado de caracteres nas mensagens de ajuda do Agente deAutenticação

Em um ambiente de pré-reinicialização, os seguintes caracteres Unicode são suportados:

Alfabeto latino básico (0000 – 007F)

Caracteres adicionais Latim 1 (0080 – 00FF)

Latim-A estendido (0100 – 017F)

Latim-B extenso (0180 – 024F)

Caracteres de ID estendidos não combinados (02B0 – 02FF)

Marcas diacríticas combinadas (0300 – 036F)

Alfabetos gregos e coptos (0370 – 03FF)

Cirílico (0400 – 04FF)

Hebraico (0590 – 05FF)

Script arábico (0600 – 06FF)

Latim estendido adicional (1E00 – 1EFF)

Marcas de pontuação (2000 – 206F)

Símbolos de moeda (20A0 – 20CF)

Símbolos parecidos com letras (2100 – 214F)

Números geométricos (25A0 – 25FF)

Formulários de apresentação de script-B arábico (FE70 – FEFF)

Selecionar o nível de rastreio do Agente de Autenticação

O aplicativo registra informações de serviço sobre a operação do Agente de Autenticação e informações sobre asoperações do usuário com o Agente de Autenticação no arquivo de rastreio.

Page 315: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

315

1. Logo que um computador com discos rígidos criptografados é inicializado, pressione o botão para abrir umajanela e especi�car as con�gurações do Agente de Autenticação.

2. Selecione o nível de rastreio na janela de con�gurações do Agente de Autenticação:

F3

. Se esta opção for marcada, o aplicativo não registrainformações sobre eventos do Agente de Autenticação no arquivo de rastreio.

. Se essa opção for marcada, o aplicativo registra informações sobre aoperação do Agente de Autenticação e as operações do usuário realizadas com o Agente de Autenticaçãono arquivo de rastreio.

. Se essa opção for marcada, o aplicativo registra no arquivo de rastreioinformações sobre a operação do Agente de Autenticação e as operações do usuário realizadas com oAgente de Autenticação.

O nível de detalhe das entradas nessa opção é mais elevado comparado ao nível da opção . Um nível elevado de detalhe das entradas pode retardar a inicialização do

Agente de Autenticação e do sistema operacional.

. Se essa opção for marcada, o aplicativo registra noarquivo de rastreio informações sobre a operação do Agente de Autenticação e as operações do usuáriorealizadas com o Agente de Autenticação, depois as transmite via porta COM.

Se um computador com unidades de disco rígido criptografada for conectado a outro computador viaporta COM, os eventos do Agente de Autenticação podem ser examinados por esse outro computador.

. Se essa opção for marcada, o aplicativoregistra no arquivo de rastreio informações detalhadas sobre a operação do Agente de Autenticação e asoperações do usuário realizadas com o Agente de Autenticação, depois as transmite via porta COM.

O nível de detalhe das entradas nessa opção é mais elevado comparado ao nível da opção . Um nível elevado de detalhe das entradas pode

retardar a inicialização do Agente de Autenticação e do sistema operacional.

Desativar o registo de depuração (padrão)

Ativar o registo de depuração

Ativar registo detalhado

Ativar oregistro de depuração

Ativar registo de depuração e selecionar porta serial

Ativar registro detalhado de depuração e selecionar porta serial

Ativar oregistro de depuração e selecionar a porta serial

Os dados serão registrados no arquivo de rastreio do Agente de Autenticação se existirem discos rígidoscriptografados no computador ou durante a criptogra�a completa do disco.

O arquivo de rastreio do Agente de Autenticação não é enviado à Kaspersky, diferentemente dos outros arquivosde rastreio do aplicativo. Se necessário, envie manualmente o arquivo de rastreamento do Agente de Autenticaçãopara a Kaspersky para análise.

Gerenciar contas do Agente de Autenticação

As ferramentas do Kaspersky Security Center a seguir estão disponíveis para o gerenciamento de contas doAgente de Autenticação:

Tarefa de grupo para gerenciar contas do Agente de Autenticação. Esta tarefa permite que você gerenciecontas do Agente de Autenticação para um grupo de computadores clientes.

Tarefa local . Esta tarefa permite que vocêgerencia contas do Agente de Autenticação para computadores clientes individuais.

Criptogra�a Completa do Disco, gerenciamento de contas

Page 316: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

316

Para de�nir as con�gurações da tarefa de gerenciamento de contas do Agente de Autenticação:

1. Crie (Criar uma tarefa local, Criar uma tarefa de grupo) uma tarefa de gereciamento de contas do Agente deAutenticação.

2. Abra a seção na janela .

3. Adicione comandos para criar contas do Agente de Autenticação.

4. Adicione comandos para editar contas do Agente de Autenticação.

5. Adicione comandos para excluir contas do Agente de Autenticação do usuário.

6. Se necessário, edite os comandos adicionados para gerenciar as contas do Agente de Autenticação. Para isso,selecione um comando na tabela e clique nobotão .

7. Se necessário, exclua os comandos adicionados para gerenciar as contas do Agente de Autenticação. Paraisso, selecione um ou vários comandos na tabela

e clique no botão .

Para selecionar diversas linhas na tabela, selecione-as pressionando a tecla .

8. Para salvar as modi�cações, clique em na janela de propriedades de tarefa.

9. Execute a tarefa.

Para adicionar um comando para criar uma conta do Agente de Autenticação:

1. Abra a seção na janela .

2. Clicar no botão e na lista suspensa selecione o .

A janela abre.

3. No campo na janela , especi�que o nome da conta doMicrosoft Windows com base em qual conta do Agente de Autenticação será criada.

Para isso, digite o nome da conta manualmente ou clique no botão .

4. Se você inseriu o nome de uma conta de usuário do Microsoft Windows manualmente, clique no botão para determinar o identi�cador de segurança (SID) da conta.

Se você escolher não determinar o identi�cador de segurança (SID) clicando no botão , o SID serádeterminado no momento em que a tarefa for executada no computador.

Con�gurações Propriedades: <Nome da tarefa de gerenciamento de conta doAgente de Autenticação>

Comandos para gerenciar contas do Agente de AutenticaçãoEditar

Comandos para gerenciar contas do Agente deAutenticação Remover

CTRL

OK

Os comandos para gerenciar contas do Agente de Autenticação adicionadas à tarefa serão executados.

Adicionar um comando para criar uma conta do Agente de Autenticação

Con�gurações Propriedades: <Nome da tarefa de gerenciamento de conta doAgente de Autenticação>

Adicionar Comando de adição de conta

Adicionar conta de usuário

Adicionar conta de usuário Conta do Windows

Selecionar

Permitir

Permitir

Page 317: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

317

Determinar o SID da conta de usuário do Microsoft Windows ao adicionar o comando de criação da contado Agente de Autenticação é uma maneira conveniente de garantir que a conta de usuário do MicrosoftWindows inserida manualmente esteja correta. Se a conta de usuário do Microsoft Windows inserida nãoexistir no computador ou no domínio con�ável para o qual a tarefa local

está sendo modi�cada, a tarefa de gerenciamento de contas do Agente deAutenticação terminará com um erro.

5. Marque a caixa de seleção se quiser que a conta existente anteriormente, criadapara o Agente de Autenticação, seja substituída pela conta que está sendo criada.

Esta etapa está disponível quando você adicionar o comando de criação de conta do Agente deAutenticação nas propriedades de uma tarefa de grupo para gerenciar contas do Agente de Autenticação.Esta etapa não estará disponível se você adicionar um comando para criar a conta do Agente deAutenticação nas propriedades da tarefa local

.

6. No campo , digite o nome da conta do Agente de Autenticação que deve ser inserido duranteo processo de autenticação para acessar os discos rígidos criptografados.

7. Marque a caixa de seleção se desejar que o aplicativo solicite ainserção da senha da conta do Agente de Autenticação durante o processo de autenticação para acessar osdiscos rígidos criptografados.

8. Se você tiver marcado a caixa de seleção na etapa anterior:

a. No campo , digite a senha da conta do Agente de Autenticação que deve ser inserida durante oprocesso de autenticação para acessar os discos rígidos criptografados.

b. No campo , con�rme a senha da conta do Agente de Autenticação inserida na etapaanterior.

c. Execute uma das seguintes ações:

9. Marque a caixa de seleção se desejar que o aplicativo soliciteque o usuário conecte um token ou cartão inteligente ao computador durante o processo de autenticação,para acessar os discos rígidos criptografados.

10. Se você tiver marcado a caixa de seleção na etapa anterior,clique no botão e selecione o arquivo do certi�cado eletrônico do token ou cartão inteligente najanela .

11. Se necessário, no campo , insira os detalhes da conta do Agente de Autenticação quevocê precisa para gerenciar o comando.

12. Execute uma das seguintes ações:

Criptogra�a Completa do Disco,gerenciamento de contas

Substituir conta existente

Criptogra�a Completa do Disco, gerenciamento decontas

Nome de usuário

Permitir autenticação baseada em senha

Permitir autenticação baseada em senha

Senha

Con�rmar senha

Marque a opção se desejar que o aplicativo exiba umasolicitação de alteração de senha ao usuário que passar pela autenticação com a conta especi�cada nocomando pela primeira vez.

Caso contrário, selecione a opção .

Alterar senha na primeira autenticação

Não solicitar alteração de senha

Permitir autenticação baseada em certi�cado

Permitir autenticação baseada em certi�cadoProcurar

Selecionar arquivo de certi�cado

Descrição do comando

Marque a opção se quiser que o aplicativo permita que o usuário que estiverutilizando a conta especi�cada no comando acesse o diálogo de autenticação no Agente de Autenticação.

Permitir autenticação

Page 318: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

318

13. Na janela , clique em .

Para adicionar um comando para editar uma conta do Agente de Autenticação:

1. Na seção das , abra o menu de contexto do botão e selecione o item

.

A janela abre.

2. No campo na janela , especi�que o nome da conta de usuário doMicrosoft Windows que foi usada para criar a conta do Agente de Autenticação que você deseja editar. Paraisso, digite o nome da conta manualmente ou clique no botão .

3. Se você inseriu o nome de uma conta de usuário do Microsoft Windows manualmente, clique no botão para determinar o identi�cador de segurança (SID) da conta do usuário.

Se você escolher não determinar o identi�cador de segurança (SID) clicando no botão , o SID serádeterminado no momento em que a tarefa for executada no computador.

Determinar o SID da conta de usuário do Microsoft Windows ao adicionar o comando de edição da contado Agente de Autenticação é uma maneira conveniente de garantir que a conta de usuário do MicrosoftWindows inserida manualmente esteja correta. Se a conta de usuário do Microsoft Windows inserida nãoexistir ou pertencer a um domínio não con�ável, a tarefa de gerenciamento da conta do Agente deAutenticação termina com um erro.

4. Marque a caixa de seleção e insira um novo nome para a conta do Agente deAutenticação se desejar que o Kaspersky Endpoint Security altere o nome de usuário de todas as contas doAgente de Autenticação criadas com base na conta do Microsoft Windows com o nome indicado no campo

para o nome inserido no campo abaixo.

5. Marque a caixa de seleção para tornareditáveis as con�gurações de autenticação baseada em senha.

6. Marque a caixa de seleção se desejar que o aplicativo solicite ainserção da senha da conta do Agente de Autenticação durante o processo de autenticação para acessar osdiscos rígidos criptografados.

7. Se você tiver marcado a caixa de seleção na etapa anterior:

a. No campo , insira a nova senha da conta do Agente de Autenticação.

b. No campo , con�rme a senha inserida na etapa anterior.

8. Marque a caixa de seleção se desejar que o Kaspersky Endpoint Security altere o valor da con�guração de alteração de senha para todasas contas do Agente de Autenticação criadas usando a conta do Microsoft Windows com o nome indicado nocampo para o valor de con�guração especi�cado abaixo.

Marque a opção se quiser que o aplicativo impeça que o usuário que estátrabalhando na conta especi�cada no comando de acessar o diálogo de autenticação no Agente deAutenticação.

Bloquear autenticação

Adicionar conta de usuário OK

Adicionar um comando de edição de conta do Agente de Autenticação

Con�gurações Propriedades: <nome da tarefa de gerenciamento de conta do Agente deAutenticação> Adicionar Comando de edição deconta

Editar conta de usuário

Conta do Windows Editar conta de usuário

Selecionar

Permitir

Permitir

Alterar nome do usuário

Conta do Windows

Modi�car con�gurações de autenticação baseadas em senha

Permitir autenticação baseada em senha

Permitir autenticação baseada em senha

Senha

Con�rmar senha

Editar a regra de alteração de senha na autenticação do Agente de Autenticação

conta do Windows

Page 319: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

319

9. Especi�que o valor da con�guração de alteração da senha na autenticação do Agente de Autenticação.

10. Marque a caixa de seleção para tornareditáveis as con�gurações da autenticação baseadas no certi�cado eletrônico de um token ou cartãointeligente.

11. Marque a caixa de seleção se desejar que o aplicativo soliciteque o usuário insira a senha para o token ou cartão inteligente conectado ao computador durante o processode autenticação, para poder acessar os discos rígidos criptografados.

12. Se você tiver marcado a caixa de seleção na etapa anterior,clique no botão e selecione o arquivo do certi�cado eletrônico do token ou cartão inteligente najanela .

13. Marque a caixa de seleção e edite a descrição do comando se desejar que oKaspersky Endpoint Security altere a descrição do comando para todas as contas do Agente de Autenticaçãocriadas com base nas contas do Microsoft Windows com o nome indicado no campo .

14. Marque a caixa de seleção se vocêdesejar que o Kaspersky Endpoint Security altere a regra de acesso do usuário do diálogo de autenticação noAgente de Autenticação para o valor especi�cado abaixo para todas as contas do Agente de Autenticaçãocriadas usando a conta do Microsoft Windows com o nome indicado no campo .

15. Especi�que a regra para acessar a caixa de diálogo de autenticação no Agente de Autenticação.

16. Na janela , clique em .

Para adicionar um comando para excluir uma conta do Agente de Autenticação:

1. Na seção da janela , abra o menu de contexto do botão e selecione o .

A janela abre.

2. No campo na janela , especi�que o nome da conta de usuário doMicrosoft Windows que foi usada para criar a conta do Agente de Autenticação que você deseja excluir. Paraisso, digite o nome da conta manualmente ou clique no botão .

3. Se você inseriu o nome de uma conta de usuário do Microsoft Windows manualmente, clique no botão para determinar o identi�cador de segurança (SID) da conta do usuário.

Se você escolher não determinar o identi�cador de segurança (SID) clicando no botão , o SID serádeterminado no momento em que a tarefa for executada no computador.

Determinar o SID da conta de usuário do Microsoft Windows quando adicionar o comando de exclusão deconta do Agente de Autenticação é uma maneira conveniente de garantir que a conta de usuário doMicrosoft Windows inserida manualmente esteja correta. Se a conta de usuário do Microsoft Windowsinserida não existir ou pertencer a um domínio não con�ável, a tarefa de gerenciamento da conta doAgente de Autenticação termina com um erro.

4. Na janela , clique em .

Modi�car con�gurações de autenticação baseadas em certi�cado

Permitir autenticação baseada em certi�cado

Permitir autenticação baseada em certi�cadoProcurar

Selecionar arquivo de certi�cado

Editar descrição de comando

Conta do Windows

Editar a regra de acesso à autenticação no Agente de Autenticação

Conta do Windows

Editar conta de usuário OK

Adicionar um comando para excluir uma conta do Agente de Autenticação

Con�gurações Propriedades: <nome da tarefa de gerenciamento de conta do Agente deAutenticação> Adicionar Comando de exclusão de conta

Excluir conta do usuário

Conta do Windows Excluir conta do usuário

Selecionar

Permitir

Permitir

Excluir conta do usuário OK

Page 320: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

320

Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint Securityinstalado.

Para restaurar o nome de usuário e a senha de uma conta do Agente de Autenticação:

1. O Agente de Autenticação é carregado em um computador com discos rígidos criptografados antes que osistema operacional seja carregado. Na interface do Agente de Autenticação, clique no botão para iniciar o processo de restauração do nome de usuário e da senha de uma conta do Agente deAutenticação.

2. Siga as instruções do Agente de Autenticação para obter as unidades necessárias para restaurar o nome deusuário e a senha da conta do Agente de Autenticação.

3. Declare o conteúdo dos bloqueios de solicitação para o administrador de rede local da sua empresa junto como nome do computador.

4. Insira as seções da resposta da solicitação de restauração de nome de usuário e senha da conta do Agente deAutenticação e que foram geradas e fornecidas pelo administrador da rede local.

5. Insira uma nova senha para a conta do Agente de Autenticação e con�rme-a.

O nome de usuário da conta do Agente de Autenticação é de�nido utilizando as seções de resposta àssolicitações de restauração do nome de usuário e da senha da conta do Agente de Autenticação.

Para criar e enviar as seções de usuário da resposta à solicitação de restauração do nome de usuário e senha deuma conta do Agente de Autenticação:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, abra a pasta com o nome do grupode administração que inclui o computador do usuário que solicitou a restauração do nome de usuário e senhade uma conta do Agente de Autenticação.

3. No espaço de trabalho, selecione a guia .

4. Na guia , selecione o computador do usuário que solicitou a restauração do nome de usuário esenha de uma conta do Agente de Autenticação e clique com o botão direito para abrir o menu de contexto.

5. No menu de contexto, selecione .

A janela é exibida.

6. Na janela , selecione a guia .

Restaurar credenciais da conta do Agente de Autenticação

Esqueci a senha

Depois de inserir e con�rma a nova senha da conta do Agente de Autenticação, a senha será salva e você teráacesso aos discos rígidos criptografados.

Responder a uma solicitação de usuário para restaurar credenciais de contado Agente de Autenticação

Dispositivos gerenciados

Dispositivos

Dispositivos

Conceder acesso no modo o�line

Conceder acesso no modo o�-line

Conceder acesso no modo o�line Agente de Autenticação

Page 321: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

321

7. Na seção , selecione o tipo do algoritmo de criptogra�a.

8. Na lista suspensa , selecione o nome da conta do Agente de Autenticação criada para o usuário quesolicitou a recuperação do nome e senha da conta do Agente de Autenticação.

9. Na lista suspensa , selecione o disco rígido criptografado para o qual você precisa recuperar oacesso.

10. Na seção , insira os blocos da solicitação declarada pelo usuário.

O conteúdo das seções da resposta à solicitação do usuário para recuperação do nome de usuário e senha deuma conta do Agente de Autenticação será exibido no campo .

11. Declare os conteúdos dos blocos de resposta ao usuário.

Para visualizar o status da criptogra�a dos dados do computador:

1. Abra o Console de Administração do Kaspersky Security Center.

Algoritmo de criptogra�a em uso

Conta

Disco rígido

Solicitação do usuário

Chave de acesso

Exibir os detalhes da criptogra�a de dados

Esta seção descreve como exibir os detalhes da criptogra�a de dados.

Sobre o status da criptogra�a

Enquanto a criptogra�a ou a descriptogra�a estão em andamento, o Kaspersky Endpoint Security retransmiteinformações do status dos parâmetros de criptogra�a aplicadas aos computadores clientes para o KasperskySecurity Center.

São possíveis os seguintes valores de status da criptogra�a:

Política de criptogra�a não de�nida. Uma política de criptogra�a do Kaspersky Security Center não foi de�nidapara o computador.

Aplicar política. A criptogra�a e/ou descriptogra�a de dados está em andamento no computador.

Erro. Ocorreu um erro durante a criptogra�a e/ou descriptogra�a dos dados no computador.

Reinício necessário. O sistema operacional tem que ser reiniciado para iniciar ou terminar a criptogra�a oudescriptogra�a dos dados do computador.

Conforme a política. A criptogra�a de dados no computador foi concluída usando as con�gurações decriptogra�a especi�cadas na política do Kaspersky Security Center aplicada ao computador.

Cancelado pelo usuário. O usuário recusou con�rmar a operação de criptogra�a do arquivo na unidaderemovível.

Exibir o status da criptogra�a

Page 322: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

322

2. Na pasta da árvore Console de Administração, abra a pasta com o nome do grupo deadministração ao qual pertence o computador desejado.

3. No espaço de trabalho, selecione a guia .

A guia na área de trabalho exibe propriedades dos computadores no grupo de administraçãoselecionado.

4. Na guia na área de trabalho, deslize a barra de rolagem completamente à direita.

5. Se a coluna não for exibida:

1. Clique com o botão direito do mouse para abrir o menu de contexto para o cabeçalho da tabela.

2. No menu de contexto, na lista suspensa , .

A janela é exibida.

3. Na janela , marque a caixa de seleção .

4. Clique em .

A coluna exibe os status da criptogra�a dos dados nos computadores no grupo deadministração selecionado. Esse status é constituído de informações sobre criptogra�a de arquivo emunidades locais do computador e sobre criptogra�a completa de disco.

Para visualizar o status da criptogra�a nos painéis de detalhes do Kaspersky Security Center:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No árvore do console, selecione o nó .

3. Na área de trabalho à direita da árvore do Console de Administração, selecione a guia .

4. Crie uma nova página com painéis de detalhes com estatísticas de criptogra�a de dados. Para fazer isso:

a. Na guia , clique no botão .

A janela abre.

b. Na janela , clique em .

A janela abre.

c. Na seção da janela , digite o nome da página.

d. Na seção , clique no botão .

A janela abre.

e. Na janela no grupo , selecione o item .

Dispositivos gerenciados

Dispositivos

Dispositivos

Dispositivos

Status da criptogra�a

Exibir selecione as colunas Adicionar/Remover

Adicionar/Remover colunas

Adicionar/Remover colunas Status da criptogra�a

OK

Status da criptogra�a

Exibir o status da criptogra�a nos painéis de detalhes do Kaspersky SecurityCenter

Servidor de administração – <Nome de computador>

Estatísticas

Estatísticas Personalizar exibição

Propriedades: Estatísticas

Propriedades: Estatísticas Adicionar

Propriedades: Nova página

Geral Propriedades: Nova página

Painéis de detalhes Adicionar

Novo painel de detalhes

Novo painel de detalhes Status da proteção Criptogra�a dedispositivos

Page 323: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

323

f. Clique em .

A janela é exibida.

g. Se necessário, edite as con�gurações do painel de detalhes. Para isso, use as seções e da janela .

h. Clique em .

i. Repita os passos d – h das instruções, selecionando o item na seçãoda janela .

Os painéis de detalhes adicionados aparecem nas listas na janela .

j. Na janela , clique em .

O nome da página com painéis de detalhes criados nos passos anteriores aparecem na lista dajanela .

k. Na janela , clique em .

5. Na guia , abra a página criada nas etapas anteriores das instruções.

Para exibir os erros de criptogra�a de arquivo em unidades de computador locais:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore do console Administração, abra a pasta com o nome do grupo deadministração que inclui o computador cliente cuja lista de erros da criptogra�a de arquivos você desejavisualizar.

3. No espaço de trabalho, selecione a guia .

4. Na guia , selecione o nome do computador na lista e clique com o botão direito do mouse nele paraabrir o menu de contexto.

5. Execute uma das seguintes ações:

6. Na seção da janela , clique no link para abrir a janela .

Esta janela exibe detalhes dos erros de criptogra�a dos arquivos nas unidades do computador local. Quandoum erro é corrigido, o Kaspersky Security Center remove os detalhes dos erros da janela

.

OK

Propriedades: Controle de Criptogra�a

Exibir DispositivosPropriedades: Criptogra�a de dispositivos

OK

Criptogra�a de unidades removíveisStatus de proteção Novo painel de detalhes

Painéis de detalhes Propriedades: Novapágina

Propriedades: Nova página OK

PáginasPropriedades: Estatísticas

Propriedades: Estatísticas Fechar

Estatísticas

O painel de detalhes aparece, mostrando o status da criptogra�a dos computadores e unidades removíveis.

Exibir erros de criptogra�a de arquivos em unidades de computador locais

Dispositivos gerenciados

Dispositivos

Dispositivos

No menu de contexto do computador, selecione .

No menu de contexto do computador, selecione o item . Na janela , selecione a seção .

Proteção

Propriedades Propriedades: <nome docomputador> Proteção

Proteção Propriedades: <nome do computador> Visualizar lista de erros decriptogra�a de dados Erros de criptogra�a de dados

Erros de criptogra�ade dados

Page 324: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

324

Para visualizar o relatório de criptogra�a de dados:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No nó da árvore do Console de administração, selecione a guia .

3. Clique no botão .

O Assistente de modelo de relatório é iniciado.

4. Siga as instruções do Assistente de Modelo de Relatório. Na janela naseção , selecione um dos seguintes itens:

Depois que você terminou com o Novo Assistente de Modelo de Relatório, o novo modelo de relatório aparecena tabela na guia .

5. Selecione o modelo de relatório que foi criado nas etapas anteriores das instruções.

6. No menu de contexto do modelo, selecione .

Exibir o relatório de criptogra�a de dados

Servidor de administração Relatórios

Novo modelo de relatório

Selecionar tipo do modelo do relatórioOutra

.

.

.

.

Relatório de status de criptogra�a de dispositivo gerenciado

Relatório de status da criptogra�a de dispositivo de armazenamento em massa

Relatório de erros de criptogra�a de arquivo

Relatório de acesso bloqueado a arquivos criptografados

Relatórios

Exibir o relatório

O processo de geração do relatório é iniciado. O relatório é exibido em uma nova janela.

Gerenciar arquivos criptografados com funcionalidade limitada decriptogra�a de arquivos

Quando a política do Kaspersky Security Center é aplicada e os arquivos são então criptografados, o KasperskyEndpoint Security recebe uma chave de criptogra�a necessária para acessar os arquivos criptografadosdiretamente. Usando essa chave de criptogra�a, um usuário com qualquer conta Windows que esteve ativadurante a criptogra�a do arquivo pode acessar os arquivos criptografados diretamente. Um usuário com contasWindows que esteve inativo durante a criptogra�a do arquivo tem que se conectar ao Kaspersky Security Centerpara acessar os arquivos criptografados.

Os arquivos criptografados podem ser não acessíveis nas seguintes circunstâncias:

O computador do usuário armazena chaves de criptogra�a, mas não há conexão ao Kaspersky Security Centerpara o gerenciamento das chaves. Neste caso, o usuário deve solicitar acesso aos arquivos criptografadosjunto ao administrador da rede local.

Se o acesso ao Kaspersky Security Center não existir, você deve:

solicitar uma chave de acesso o acesso a arquivos criptografados em discos rígidos de computador;

Page 325: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

325

Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint Securityinstalado.

Para acessar arquivos criptografados sem conexão ao Kaspersky Security Center:

1. Tente acessar o arquivo criptografado que você precisa.

Se não houver conexão com o Kaspersky Security Center quando você tentar acessar um arquivo armazenadoem uma unidade local do computador, o Kaspersky Endpoint Security gera um arquivo com uma solicitação deacesso a todos os arquivos criptografados armazenados nas unidades do computador local. Se você tentaracessar um arquivo armazenado em uma unidade removível, o Kaspersky Endpoint Security gera um arquivoque solicita acesso a todos os arquivos criptografados armazenados na unidade removível. A janela

é exibida.

2. Envie ao administrador da rede local corporativa o arquivo de solicitação de acesso com a extensão KESDCpara os arquivos criptografados. Para isso, execute uma das seguintes operações:

3. Obtenha o arquivo de chave para acessar os arquivos criptografados, que foi criado e fornecido peloadministrador da rede local.

4. Ative a chave de acesso a arquivos criptografados de uma das seguintes maneiras:

Os componentes de criptogra�a são excluídos do computador do usuário. Neste evento, o usuário pode abrirarquivos criptografados em discos removíveis e locais, mas os conteúdos daqueles arquivos parecerãocriptografados.

O usuário pode trabalhar com arquivos criptografados nas seguintes circunstâncias:

para acessar arquivos criptografados que estão armazenados em unidades removíveis, solicite chaves deacesso em separado para arquivos criptografados em cada unidade removível.

Os arquivos são colocados dentro de pacotes criptografados criados em um computador com o KasperskyEndpoint Security instalado.

Os arquivos são armazenados em unidades removíveis nas quais o modo portátil foi permitido.

Acessar arquivos criptografados sem conexão ao Kaspersky SecurityCenter

Acesso aoarquivo negado

Para enviar o arquivo de solicitação de acesso a arquivos criptografados por e-mail para o administrador derede local, clique no botão

Para salvar o arquivo que solicita acesso aos arquivos criptografados e entregá-lo ao administrador da redelocal por um método diferente, clique no botão .

Enviar por e-mail

Salvar

Em qualquer gerenciador de arquivos, selecione o arquivo da chave de acesso a arquivos criptografados.Abra-o com clique duplo.

Faça o seguinte:

a. Abra a janela principal do Kaspersky Endpoint Security.

b. Clique no botão .

Page 326: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

326

Para conceder acesso a arquivos criptografados sem uma conexão ao Kaspersky Security Center:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore de Console de Administração, abra a pasta com o nome do grupode administração que inclui o computador do usuário que está solicitando acesso a arquivos criptografados.

3. No espaço de trabalho, selecione a guia .

4. Na guia , selecione o computador que pertence ao usuário que solicitou acesso aos arquivoscriptografados e clique com o botão direito para abrir o menu de contexto.

5. No menu de contexto, selecione .

A janela é exibida.

6. Na janela , selecione a guia .

7. Na guia , clique no botão .

A caixa de diálogo padrão do Microsoft Windows é aberta.

8. Na janela , especi�que o caminho para o arquivo de solicitaçãorecebido do usuário e clique em .

Isso abre a janela .

c. Selecione a guia .

A guia contém uma lista de todas as solicitações de acesso a arquivos criptografados.

d. Selecione a solicitação para a qual você recebeu o arquivo de chave para acessar os arquivoscriptografados.

e. Para carregar o arquivo de chave fornecido para acessar arquivos criptografados, clique em .

A caixa de diálogo padrão do Microsoft Windows abre.

f. Na janela padrão do Microsoft Windows, selecione o arquivofornecido pelos administradores com a extensão .kesdr e nome que combina com o nome de arquivo noarquivo de solicitação de acesso.

g. Clique no botão .

h. Na janela , clique em .

Eventos

Status de acesso a arquivos e dispositivos

Procurar

Selecionar o arquivo da chave de acesso

Selecionar o arquivo da chave de acesso

Abrir

Eventos OK

Se um arquivo com uma solicitação de acesso a arquivos criptografados é gerado durante uma tentativa deacesso a um arquivo armazenado em uma unidade local do computador, o Kaspersky Endpoint Security gera umarquivo com uma solicitação de acesso a todos os arquivos criptografados armazenados nas unidades docomputador local. Se um arquivo de solicitação de acesso a arquivos criptografados é gerado durante umatentativa de acesso a um arquivo armazenado em uma unidade removível, o Kaspersky Endpoint Securityconcede acesso a todos os arquivos criptografados armazenados na unidade removível. Para acessar arquivoscriptografados armazenados em outras unidades removíveis, você deve obter um arquivo de chave de acessoem separado para cada unidade removível.

Conceder acessar a arquivos criptografados sem conexão ao KasperskySecurity Center

Dispositivos gerenciados

Dispositivos

Dispositivos

Conceder acesso no modo o�line

Conceder acesso no modo o�-line

Conceder acesso no modo o�line Criptogra�a

Criptogra�a Procurar

Selecionar o arquivo de solicitação de acesso

Selecionar o arquivo de solicitação de acessoAbrir

Page 327: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

327

O Kaspersky Security Center gera um arquivo de chave para acesso aos arquivos criptografados. Os detalhesda solicitação do usuário são exibidos na guia .

9. Execute uma das seguintes ações:

Para editar modelos de mensagens de acesso a arquivos criptografados:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, abra a pasta com o nome do grupode administração para o qual deseja editar os modelos de mensagens de solicitação de acesso a arquivoscriptografados.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione a subseção .

7. Na seção , clique no botão .

A janela é exibida.

8. Faça o seguinte:

9. Edite os modelos de mensagem.

Você pode usar o botão e a lista suspensa .

Criptogra�a

Para enviar por e-mail o arquivo de chave gerado para o usuário, clique no botão .

Para salvar o arquivo de chave de acesso a arquivos criptografados e entregá-lo ao usuário por um métododiferente, clique no botão .

Enviar por e-mail

Salvar

Editar modelos de mensagens de acesso a arquivos criptografados

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Criptogra�a de dados Con�gurações comuns de criptogra�a

Modelos Modelos

Modelos

Se desejar editar o modelo de mensagem do usuário, selecione a guia . A janela é exibida quando o usuário tentar acessar um arquivo criptografado enquanto

não houver uma chave disponível no computador para acessar os arquivos criptografados. Clicar no botão na janela cria automaticamente uma mensagem do usuário.

Esta mensagem é enviada ao administrador de LAN corporativo junto com o arquivo solicitando acesso aarquivos criptografados.

Se desejar editar o modelo de mensagem do administrador, selecione a guia .Esta mensagem é criada automaticamente ao clicar no botão , na janela

, e é enviada ao usuário depois que o usuário recebe acesso aos arquivoscriptografados.

Mensagem do usuárioAcesso ao arquivo negado

Enviar por e-mail Acesso ao arquivo negado

Mensagem do administradorEnviar por e-mail Solicitação de

acesso a arquivos criptografados

Por padrão Variável

Page 328: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

328

10. Clique em .

11. Para salvar as alterações, na janela , clique em .

Obter acesso a dispositivos bloqueados

1. O usuário usa a interface do aplicativo Kaspersky Endpoint Security para criar um arquivo de solicitação deacesso com a extensão kesdc e envia-o ao administrador da rede local corporativa.

2. O administrador usa o Console de Administração do Kaspersky Security Center para criar um arquivo de chavede acesso com a extensão kesdr e envia-o ao usuário.

3. O usuário aplica a chave de acesso.

Restaurar dados em dispositivos criptografados

Os dados necessários para restaurar o acesso a dispositivos criptografados usando o Utilitário deRestauração residem na memória do computador do usuário na forma não criptografada por algum tempo.Para reduzir o risco de acesso não autorizado a esses dados, é recomendável que você restaure o acesso adispositivos criptografados em computadores con�áveis.

1. O usuário usa o Utilitário de Restauração para criar um arquivo de solicitação de acesso com a extensão fdertce envia-o ao administrador da rede local corporativa.

2. O administrador usa o Console de Administração do Kaspersky Security Center para criar um arquivo de chavede acesso com a extensão fdertr e envia-o ao usuário.

OK

Propriedades: <Nome de política> OK

Trabalhar com dispositivos criptografados quando não há acesso a eles

Um usuário pode ter de solicitar o acesso a dispositivos criptografados nos seguintes casos:

O disco rígido foi criptografado em um computador diferente.

A chave de criptogra�a de um dispositivo não está no computador (por exemplo, depois da primeira tentativade acessar a unidade removível criptografada no computador), e o computador não é conectado ao KasperskySecurity Center.

Depois que o usuário tiver aplicado a chave de acesso ao dispositivo criptografado, o Kaspersky EndpointSecurity salva a chave de criptogra�a no computador do usuário e permite o acesso a este dispositivo depoisde tentativas de acesso subsequentes, mesmo se não houver conexão ao Kaspersky Security Center.

O acesso a dispositivos criptografados pode ser obtido assim:

Um usuário pode usar o Utilitário de Restauração de Dispositivo Criptografado (denominado aqui como Utilitário deRestauração) para trabalhar com dispositivos criptografados. Isso pode ser necessário nos seguintes casos:

O procedimento para usar uma chave de acesso para obter acesso foi mal sucedido.

Os componentes de criptogra�a não foram instalados no computador com o dispositivo criptografado.

Os dados em dispositivos criptografados podem ser restaurados como se segue:

Page 329: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

329

3. O usuário aplica a chave de acesso.

Para restaurar dados em discos rígidos do sistema criptografado, o usuário também pode especi�car ascredenciais de conta do Agente de Autenticação no Utilitário de Restauração. Se os metadados da conta doAgente de Autenticação tiverem sido corrompidos, o usuário deve concluir o procedimento de restauraçãousando um arquivo de solicitação de acesso.

Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint Securityinstalado.

Para obter acesso a dispositivos criptografados pela interface do aplicativo:

1. Tente acessar o dispositivo criptografado que você precisa.

A janela se abre.

2. Envie ao administrador de rede local corporativo o arquivo de solicitação de acesso com a extensão kesdc parao dispositivo criptografado. Para isso, execute uma das seguintes operações:

Se você tiver fechado a janela sem salvar o arquivo de solicitação deacesso ou sem enviá-lo ao administrador de rede local corporativa, você pode fazer isso a qualquermomento na janela da guia . Para abrir esta janela,clique no botão na janela principal do aplicativo.

3. Obtenha e salve o arquivo chave de acesso ao dispositivo criptografado que foi criado e fornecido peloadministrador da rede local corporativa.

4. Use um dos seguintes métodos para aplicar a chave de acesso para acessar o dispositivo criptografado:

Antes de restaurar dados em dispositivos criptografados, recomenda-se cancelar a política do Kaspersky SecurityCenter ou desativar a criptogra�a nas con�gurações de política do Kaspersky Security Center no computadoronde o procedimento será realizado. Isso evita que a unidade seja criptografada novamente.

Obter acesso a dispositivos criptografados pela interface de aplicativo

O acesso aos dados está bloqueado

Para enviar um e-mail ao administrador de rede local corporativa com o arquivo de solicitação de acessogerado para o dispositivo criptografado, clique no botão .

Para salvar o arquivo de solicitação de acesso para os arquivos criptografados e entregá-lo aoadministrador da rede local por um método diferente, clique no botão .

Enviar por e-mail

Salvar

O acesso aos dados está bloqueado

Eventos Status de acesso a arquivos e dispositivos

Em qualquer gerenciador de arquivos, encontre o arquivo da chave de acesso a dispositivo criptografado eclique duas vezes nele para abri-lo.

Faça o seguinte:

a. Abra a janela principal do Kaspersky Endpoint Security.

b. Clique no botão para abrir a janela .Eventos

Page 330: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

330

Para conceder acesso de usuário a um dispositivo criptografado:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore do Console de Administração, abra a pasta com o nome dogrupo de administração que inclui o computador do usuário que está solicitando acesso ao dispositivocriptografado.

3. No espaço de trabalho, selecione a guia .

4. Na guia , selecione o computador que pertence ao usuário que solicitou acesso ao dispositivocriptografado e clique com o botão direito para abrir o menu de contexto.

5. No menu de contexto, selecione .

A janela é exibida.

6. Na janela , selecione a guia .

7. Na guia , clique no botão .

A caixa de diálogo padrão do Microsoft Windows é aberta.

8. Na janela , especi�que o caminho para o arquivo de solicitaçãocom a extensão kesdc que você recebeu do usuário.

9. Clique no botão .

O Kaspersky Security Center gera um arquivo chave de acesso a dispositivo criptografado com a extensãokesdr. Os detalhes da solicitação do usuário são exibidos na guia .

10. Execute uma das seguintes ações:

c. Selecione a guia .

A guia exibe uma lista de todas as solicitações de acesso a arquivos e dispositivos criptografados.

d. Selecione a solicitação para a qual você recebeu o arquivo de chave de acesso para acessar odispositivo criptografado.

e. Para carregar o arquivo de chave de acesso fornecido para acessar o dispositivo criptografado, cliqueem .

A caixa de diálogo padrão do Microsoft Windows abre.

f. Na janela padrão do Microsoft Windows, selecione o arquivofornecido pelo administrador com a extensão kesdr e o nome que combina com o nome de arquivo quecorresponde ao arquivo de solicitação de acesso ao dispositivo criptografado.

g. Clique no botão .

h. Na janela , clique em .

Status de acesso a arquivos e dispositivos

Procurar

Selecionar o arquivo da chave de acesso

Selecionar o arquivo da chave de acesso

Abrir

Status de acesso a arquivos e dispositivos OK

Como resultado, o Kaspersky Endpoint Security concede acesso ao dispositivo criptografado.

Conceder acesso de usuário a dispositivos criptografados

Dispositivos gerenciados

Dispositivos

Dispositivos

Conceder acesso no modo o�line

Conceder acesso no modo o�-line

Conceder acesso no modo o�line Criptogra�a

Criptogra�a Procurar

Selecionar o arquivo de solicitação de acesso

Selecionar o arquivo de solicitação de acesso

Abrir

Criptogra�a

Para enviar por e-mail o arquivo de chave gerado para o usuário, clique no botão .Enviar por e-mail

Page 331: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

331

Para enviar a um usuário uma chave de recuperação para um disco rígido de sistema que foi criptografado usandoBitLocker:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na árvore do console, na pasta , abra a pasta com o nome do grupo de administraçãoque inclui o computador do usuário que está solicitando acesso à unidade criptografada.

3. No espaço de trabalho, selecione a guia .

4. Na guia , selecione o nome do computador que pertence ao usuário que está solicitando acesso àunidade criptografada.

5. Clique com o botão direito para abrir o menu de contexto e selecione .

A janela é exibida.

6. Na janela , selecione a guia .

7. Solicite ao usuário o ID de chave de recuperação indicado na janela de entrada de senha de BitLocker ecompare-o com o ID no campo .

Se os IDs não combinarem, essa chave não será válida para restaurar o acesso à unidade de sistemaespeci�cada. Assegure que o nome do computador selecionado combina com o nome do computador dousuário.

8. Envie ao usuário a chave que é indicada no campo .

Para enviar a um usuário uma chave de recuperação para um disco rígido de não-sistema que foi criptografadousando BitLocker:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na árvore Console de Administração, selecione a pasta → →.

O espaço de trabalho exibe uma lista de dispositivos criptografados.

3. Na área de trabalho, selecione o dispositivo criptografado ao qual você precisa restituir o acesso.

4. Clique com o botão direito para exibir o menu de contexto e selecione o item .

Isso abre a janela .

5. Solicite ao usuário o ID de chave de recuperação indicado na janela de entrada de senha de BitLocker ecompare-o com o ID no campo .

Para salvar o arquivo de chave de acesso do dispositivo criptografado e entregá-lo ao usuário por outrométodo, clique no botão .Salvar

Fornecer a um usuário uma chave de recuperação de discos rígidoscriptografados com BitLocker

Dispositivos gerenciados

Dispositivos

Dispositivos

Conceder acesso no modo o�-line

Conceder acesso no modo o�-line

Conceder acesso no modo o�-line Acesso a uma unidade do sistema protegidapor BitLocker

ID da chave de recuperação

Chave de recuperação

Adicional Criptogra�a e proteção de dadosDispositivos criptografados

Obter acesso ao dispositivo noKaspersky Endpoint Security for Windows

Restaurar acesso a um disco criptografado com BitLocker

ID da chave de recuperação

Page 332: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

332

Se os IDs não combinarem, esta chave não será válida para restaurar o acesso à unidade especi�cada.Assegure que o nome do computador selecionado combina com o nome do computador do usuário.

6. Envie ao usuário a chave que é indicada no campo .

Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint Securityinstalado.

Para criar o arquivo executável do Utilitário de Restauração:

1. Na janela principal do aplicativo, clique no botão localizado no canto inferior esquerdo.

2. Na janela , clique no botão .

O Utilitário de Restauração de dispositivo criptografado é iniciado.

3. Clique no botão na janela do Utilitário de Restauração.

A janela é exibida.

4. Na janela , digite manualmente o caminho para a pasta para salvar o arquivo executável do Utilitário deRestauração, ou clique no botão .

5. Clique em na janela .

O arquivo executável do Utilitário de Restauração (fdert.exe) é salvo na pasta selecionada.

Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint Securityinstalado.

Para restaurar o acesso a um dispositivo criptografado usando o Utilitário de Restauração.

1. Execute a restauração de utilitário das seguintes formas:

2. Na janela Utilitário de Restauração, na lista suspensa , selecione um dispositivocriptografado para o qual você deseja restaurar o acesso.

Chave de recuperação

Criar o arquivo executável do Utilitário de Restauração

Suporte

Suporte Restaurar dispositivo criptografado

Criar utilitário de restauração independente

Criação do Utilitário de restauração independente

Salvar emProcurar

OK Criação do Utilitário de restauração independente

Restaurando o acesso a dispositivos criptografados utilizando o Utilitário deRestauração

Clique no botão na janela principal do Kaspersky Endpoint Security para abrir a janela eclique no botão .

Execute o arquivo executável fdert.exe do Utilitário de Restauração. Este arquivo é criado pelo KasperskyEndpoint Security.

Suporte SuporteRestaurar dispositivo criptografado

Selecionar dispositivo

Page 333: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

333

3. Clique no botão para permitir que o utilitário de�na quais ações devem ser executadas no dispositivo:se ele deve ser desbloqueado ou descriptografado.

Se o computador tiver acesso à funcionalidade de criptogra�a do Kaspersky Endpoint Security, o Utilitário deRestauração o avisa para desbloquear o dispositivo. Enquanto o desbloqueio do dispositivo não odescriptografar, o dispositivo se torna diretamente acessível como resultado do desbloqueio. Se o computadornão tiver acesso à funcionalidade de criptogra�a do Kaspersky Endpoint Security, o Utilitário de Restauração oavisa para descriptografar o dispositivo.

4. Se você quiser importar informações de diagnóstico, faça o seguinte:

a. Clique no botão .

A janela é aberta.

b. Leia e aceite os termos do Regulamento Sobre Fornecimento de Dados e clique no botão .

A janela , no Microsoft O�ice, é exibida.

c. Na janela , especi�que a pasta de destino do arquivo que contém arquivos com informações dediagnóstico.

5. Clique no botão caso o diagnóstico do disco rígido do sistema criptografado exiba umamensagem de problemas envolvendo o registro de reinício mestre (MBR) do dispositivo.

A correção do registro de reinício mestre do dispositivo pode acelerar o processo de obtenção dasinformações necessárias para desbloquear ou descriptografar o dispositivo.

6. Clique no botão ou dependendo dos resultados do diagnóstico.

A janela ou é aberta.

7. Se você quiser restaurar dados usando uma conta de Agente de Autenticação:

a. Selecione a opção de .

b. Nos campos e , especi�que as credenciais de conta do Agente de Autenticação.

Este método só é possível com a restauração dos dados em um disco rígido do sistema. Se o disco rígido dosistema foi corrompido e os dados de conta do Agente de Autenticação foram perdidos, você deve obter umachave de acesso do administrador da rede local corporativa para restaurar os dados em um dispositivocriptografado.

8. Se você quer usar uma chave de acesso para restaurar dados:

a. Selecione a opção opção.

b. Clique no botão .

A janela é aberta.

c. Clique no botão e selecione a pasta na qual salvar o arquivo de solicitação de acesso com a extensãofdertc.

d. Envie o arquivo de solicitação de acesso ao dispositivo ao administrador da rede local corporativa.

Veri�car

Salvar diagnóstico

Declaração Sobre Provisionamento de Dados

OK

Salvar como

Salvar como

Corrigir MBR

Desbloquear Descriptografar

Con�gurações de desbloqueio do dispositivo Con�gurações de descriptogra�a de dispositivos

Usar parâmetros de conta do Agente de Autenticação

Nome Senha

Especi�car chave de acesso do dispositivo manualmente

Obter chave de acesso

Receber chave de acesso do dispositivo

Salvar

Page 334: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

334

Só feche a janela após receber a chave de acesso. Quandoesta janela for aberta novamente, você não conseguirá aplicar a chave de acesso que foi criadaanteriormente pelo administrador.

e. Obtenha e salve o arquivo da chave de acesso que foi criada e fornecida pelo administrador da rede localcorporativa.

f. Clique no botão e selecione o arquivo da chave de acesso com a extensão fdertr na janela que seabre.

9. Se estiver descriptografando um dispositivo, você também deve especi�car outras con�gurações dedescriptogra�a na janela . Para fazer isso:

10. Clique em .

Para criar um arquivo de chave para acessar um dispositivo criptografado e fornecê-lo ao usuário:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na árvore Console de Administração, selecione a pasta → →.

3. Na área de trabalho, selecione o dispositivo criptografado para o qual você quer criar um arquivo de chave deacesso e, no menu de contexto do dispositivo, selecione

.

Receber chave de acesso do dispositivo

Carregar

Con�gurações de descriptogra�a de dispositivos

Especi�que a área a ser descriptografada:

Selecione a localização para gravar os dados descriptografados:

Se você quiser descriptografar o dispositivo inteiro, selecione a opção .

Se você quiser descriptografar uma parte dos dados em um dispositivo, selecione a opção e use os campos e para especi�car os

limites da área de descriptogra�a.

Descriptografar dispositivointeiro

Descriptografar áreas individuais do dispositivo Iniciar Terminar

Se você quiser que os dados do dispositivo original sejam regravados com os dados descriptografados,desmarque a caixa de seleção .

Se você quiser salvar os dados descriptografados separadamente dos dados criptografados originais,marque a caixa de seleção e use o botão para especi�car o caminho no qual salvar o arquivo VHD.

Descriptografar em um arquivo de imagem de disco

Descriptografar em um arquivo de imagem de disco Procurar

OK

O processo de desbloqueio/descriptogra�a do dispositivo é iniciado.

Respondendo a uma solicitação de usuário para restaurar dados emdispositivos criptografados

Adicional Criptogra�a e proteção de dadosDispositivos criptografados

Obter acesso ao dispositivo no Kaspersky EndpointSecurity for Windows

Page 335: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

335

Se você não tiver certeza do computador para o qual o arquivo de solicitação de acesso foi gerado, naárvore do Console de Administração, selecione a pasta → e,na área de trabalho, clique no link

.

A janela abre.

4. Selecione o algoritmo de criptogra�a em uso. Para isso, selecione uma das seguintes opções:

5. Clique no botão .

A caixa de diálogo padrão do Microsoft Windows é aberta.

6. Na janela , especi�que o caminho para o arquivo de solicitaçãocom a extensão fdertc que você recebeu do usuário.

7. Clique no botão .

O Kaspersky Security Center gera um arquivo chave de acesso com a extensão fdertr para acessar odispositivo criptografado.

8. Execute uma das seguintes ações:

Você pode restaurar o acesso aos dados após falha do sistema operacional somente para Criptogra�a a Nívelde Arquivo (FLE, File Level Encryption). Você não pode restaurar o acesso aos dados se a Criptogra�aCompleta do Disco (FDE, Full Disk Encryption) for usada.

Para restaurar o acesso a dados criptografados após falha no sistema operacional:

1. Reinstale o sistema operacional sem formatar o disco rígido.

2. Instalar o Kaspersky Endpoint Security.

3. Estabeleça uma conexão entre o computador e o Servidor de administração do Kaspersky Security Center quecontrolou o computador quando os dados foram criptografados.

Adicional Criptogra�a e proteção de dadosObter chave de criptogra�a do dispositivo no Kaspersky Endpoint

Security for Windows

Permitir acesso ao dispositivo

, se o Kaspersky Endpoint Security tiver sido instalado a partir de um pacote de distribuiçãolocalizado na pasta aes256 no computador em que o dispositivo foi criptografado;

, se o Kaspersky Endpoint Security tiver sido instalado a partir de um pacote de distribuiçãolocalizado na pasta aes56 no computador em que o dispositivo foi criptografado;

AES256

AES56

Procurar

Selecionar o arquivo de solicitação de acesso

Selecionar o arquivo de solicitação de acesso

Abrir

Para enviar por e-mail o arquivo de chave gerado para o usuário, clique no botão .

Para salvar o arquivo de chave de acesso do dispositivo criptografado e entregá-lo ao usuário por outrométodo, clique no botão .

Enviar por e-mail

Salvar

Restaurar o acesso a dados criptografados após falha no sistemaoperacional

O acesso aos dados criptografados será concedido com as mesmas condições aplicadas antes da falha nosistema operacional.

Page 336: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

336

Para criar um disco de recuperação do sistema operacional:

1. Crie um arquivo executável do Utilitário de Restauração de Dispositivo Criptografado.

2. Crie uma imagem personalizada do ambiente de pré-inicialização do Windows. Durante a criação da imagempersonalizada do ambiente de pré-inicialização do Windows, adicione o arquivo executável do Utilitário deRestauração à imagem.

3. Salve a imagem personalizada do ambiente de pré-instalação do Windows em uma mídia executável, como umCD ou uma unidade removível.

Consulte os arquivos de ajuda da Microsoft para obter instruções sobre a criação de uma imagempersonalizada do ambiente pré-inicialização do Windows (por exemplo, no recurso do Microsoft TechNet ).

Criar um disco de recuperação do sistema operacional

O disco de recuperação do sistema operacional pode ser útil quando um disco rígido criptografado não puder seracessado por alguma razão e o sistema operacional não puser ser carregado.

Você pode carregar uma imagem do sistema operacional do Windows usando o disco de recuperação e restauraro acesso ao disco rígido criptografado usando o Utilitário de Restauração incluído na imagem de sistemaoperacional.

Controle de aplicativos

Esta seção contém informações sobre o Controle de Aplicativos e as instruções para de�nir as con�gurações docomponente.

Sobre o Controle de Aplicativos

O componente Controle de Aplicativos monitora tentativas do usuário de iniciar aplicativos e controla ainicialização de aplicativos usando regras de Controle de Aplicativos.

A inicialização de aplicativos cujas con�gurações não correspondem a nenhuma das regras do Controle deAplicativos é gerenciada pelo modo operacional selecionado do componente. O modo Lista negra é selecionadopor padrão. Esse modo permite que todos usuários iniciem aplicativos. Quando um usuário tenta iniciar umaplicativo que está bloqueado pelas regras de Controle de Aplicativos, o Kaspersky Endpoint Security impede queesse aplicativo seja iniciado (se a ação for selecionada) ou salva as informações sobre a inicializaçãodo aplicativo em um relatório (se a ação for selecionada).

Aplicar regrasRegras de teste

Todas as tentativas de usuário de iniciarem aplicativos são registradas em relatórios.

Gerenciar as regras de Controle de Aplicativos

Esta seção contém informações sobre a utilização do Kaspersky Security Center para con�gurar Regras deControle de Aplicativos e fornece recomendações sobre o uso ideal do Controle de Aplicativos.

Page 337: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

337

Para abrir a janela de propriedades de aplicativos na pasta :

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na árvore do Console de Administração, selecione a pasta → →.

3. Selecione um aplicativo.

4. No menu de contexto do aplicativo, selecione .

A janela é exibida.

Para abrir a janela de propriedades de um arquivo executável na pasta :

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na árvore do Console de Administração, selecione a pasta → →.

3. Selecionar um arquivo executável.

4. No menu de contexto do arquivo executável, selecione .

A janela é exibida.

Receber informações sobre os aplicativos que estão instalados noscomputadores dos usuários

Para criar regras ideais de Controle de Aplicativos, recomenda-se primeiro obter uma ideia dos aplicativos que sãousados nos computadores na LAN corporativa. Para fazer isto, você pode obter as seguintes informações:

Fornecedores, versões e localizações de aplicativos usados na rede corporativa.

Frequência das atualizações do aplicativo.

As políticas de uso de aplicativo adotadas na empresa (pode ser políticas de segurança ou políticasadministrativas).

Localização do armazenamento dos pacotes de distribuição do aplicativo.

As informações sobre aplicativos que são usados em computadores na rede local estão disponíveis na pasta e na pasta de . A pasta e a pasta

estão na pasta na árvore do Console de Administração do KasperskySecurity Center.

Registro de aplicativos Arquivos executáveis Registros de aplicativos Arquivosexecutáveis Gerenciamento do aplicativo

A pasta contém a lista de aplicativos que foram detectados pelo Agente de Redeinstalado no computador cliente.

Aplicativos do registro

A pasta contém uma lista de todos os arquivos executáveis que foram alguma vez iniciadosem computadores clientes ou detectados durante a tarefa de inventário do Kaspersky Endpoint Security.

Arquivos executáveis

Para visualizar informações gerais sobre o aplicativo e os respectivos arquivos executáveis, e a lista decomputadores em que o aplicativo está instalado, abra a janela propriedades do aplicativo que está selecionada napasta ou na pasta .Aplicativos do registro Arquivos executáveis

Registro de aplicativos

Adicional Gerenciamento de aplicativosRegistro de aplicativos

Propriedades

Propriedades: <Nome do aplicativo>

Arquivos executáveis

Adicional Gerenciamento de aplicativosArquivos executáveis

Propriedades

Propriedades: <Nome do arquivo executável>

Page 338: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

338

Para criar ou editar uma categoria de aplicativos:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na árvore do Console de Administração, selecione a pasta → →.

3. Clique no botão no espaço de trabalho.

O assistente de criação de categoria de usuário é iniciado.

4. Siga as instruções do assistente de criação de categoria de usuário.

Etapa 1. Selecionar o tipo de categoria

Etapa 2. Inserir um nome de categoria de usuário

Criar categorias do aplicativo

Para mais conveniência ao criar regras de Controle de Aplicativos, crie categorias de aplicativos.

É recomendável criar a categoria “Aplicativos de trabalho” que abrange o conjunto de aplicativos padrão que éusado pela empresa. Se diferentes grupo de usuários usam conjuntos de aplicativos diversos, é possível criar umacategoria de aplicativos separada para cada grupo de usuários.

Adicional Gerenciamento de aplicativosCategorias de aplicativos

Criar uma categoria

Nesta etapa, selecione um dos seguintes tipos de categorias de aplicativos:

. Se você selecionou esse tipo de categoria na etapa"Con�gurar as condições para incluir aplicativos em uma categoria" e na etapa "Con�gurar as condições paraexcluir aplicativos de uma categoria" poderá de�nir os critérios pelos quais arquivos executáveis serão incluídosem uma categoria criada.

. Se você selecionou esse tipo dacategoria na etapa "Con�gurações" poderá especi�car um dispositivo cujos arquivos executáveis devem serincluídos na categoria.

. Se você selecionou esse tipo de categoria,na etapa "Pasta Repositórios" você poderá especi�car uma pasta a partir da qual os arquivos executáveis serãoincluídos automaticamente na categoria criada.

Ao criar uma categoria com o conteúdo adicionado automaticamente, o Kaspersky Security Centerexecuta o inventário em arquivos com os seguintes formatos: EXE, COM, DLL, SYS, BAT, PS1, CMD, JS, VBS,REG, MSI, MSC, CPL, HTML, HTM, DRV, OCX e SCR.

Categoria com conteúdo adicionado manualmente

Categoria que inclui arquivos executáveis de dispositivos selecionados

Categoria que inclui arquivos executáveis de pasta selecionada

Nesta etapa, especi�que um nome para a categoria de aplicativos.

Para continuar com o Assistente de instalação, clique no botão .Avançar

Page 339: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

339

Etapa 3. Con�gurar as condições de inclusão de aplicativos em uma categoria

Esta etapa estará disponível se você selecionou o tipo de categoria .

Categoria com conteúdo adicionadomanualmente

Nesta etapa, na lista suspensa , selecione uma ou mais das seguintes condições para incluir aplicativosna categoria:

Adicionar

. Adicione aplicativos a partir da lista de arquivos executáveis nodispositivo cliente à categoria personalizada.

. Especi�que dados detalhados de arquivos executáveis como condiçãopara adicionar aplicativos à categoria personalizada.

. Selecione uma pasta no dispositivo cliente que contenha arquivosexecutáveis. O Kaspersky Security Center indicará os metadados desses arquivos executáveis como umacondição para adicionar aplicativos à categoria personalizada.

. Selecione uma pasta no dispositivo cliente que contenha arquivosexecutáveis. O Kaspersky Security Center indicará os hashes desses arquivos executáveis como uma condiçãopara adicionar aplicativos à categoria personalizada.

. Selecione uma pasta no dispositivo de cliente que contém arquivosexecutáveis assinados com certi�cados. O Kaspersky Security Center indicará os certi�cados desses arquivosexecutáveis como uma condição para adicionar aplicativos à categoria personalizada.

Não é recomendável usar condições cujas propriedades não têm o parâmetro especi�cado.

. Selecione um pacote de instalação MSI. O Kaspersky SecurityCenter indicará o metadados de arquivos executáveis empacotados neste pacote de instalação MSI como umacondição para adicionar aplicativos à categoria personalizada.

. Selecione um pacote de instalação no formato MSI.O Kaspersky Security Center indicará os hashes de arquivos executáveis compactados neste pacote deinstalação como condição para adicionar aplicativos à categoria personalizada.

. Especi�que uma categoria KL como condição para adicionar aplicativos à categoriapersonalizada. A Categoria KL é uma lista de aplicativos que têm atributos de tema compartilhados. A lista émantida pelos especialistas da Kaspersky. Por exemplo, a Categoria KL de "aplicativos do O�ice" inclui todos osaplicativos do pacote Microsoft O�ice, Adobe Acrobat e outros.

Selecione todas as categorias KL para gerar uma lista estendida de aplicativos con�áveis.

. Selecione uma pasta no dispositivo cliente. O Kaspersky Security Centeradicionará arquivos executáveis dessa pasta à categoria personalizada.

. Selecione certi�cados que foram usados para assinar arquivosexecutáveis como uma condição para adicionar aplicativos à categoria de usuário.

A partir da lista de arquivos executáveis

A partir de propriedades de arquivo

Metadados de arquivos na pasta

Somas de veri�cação de arquivos na pasta

Certi�cados para arquivos da pasta

Impressão digital docerti�cado

Metadados dos arquivos do instalador MSI

Checksums de arquivos do instalador MSI do aplicativo

Categoria KL

Caminho para o aplicativo

Certi�cados do repositório de certi�cados

Page 340: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

340

Etapa 4. Con�gurar as condições de exclusão de aplicativos de uma categoria

Esta etapa estará disponível se você selecionou o tipo de categoria .

Os Aplicativos especi�cados nesta etapa serão excluídos da categoria mesmo se tiverem sido especi�cadosna etapa "Con�gurar as condições de inclusão de aplicativos a uma categoria".

Não é recomendável usar condições cujas propriedades não têm o parâmetro especi�cado.

. Especi�que o tipo de dispositivo de armazenamento (todos os discos rígidos e unidadesremovíveis ou apenas unidades removíveis) como condição para adicionar aplicativos à categoria personalizada.

Impressão digital docerti�cado

Tipo de unidade

Para continuar com o Assistente de instalação, clique no botão .Avançar

Categoria com conteúdo adicionadomanualmente

Nesta etapa, na lista suspensa selecione uma das seguintes condições para excluir aplicativos dacategoria:

Adicionar

. Adicione aplicativos a partir da lista de arquivos executáveis nodispositivo cliente à categoria personalizada.

. Especi�que dados detalhados de arquivos executáveis como condiçãopara adicionar aplicativos à categoria personalizada.

. Selecione uma pasta no dispositivo cliente que contenha arquivosexecutáveis. O Kaspersky Security Center indicará os metadados desses arquivos executáveis como umacondição para adicionar aplicativos à categoria personalizada.

. Selecione uma pasta no dispositivo cliente que contenha arquivosexecutáveis. O Kaspersky Security Center indicará os hashes desses arquivos executáveis como uma condiçãopara adicionar aplicativos à categoria personalizada.

. Selecione uma pasta no dispositivo de cliente que contém arquivosexecutáveis assinados com certi�cados. O Kaspersky Security Center indicará os certi�cados desses arquivosexecutáveis como uma condição para adicionar aplicativos à categoria personalizada.

. Selecione um pacote de instalação MSI. O Kaspersky SecurityCenter indicará o metadados de arquivos executáveis empacotados neste pacote de instalação MSI como umacondição para adicionar aplicativos à categoria personalizada.

. Selecione um pacote de instalação no formato MSI.O Kaspersky Security Center indicará os hashes de arquivos executáveis compactados neste pacote deinstalação como condição para adicionar aplicativos à categoria personalizada.

. Especi�que uma categoria KL como condição para adicionar aplicativos à categoriapersonalizada. A Categoria KL é uma lista de aplicativos que têm atributos de tema compartilhados. A lista émantida pelos especialistas da Kaspersky. Por exemplo, a Categoria KL de "aplicativos do O�ice" inclui todos osaplicativos do pacote Microsoft O�ice, Adobe Acrobat e outros.

Selecione todas as categorias KL para gerar uma lista estendida de aplicativos con�áveis.

A partir da lista de arquivos executáveis

A partir de propriedades de arquivo

Metadados de arquivos na pasta

Somas de veri�cação de arquivos na pasta

Certi�cados para arquivos da pasta

Metadados dos arquivos do instalador MSI

Checksums de arquivos do instalador MSI do aplicativo

Categoria KL

Page 341: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

341

Etapa 5. Con�gurações

Esta etapa estará disponível se você selecionou o tipo de categoria .

Etapa 6. Pasta Repositório

. Selecione uma pasta no dispositivo cliente. O Kaspersky Security Centeradicionará arquivos executáveis dessa pasta à categoria personalizada.

. Selecione certi�cados que foram usados para assinar arquivosexecutáveis como uma condição para adicionar aplicativos à categoria de usuário.

. Especi�que o tipo de dispositivo de armazenamento (todos os discos rígidos e unidadesremovíveis ou apenas unidades removíveis) como condição para adicionar aplicativos à categoria personalizada.

Caminho para o aplicativo

Certi�cados do repositório de certi�cados

Tipo de unidade

Para continuar com o Assistente de instalação, clique no botão .Avançar

Categoria que inclui arquivosexecutáveis de dispositivos selecionados

Nesta etapa, clique no botão e especi�que os computadores cujos arquivos executáveis serãoadicionados à categoria do aplicativo pelo Kaspersky Security Center. Todos os arquivos executáveis doscomputadores especi�cados apresentados na pasta serão adicionados à categoria doaplicativo pelo Kaspersky Security Center.

Adicionar

Arquivos executáveis

Nesta etapa, você também pode de�nir as seguintes con�gurações:

Algoritmo de cálculo de função de hash pelo Kaspersky Security Center. Para selecionar um algoritmo, vocêdeve marcar pelo menos uma das seguintes caixas de seleção:

Caixa de seleção . Marque esta caixa deseleção se quiser que o Kaspersky Security Center limpe periodicamente a categoria de aplicativos e adicionea ela todos os arquivos executáveis dos computadores especi�cados apresentados na pasta

.

Se a caixa de seleção estiverdesmarcada, o Kaspersky Security Center não fará nenhuma modi�cação em uma categoria do aplicativodepois que ele for criado.

Campo . Neste campo, você pode especi�car o período de tempo (em horas) depoisdo qual o Kaspersky Security Center desmarca a categoria do aplicativo e adiciona a ele todos os arquivosexecutáveis dos computadores especi�cados apresentados na pasta .

O campo só estará disponível se a caixa de seleção estiver marcada.

Caixa de seleção .

Caixa de seleção .

Calcular o SHA-256 para arquivos nessa categoria (suportado pelo KasperskyEndpoint Security 10 Service Pack 2 for Windows e quaisquer versões posteriores)

Calcular MD5 para arquivos nesta categoria (com suporte de versões anteriores doKaspersky Endpoint Security 10 Service Pack 2 for Windows)

Sincronizar dados com o repositório do Servidor de Administração

Arquivosexecutáveis

Sincronizar dados com o repositório do Servidor de Administração

Período de veri�cação (h)

Arquivos executáveis

Sincronizar dados com o repositório do Servidor deAdministração

Para continuar com o Assistente de instalação, clique no botão .Avançar

Page 342: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

342

Esta etapa estará disponível se você selecionou o tipo de categoria .

Etapa 7. Criar uma categoria personalizada

Categoria que inclui arquivosexecutáveis de uma pasta especí�ca

Nesta etapa, clique no botão e especi�que a pasta na qual o Kaspersky Security Center buscaráarquivos executáveis para adicionar aplicativos automaticamente à categoria de aplicativos.

Procurar

Nesta etapa, você também pode de�nir as seguintes con�gurações:

Caixa de seleção . Marque essa caixa de seleção sequiser que a categoria do aplicativo inclua bibliotecas de link dinâmico (arquivos no formato DLL) e ocomponente Controle de Aplicativos para registrar as ações dessas bibliotecas em execução no sistema.

A inclusão de arquivos DLL na categoria do aplicativo pode reduzir o desempenho do Kaspersky SecurityCenter.

Caixa de seleção . Marque essa caixa de seleção se quiser que acategoria do aplicativo inclua dados em scripts e para que os scripts não sejam bloqueados pelo componenteProteção contra ameaças da web.

A inclusão de dados de script na categoria do aplicativo pode reduzir o desempenho do KasperskySecurity Center.

Algoritmo de cálculo de função de hash pelo Kaspersky Security Center. Para selecionar um algoritmo, vocêdeve marcar pelo menos uma das seguintes caixas de seleção:

Caixa de seleção . Marque essa caixa de seleção se quiserque o Kaspersky Security Center procure periodicamente arquivos executáveis na pasta usada para adicionarautomaticamente à categoria de aplicativos.

Se a caixa de seleção for desmarcada, o Kaspersky SecurityCenter só buscará arquivos executáveis na pasta usada para adicionar automaticamente à categoria deaplicativos caso tenham sido feitas alterações na pasta e arquivos tenham sido adicionados a ela ou excluídosdela.

Campo . Neste campo, você pode especi�car o intervalo de tempo (em horas) apóso qual o Kaspersky Security Center procurará arquivos executáveis na pasta usada para adicionarautomaticamente à categoria de aplicativos.

Esse campo só estará disponível se a caixa de seleção forselecionada.

Incluir bibliotecas de link dinâmico (DLL) nessa categoria

Incluir dados do script nesta categoria

Caixa de seleção .

Caixa de seleção .

Calcular o SHA-256 para arquivos nessa categoria (suportado pelo KasperskyEndpoint Security 10 Service Pack 2 for Windows e quaisquer versões posteriores)

Calcular MD5 para arquivos nesta categoria (com suporte de versões anteriores doKaspersky Endpoint Security 10 Service Pack 2 for Windows)

Forçar veri�cação da pasta quanto a alterações

Forçar veri�cação da pasta quanto a alterações

Período de veri�cação (h)

Forçar veri�cação da pasta quanto a alterações

Para continuar com o Assistente de instalação, clique no botão .Avançar

Para sair do Assistente de Instalação, clique no botão .Concluir

Page 343: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

343

Para adicionar arquivos executáveis da pasta à categoria de aplicativos:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore Console de Administração, na pasta , selecione apasta .

3. Na área de trabalho, selecione o arquivo executável que você quer adicionar à categoria de aplicativos.

4. Clique com o botão direito para abrir o menu de contexto dos arquivos executáveis selecionados e selecione.

A janela é exibida.

5. Na janela :

6. Clique em .

Adicionar arquivos executáveis da pasta de Arquivos executáveis àcategoria de aplicativos

Na pasta , é exibida a lista de arquivos executáveis detectados nos computadores. OKaspersky Endpoint Security gera uma lista de arquivos executáveis depois de executar a Tarefa de inventário.

Arquivos executáveis

Arquivos executáveis

Adicional Gerenciamento de aplicativosArquivos executáveis

Adicionar à categoria

Selecionar categoria de aplicativos

Selecionar categoria de aplicativos

Na parte superior da janela, escolha uma das seguintes opções:

Na seção , escolha uma das seguintes opções:

Na seção , escolha uma das seguintes opções:

. Escolha essa opção se quiser criar uma nova categoria de aplicativos eadicionar arquivos executáveis a ela.

. Escolha essa opção se quiser selecionar uma categoria deaplicativos existente e adicionar arquivos executáveis a ela.

Criar categoria de aplicativos

Adicionar regras à categoria especi�cada

Tipo de regra

. Selecione essa opção se quiser criar uma condição que adicionaarquivos executáveis à categoria de aplicativos.

. Selecione essa opção se quiser criar uma condição que exclui arquivosexecutáveis da categoria de aplicativos.

Adicionar a regras de inclusão

Adicionar a regras de exclusão

Tipo de informação do arquivo

.

.

.

.

Dados de certi�cado (ou SHA-256 para arquivos sem um certi�cado)

Dados de certi�cado (arquivos sem certi�cado serão ignorados)

Apenas SHA-256 (arquivos sem SHA-256 serão ignorados)

MD5 (modo descontinuado, só para o Kaspersky Endpoint Security 10, Service Pack 1)

OK

Page 344: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

344

1. Abra o Console de Administração do Kaspersky Security Center.

2. No nó da árvore do Console de Administração, selecione a guia .

3. Escolha uma seleção de eventos relacionados à operação do componente Controle de Aplicativos (Exibireventos resultantes da operação do componente Controle de Aplicativos, Exibir eventos resultantes daoperação de teste do componente Controle de Aplicativos) na lista suspensa .

4. Clique no botão .

5. Selecione os eventos cujos arquivos executáveis associados você quer adicionar à categoria de aplicativos.

6. Clique com o botão direito para abrir o menu de contexto dos eventos selecionados e selecionar .

A janela é exibida.

7. Na janela :

8. Clique em .

Adicionar arquivos executáveis relacionados a eventos à categoria deaplicativos

Para adicionar arquivos executáveis relacionados a eventos do Controle de Aplicativos à categoria de aplicativos:

Servidor de administração Eventos

Eventos de seleção

Executar a seleção

Adicionar àcategoria

Selecionar categoria de aplicativos

Selecionar categoria de aplicativos

Na parte superior da janela, escolha uma das seguintes opções:

Na seção , escolha uma das seguintes opções:

Na seção , escolha uma das seguintes opções:

. Escolha essa opção se quiser criar uma nova categoria de aplicativos eadicionar arquivos executáveis a ela.

. Escolha essa opção se quiser selecionar uma categoria deaplicativos existente e adicionar arquivos executáveis a ela.

Criar categoria de aplicativos

Adicionar regras à categoria especi�cada

Tipo de regra

. Selecione essa opção se quiser criar uma condição que adicionaarquivos executáveis à categoria de aplicativos.

. Selecione essa opção se quiser criar uma condição que exclui arquivosexecutáveis da categoria de aplicativos.

Adicionar a regras de inclusão

Adicionar a regras de exclusão

Tipo de informação do arquivo

.

.

.

.

Dados de certi�cado (ou SHA-256 para arquivos sem um certi�cado)

Dados de certi�cado (arquivos sem certi�cado serão ignorados)

Apenas SHA-256 (arquivos sem SHA-256 serão ignorados)

MD5 (modo descontinuado, só para o Kaspersky Endpoint Security 10, Service Pack 1)

OK

Page 345: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

345

Para adicionar ou modi�car uma regra de Controle de Aplicativos usando o Kaspersky Security Center:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore do Console de Administração, abra a pasta com o nome dogrupo de administração ao qual pertencem os respectivos computadores clientes.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Aplicativos serão exibidas.

7. Execute uma das seguintes ações:

A janela é aberta.

8. Execute uma das seguintes ações:

a. Se você quiser criar uma nova categoria:

1. Clique no botão .

O assistente de criação de categoria de usuário é iniciado.

2. Siga as instruções do assistente de criação de categoria de usuário.

3. Na lista suspensa , selecione a categoria do aplicativo criada.

b. Se você quiser editar uma categoria existente:

1. Na lista suspensa , selecione a categoria do aplicativo criada que você deseja editar.

2. Clique no botão .

A janela é exibida.

3. Modi�que as con�gurações da categoria do aplicativo selecionada.

Adicionar e modi�car uma regra de Controle de Aplicativos usando oKaspersky Security Center

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Controles de Segurança Controle de Aplicativos

Para adicionar uma regra, clique no botão .

Caso queira editar uma regra existente, selecione-a na lista de regras e clique no botão .

Adicionar

Editar

Regra de Controle de Aplicativos

Criar uma categoria

Categoria

Categoria

Propriedades

Propriedades: <Nome da categoria>

Page 346: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

346

4. Clique em .

c. Na lista suspensa , selecione a categoria de aplicativo criada com base na qual você deseja criaruma regra.

9. Na tabela , clique no botão .

A janela padrão do Microsoft Windows é exibida.

10. Na janela , especi�que a lista de usuários e/ou grupos de usuários para os quaisvocê quer con�gurar a permissão para iniciar aplicativos da categoria selecionada.

11. Na tabela :

12. Marque a caixa de seleção se desejar que todos os usuários que não aparecem nacoluna e que não fazem parte do grupo de usuários especi�cados na coluna sejamimpedidos de iniciarem aplicativos que pertencem à categoria selecionada.

13. Para que o Kaspersky Endpoint Security considere aplicativos que correspondam às condições deacionamento da regra como atualizadores con�áveis com permissão para serem executadossubsequentemente, marque a caixa de seleção .

Quando as con�gurações do Kaspersky Endpoint Security são migradas, a lista de arquivos executáveiscriados por atualizadores con�áveis é migrada também.

14. Clique em .

15. Na seção da janela de propriedades da política, clique no botão .

Para alterar o status de uma regra de Controle de Aplicativos:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore do Console de Administração, abra a pasta com o nome dogrupo de administração ao qual pertencem os respectivos computadores clientes.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

OK

Categoria

Entidades e seus direitos Adicionar

Selecionar Usuários ou Grupos

Selecionar Usuários ou Grupos

Entidades e seus direitos

Para permitir que usuários e/ou grupos de usuários iniciem aplicativos que pertencem à categoriaselecionada, marque as caixas de seleção nas linhas relevantes.

Para impedir que usuários e/ou grupos de usuários iniciem aplicativos que pertencem à categoriaselecionada, marque as caixas de seleção nas linhas relevantes.

Permitir

Negar

Negar para outros usuáriosAssunto Assunto

Atualizadores con�áveis

OK

Controle de Aplicativos Aplicar

Alterar o status de uma regra de Controle de Aplicativos usando oKaspersky Security Center

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .Propriedades

Page 347: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

347

6. Na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Aplicativos serão exibidas.

7. Na coluna , clique com o botão esquerdo para abrir o menu de contexto e selecionar um dos seguintesitens:

8. Clique no botão .

Para ativar o teste das regras de Controle de Aplicativos ou para selecionar uma ação de bloqueio para o Controlede Aplicativos no Kaspersky Security Center:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta da árvore do Console de Administração, abra a pasta com o nome dogrupo de administração ao qual pertencem os respectivos computadores clientes.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Con�gurar política

Controles de Segurança Controle de Aplicativos

Status

. Este status signi�ca que a regra é usada quando o Controle de Aplicativos está em operação.

. Este status signi�ca que a regra é ignorada quando o Controle de Aplicativos está emoperação.

. Esse status signi�ca que Kaspersky Endpoint Security sempre permite a inicialização de aplicativosaos quais a regra aplica mas registra informações sobre a inicialização de tais aplicativos no relatório.

Use o status para atribuir a ação equivalente à opção para uma porção deregras quando a opção estiver selecionada na lista suspensa .

Ativado

Desativado

Testar

Testar Regras de testeAplicar regras Ação

Aplicar

Regras de teste de Controle de Aplicativos usando o Kaspersky SecurityCenter

Para garantir que as regras de Controle de Aplicativos não bloqueiem os aplicativos necessários para o trabalho, érecomendável ativar o teste de regras de Controle de Aplicativos e analisar sua operação após a criação de novasregras. Quando o teste das regras de Controle de Aplicativos está ativado, o Kaspersky Endpoint Security nãobloqueia aplicativos cuja inicialização é proibida pelo Controle de Aplicativos, mas, em vez disso, envia noti�caçõessobre sua inicialização para o Servidor de Administração.

Uma análise da operação das regras de Controle de Aplicativos requer uma revisão dos eventos gerados doControle de Aplicativos que são informados ao Kaspersky Security Center. Se o modo de teste não resultar emevento de inicialização bloqueado para todos os aplicativos necessários para o trabalho do usuário docomputador, isso signi�ca que as regras corretas foram criadas. Caso contrário, é aconselhável atualizar ascon�gurações das regras que você criou, criar regras adicionais ou excluir as regras existentes.

O modo de bloqueio para ações de Controle de Aplicativos é ativado por padrão.

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

Page 348: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

348

6. Na seção , selecione .

Na parte direita da janela, as con�gurações do componente Controle de Aplicativos serão exibidas.

7. Na lista suspensa , selecione um dos seguintes itens:

8. Execute uma das seguintes ações:

9. Para salvar as alterações, clique no botão .

Para exibir eventos de Controle de Aplicativos recebidos pelo Kaspersky Security Center no modo de teste:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No nó da árvore do Console de Administração, selecione a guia .

3. Clique no botão .

A janela é exibida.

4. Abra a seção .

5. Clique no botão .

6. Na tabela , marque as caixas de seleção e.

7. Clique em .

8. Na lista suspensa , marque a seleção criada.

9. Clique no botão .

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Controles de Segurança Controle de Aplicativos

Modo de controle

, se você desejar permitir a inicialização de todos os aplicativos, exceto os aplicativosespeci�cados nas regras de bloqueio.

, se você desejar bloquear a inicialização de todos os aplicativos, exceto os aplicativosespeci�cados nas regras de permissão.

Lista negra

Lista branca

Se você quiser ativar o modo de teste das Regras de controle de aplicativos, selecione a opção na lista suspensa .

Se você quiser ativar o modo de bloqueio das Regras de controle de aplicativos, selecione a opção na lista suspensa .

Regras deteste Ação

Aplicarregras Ação

Salvar

Exibir eventos resultantes da operação de teste do componente Controlede Aplicativos

Servidor de administração Eventos

Criar uma seleção

Propriedades: <Nome da seleção>

Eventos

Limpar tudo

Eventos Proibida a inicialização do aplicativo no modo de testeInicialização de aplicativo permitida no modo de teste

OK

Eventos de seleção

Executar a seleção

Page 349: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

349

Para exibir o relatório de aplicativos bloqueados no modo de teste:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No nó da árvore do Console de administração, selecione a guia .

3. Clique no botão .

O Assistente de modelo de relatório é iniciado.

4. Siga as instruções do Assistente de Modelo de Relatório. Na etapa ,selecione → .

Depois que você terminou com o Novo Assistente de Modelo de Relatório, o novo modelo de relatório aparecena tabela na guia .

5. Execute o processo de geração de relatórios criado nas etapas anteriores das instruções usando um dosseguintes métodos:

Para exibir eventos resultantes da operação do componente Controle de Aplicativos recebido pelo KasperskySecurity Center:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No nó da árvore do Console de Administração, selecione a guia .

3. Clique no botão .

A janela é exibida.

4. Abra a seção .

5. Clique no botão .

6. Na tabela marque a caixa de seleção .

7. Clique em .

8. Na lista suspensa , marque a seleção criada.

Relatório de aplicativos bloqueados no modo de teste

Servidor de administração Relatórios

Novo modelo de relatório

Selecionar o tipo de modelo do relatórioOutro Relatório de aplicativos bloqueados no modo de teste

Relatórios

No menu de contexto do relatório, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Abra o relatório clicando duas vezes nele.

Mostrar relatório

Mostrar relatório

O processo de geração do relatório é iniciado. O relatório é exibido em uma nova janela.

Exibir eventos resultantes da operação do componente Controle deAplicativos

Servidor de administração Eventos

Criar uma seleção

Propriedades: <Nome da seleção>

Eventos

Limpar tudo

Eventos Proibida a inicialização do aplicativo

OK

Eventos de seleção

Page 350: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

350

9. Clique no botão .

Para exibir o relatório sobre aplicativos bloqueados:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No nó da árvore do Console de administração, selecione a guia .

3. Clique no botão .

O Assistente de modelo de relatório é iniciado.

4. Siga as instruções do Assistente de Modelo de Relatório. Na etapa ,selecione → .

Depois que você terminou com o Novo Assistente de Modelo de Relatório, o novo modelo de relatório aparecena tabela na guia .

5. Execute o processo de geração de relatórios criado nas etapas anteriores das instruções usando um dosseguintes métodos:

1. Forme os seguintes tipos de grupos:

2. Crie uma lista de aplicativos com permissão para inicializar.

Executar a seleção

Relatório sobre aplicativos bloqueados

Servidor de administração Relatórios

Novo modelo de relatório

Selecionar o tipo de modelo do relatórioOutro Relatório sobre aplicativos bloqueados

Relatórios

No menu de contexto do relatório, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Abra o relatório clicando duas vezes nele.

Mostrar relatório

Mostrar relatório

O processo de geração do relatório é iniciado. O relatório é exibido em uma nova janela.

Melhores práticas para implementar o modo lista branca

Esta seção contém recomendações sobre como implementar o modo lista branca.

Planejar implementação do modo lista branca

Ao planejar a implementação do modo lista branca, é recomendável executar as seguintes ações:

Grupos de usuário. Os grupos de usuários para quem você deve permitir o uso de vários conjuntos deaplicativos.

Grupos de administração. Um ou vários grupos de computadores aos quais o Kaspersky Security Centeraplicará o modo lista branca. Será necessário criar vários grupos de computadores se diferentescon�gurações do modo lista branca forem usadas para esses grupos.

Page 351: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

351

Antes de criar uma lista, é aconselhável fazer o seguinte:

1. Executar a tarefa de inventário.

Informações sobre criação, recon�guração e inicialização de uma tarefa de inventário estão disponíveis naseção Gerenciamento de tarefas.

2. Exiba a lista de arquivos executáveis.

1. Criar categorias de aplicativos contendo os aplicativos com permissão de iniciar.

Selecione um dos seguintes métodos para criar categorias de aplicativos:

Você também pode adicionar arquivos executáveis da pasta a uma categoria deaplicativos com conteúdo adicionado manualmente.

Con�guração do modo lista branca

Ao con�gurar o modo lista branca, é recomendável executar as seguintes ações:

. Adicione manualmente a essa categoria usando as seguintes condições:

Categoria com conteúdo adicionado manualmente (Etapa 3. Con�gurar as condições para incluiraplicativos em uma categoria, Etapa 4. Con�gurar as condições para excluir aplicativos de umacategoria)

Metadados do arquivo. Se esta condição for usada, o Kaspersky Security Center adicionará todos osarquivos executáveis acompanhados pelos metadados especi�cados à categoria de aplicativos.

Código de hash do arquivo. Se essa condição for usada, o Kaspersky Security Center adicionará todosos arquivos executáveis com o hash especi�cado à categoria de aplicativos.

O uso dessa condição exclui a capacidade de instalar automaticamente as atualizações porqueversões diferentes dos arquivos terão um hash diferente.

Certi�cado de arquivo. Se essa condição for usada, o Kaspersky Security Center adicionará todos osarquivos executáveis assinados com o certi�cado especi�cado à categoria de aplicativos.

Categoria KL. Se essa condição for usada, o Kaspersky Security Center adicionará todos os aplicativosque estão na categoria KL especi�cada à categoria de aplicativos.

Caminho para o aplicativo. Se essa condição for usada, o Kaspersky Security Center adicionará todos osarquivos executáveis dessa pasta à categoria de aplicativos.

O uso da condição da pasta do Aplicativo pode não ser seguro, porque qualquer aplicativo da pastaespeci�cada poderá ser iniciado. É recomendável aplicar regras que usem as categorias deaplicativos com a condição da pasta do Aplicativo apenas para usuários cuja instalação automáticade atualizações deve ser permitida.

Arquivos executáveis

. É possível especi�car uma pasta da qualos arquivos executáveis serão automaticamente atribuídos à categoria de aplicativos criada.

. É possível especi�car umcomputador ao qual todos os arquivos executáveis serão atribuídos automaticamente à categoria deaplicativos criada.

Categoria que inclui arquivos executáveis de pasta selecionada

Categoria que inclui arquivos executáveis de dispositivos selecionados

Page 352: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

352

2. Selecione o modo lista branca para o componente Controle de Aplicativos.

3. Crie regras de Controle de Aplicativos usando as categorias de aplicativos criadas.

As regras de�nidas inicialmente para o modo de lista branca são a regra Golden Image, que permite ainicialização de aplicativos incluídos na categoria KL Golden Image e a regra Trusted Updaters, que permitea inicialização de aplicativos incluídos na categoria KL Atualizadores Con�áveis. A categoria KL "GoldenImage" inclui programas que asseguram a operação normal do sistema operacional. A categoria KL"Atualizadores con�áveis" inclui atualizadores para os fornecedores de software mais respeitáveis. Vocênão é possível excluir essas regras. As con�gurações dessas regras não podem ser editadas. Por padrão, aregra Golden Image é ativada, e a regra Atualizadores con�áveis é desativada. Todos os usuários podeminiciar aplicativos que combinam com as condições de acionamento dessas regras.

4. Determine os aplicativos para os quais a instalação automática das atualizações deve ser permitida.

Você pode permitir a instalação automática de atualizações em uma das seguintes formas:

Ao usar esse método de criar categorias de aplicativos, o Kaspersky Security Center recebeinformações sobre aplicativos no computador de uma lista de arquivos executáveis.

Especi�que uma lista estendida de aplicativos permitidos, permitindo a inicialização de todos os aplicativospertencentes a qualquer categoria KL.

Especi�que uma lista extensa de aplicativos permitidos permitindo a inicialização de todos os aplicativosassinados com certi�cados.

Para permitir a inicialização de todos os aplicativos assinados com certi�cados, crie uma categoria com umacondição baseada em certi�cado que use apenas o parâmetro com o valor *.

Para a regra de Controle de Aplicativos, selecione o parâmetro . Se essa caixa deseleção estiver marcada, o Kaspersky Endpoint Security considerará os aplicativos incluídos na regra comoAtualizadores con�áveis. O Kaspersky Endpoint Security permite a inicialização de aplicativos que foraminstalados ou atualizados por aplicativos incluídos na regra. No entanto, estes aplicativos não podem fazerparte do escopo de nenhuma regra de bloqueio.

Quando as con�gurações do Kaspersky Endpoint Security são migradas, a lista de arquivos executáveiscriados por atualizadores con�áveis é migrada também.

Crie uma pasta e coloque nela os arquivos executáveis dos aplicativos para os quais você deseja permitir ainstalação automática de atualizações. Em seguida, crie uma categoria de aplicativos com a condição "Pastado aplicativo" e especi�que o caminho para essa pasta. Depois, crie uma regra de permissão e selecioneessa categoria.

O uso da condição da pasta do Aplicativo pode não ser seguro, porque qualquer aplicativo da pastaespeci�cada poderá ser iniciado. É recomendável aplicar regras que usem as categorias de aplicativoscom a condição da pasta do Aplicativo apenas para usuários cuja instalação automática deatualizações deve ser permitida.

Assunto

Atualizadores Con�áveis

Testar o modo lista branca

Page 353: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

353

1. Determinar o período de teste (nos limites de vários dias a dois meses).

2. Ative o teste de regras de Controle de Aplicativos.

3. Examine os eventos resultantes do teste da operação do Controle de Aplicativos e os relatórios sobreaplicativos bloqueados no modo de teste para analisar os resultados do teste.

4. Com base nos resultados da análise, altere as con�gurações do modo lista branca.

Em particular, com base nos resultados do teste, você pode adicionar arquivos executáveis relacionados aeventos do componente Controle de Aplicativos a uma categoria de aplicativo com conteúdo adicionadomanualmente.

Para garantir que as regras de Controle de Aplicativos não bloqueiem os aplicativos necessários para o trabalho, érecomendável ativar o teste de regras de Controle de Aplicativos e analisar sua operação após a criação de novasregras. Quando o teste está ativado, o Kaspersky Endpoint Security não bloqueia aplicativos cuja inicialização éproibida pelas regras do Controle de Aplicativos, mas, em vez disso, envia noti�cações sobre sua inicialização parao Servidor de Administração.

Ao testar o modo lista branca, é recomendável executar as seguintes ações:

Suporte ao modo lista branca

Depois de selecionar uma ação de bloqueio para o Controle de Aplicativos, é recomendável continuar a darsuporte ao modo de lista branca executando as seguintes ações:

Examine os eventos resultantes da operação de Controle de Aplicativos e relatórios sobre execuçõesbloqueadas para analisar a e�cácia do Controle de Aplicativos.

Analise solicitações de usuários para acessar aplicativos.

Analise arquivos desconhecidos veri�cando sua reputação no Kaspersky Security Network ou no portalKaspersky Whitelist .

Antes de instalar as atualizações para o sistema operacional ou para o software, instale essas atualizações emum grupo de testes de computadores para veri�car como elas serão processadas pelas regras de Controle deAplicativos.

Adicione os aplicativos necessários às categorias usadas nas regras do Controle de Aplicativos.

Sensor de Endpoints

Esta seção contém informações sobre o Sensor de Endpoints e instruções sobre como ativar ou desativar essecomponente.

Sobre o Sensor de Endpoints

O Sensor de Endpoints é um componente da Kaspersky Anti Targeted Attack Platform (KATA). Esta solução édestinada para a detecção rápida de ameaças como ataques visados.

Page 354: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

354

As conexões recebidas para os computadores com o componente Sensor de Endpoints precisam serpermitidas diretamente do servidor KATA, sem um servidor proxy.

Para ativar ou desativar o componente Sensor de Endpoints:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta na árvore do Console de Administração, abra a pasta com o nome do grupode administração para o qual deseja editar as con�gurações da política.

3. No espaço de trabalho, selecione a guia .

4. Selecione a política desejada.

5. Abra a janela usando um dos seguintes métodos:

6. Selecione a seção .

7. Execute uma das seguintes ações:

Este componente é instalado nos computadores cliente. Nesses computadores, o componente monitoraconstantemente os processos, as conexões ativas de rede e os arquivos modi�cados. O Sensor de Endpointstransmite as informações ao servidor KATA.

A funcionalidade de componente está disponível nos seguintes sistemas operacionais:

Windows 7 Enterprise Service Pack 1 (32 bits/64 bits);

Windows 8.1.1 Enterprise (32/64 bits)

Windows 10 RS3 / RS4 / RS5 / 19H1 (32 bits/64 bits);

Windows Server 2008 R2 Enterprise (64 bits);

Windows Server 2012 Standard / R2 Standard (64 bits);

Windows Server 2016 Standard (64 bits);

Para ver informações detalhadas de operação da KATA, consulte a Ajuda da Kaspersky Anti Targeted AttackPlatform.

Ativar e desativar o componente Sensor de Endpoints

Dispositivos gerenciados

Políticas

Propriedades: <Nome de política>

No menu de contexto da política, selecione .

Clique no link , localizado na parte direita da área de trabalho do Console deAdministração.

Propriedades

Con�gurar política

Sensor de Endpoints

Para ativar o Sensor de Endpoints, marque a caixa de seleção .

Para desativar o Sensor de Endpoints, desmarque a caixa de seleção .

Sensor de Endpoints

Sensor de Endpoints

Page 355: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

355

8. Se você marcou a caixa de seleção na etapa anterior:

a. No campo especi�que o endereço do servidor do Kaspersky Anti Targeted AttackPlatform que consiste nas seguintes partes:

1. Nome de protocolo

2. Endereço IP ou nome de domínio totalmente quali�cado (FQDN) do servidor

3. Caminho até o Coletor de Eventos do Windows no servidor

b. No campo , especi�que o número da porta que é usada para conexão ao servidor do Kaspersky AntiTargeted Attack Platform.

9. Clique em .

10. Aplique a política.

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do KasperskySecurity Center.

Endereço do servidor

Porta

OK

Enviar mensagens de usuário ao servidor do Kaspersky Security Center

Talvez um usuário precise enviar uma mensagem ao administrador de rede corporativa local nos seguintes casos:

Acesso bloqueado do Controle de Dispositivo ao dispositivo.

O modelo da mensagem de uma solicitação para acessar um dispositivo bloqueado está disponível na interfaceKaspersky Endpoint Security na seção Controle de Dispositivo.

O Controle de Aplicativos bloqueou a inicialização de um aplicativo.

O modelo de mensagem de uma solicitação para permitir a inicialização de um aplicativo bloqueado estádisponível na interface do Kaspersky Endpoint Security na seção Controle de Aplicativos.

Acesso bloqueado do Controle da Web ao recurso da web.

O modelo de mensagem de uma solicitação para acessar um recurso da web bloqueado está disponível nainterface do Kaspersky Endpoint Security na seção Controle da Web.

O método usado para enviar mensagens e o modelo utilizado depende de haver ou não uma política do KasperskySecurity Center ativa em execução no computador que possui o Kaspersky Endpoint Security instalado e de haverou não uma conexão com o servidor de administração do Kaspersky Security Center. Os seguintes cenários sãopossíveis:

Se uma política do Kaspersky Security Center não estiver executando no computador que possui o KasperskySecurity Center instalado, a mensagem de um usuário será enviada ao administrador de rede local por e-mail.

Os campos de mensagem são preenchidos com os valores de campos do modelo de�nido na interface local doKaspersky Endpoint Security.

Se uma política do Kaspersky Security Center estiver em execução no computador que possui o KasperskySecurity Center instalado, a mensagem padrão será enviada ao Servidor de administração do KasperskySecurity Center.

Nesse caso, as mensagens de usuário estão disponíveis para exibição no Armazenamento de eventos doKaspersky Security Center. Os campos de mensagem são povoados com os valores de campos do modelode�nido na política do Kaspersky Security Center.

Page 356: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

356

Para visualizar uma mensagem do usuário no armazenamento de eventos do Kaspersky Security Center:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No nó da árvore do Console de Administração, selecione a guia .

A área de trabalho do Kaspersky Security Center exibe todos os eventos que ocorrem durante a operação doKaspersky Endpoint Security, inclusive mensagens ao administrador que são recebidas de usuários da redelocal.

3. Para con�gurar o �ltro de evento, na lista suspensa , selecione .

4. Selecione a mensagem enviada ao administrador.

5. Abra a janela de uma das seguintes formas:

Se uma política desatualizada do Kaspersky Security Center estiver em execução no computador com oKaspersky Endpoint Security instalado, o método usado para enviar mensagens dependerá se há ou não umaconexão com Kaspersky Security Center.

Em ambos os casos, os campos de mensagem são preenchidos com os valores de campos do modelo de�nidona política do Kaspersky Security Center.

Se uma conexão com o Kaspersky Security Center for estabelecida, o Kaspersky Endpoint Security enviaráa mensagem padrão ao Servidor de administração do Kaspersky Security Center.

Se uma conexão com o Kaspersky Security Center estiver ausente, a mensagem de um usuário será enviadaao administrador de rede local por e-mail.

Visualizar as mensagens do usuário no armazenamento de eventos doKaspersky Security Center

Os componentes Controle de Aplicativos, Controle de Dispositivo, Controle da Web e Controle Adaptativo deAnomalias permitem que usuários da LAN enviem mensagens ao administrador a partir de computadores com oKaspersky Endpoint Security instalado.

Um usuário pode enviar mensagens ao administrador de duas formas:

Como evento no armazenamento de eventos do Kaspersky Security Center.

O evento do usuário é enviado ao armazenamento de eventos do Kaspersky Security Center se o aplicativo doKaspersky Endpoint Security que está instalado no computador do usuário estiver sendo utilizado sob umapolítica ativa.

Como mensagem de e-mail.

As informações do usuário serão enviadas em uma mensagem de e-mail se uma política ou política fora doescritório for aplicada a um computador com o Kaspersky Endpoint Security instalado.

Servidor de administração Eventos

Seleção de eventos Solicitações de Usuário

Propriedades do evento

Clique no evento com o botão direito. No menu de contexto aberto, selecione .

Clicar no botão na parte direita da área de trabalho do Console deadministração.

Propriedades

Abrir janela de propriedades de evento

Page 357: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

357

Interface do Kaspersky Security Center 11 Web Console

Administração remota do aplicativo por meio do Kaspersky Security Center11 Web Console

O Kaspersky Security Center 11 Web Console (doravante também referido como "Web Console") é um aplicativoWeb destinado a executar centralmente as principais tarefas para gerenciar e manter o sistema de segurança darede de uma organização. O Web Console é um componente do Kaspersky Security Center que fornece umainterface de usuário. Para obter informações detalhadas sobre o Kaspersky Security Center 11 Web Console,consulte a Ajuda do Kaspersky Security Center .

O Web Console permite fazer o seguinte:

Monitorar o status do sistema de segurança da sua organização.

Instalar aplicativos da Kaspersky nos dispositivos da sua rede.

Gerenciar aplicativos instalados.

Exibir relatórios do status do sistema de segurança.

Embora o gerenciamento do Kaspersky Endpoint Security por meio do Web Console seja diferente dogerenciamento por meio do Console de Administração do Kaspersky Security Center, a lista de ações é a mesma,exceto pela funcionalidade de criptogra�a de dados.

Sobre o plug-in da Web de gerenciamento do Kaspersky Endpoint Security

O plug-in da web de administração do Kaspersky Endpoint Security (daqui por diante citado como "plug-in daweb") facilita a interação entre o Kaspersky Endpoint Security e o Kaspersky Security Center 11 Web Console. Oplug-in da Web permite que você gerencie o Kaspersky Endpoint Security usando as seguintes ferramentas:políticas, tarefas e con�gurações locais do aplicativo.

Page 358: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

358

A versão do plug-in da Web pode diferenciar da versão do Kaspersky Endpoint Security instalada nocomputador cliente. Se a versão instalada do plug-in da Web tiver menos funcionalidade do que a versãoinstalada do Kaspersky Endpoint Security, as con�gurações das funções ausentes não serão gerenciadas peloplug-in da Web. Essas con�gurações podem ser modi�cadas pelo usuário na interface local do KasperskyEndpoint Security.

O plug-in da Web não é instalado por padrão no Kaspersky Security Center 11 Web Console. Ao contrário do Plug-in de Gerenciamento do Console de Administração do Kaspersky Security Center, instalado na estação detrabalho do administrador, o plug-in da Web deve ser instalado em um computador com o Kaspersky SecurityCenter 11 Web Console instalado. A funcionalidade do plug-in da Web está disponível para todos osadministradores que têm acesso ao Web Console em um navegador.

Você pode instalar o plug-in da Web da seguinte maneira:

Instale o plug-in da Web usando o Assistente de Con�guração Inicial do Kaspersky Security Center 11 WebConsole.

O Web Console solicita automaticamente que você execute o Assistente de Con�guração Inicial ao conectar oWeb Console ao Servidor de Administração pela primeira vez. Você também pode executar o Assistente deCon�guração Inicial na interface do Web Console ( →

→ ). O Assistente de Con�guração Inicial também podeveri�car se os plug-ins da Web instalados estão atualizados e fazer download das atualizações necessárias.Para obter mais detalhes sobre o Assistente de Con�guração Inicial do Kaspersky Security Center 11 WebConsole, consulte a Ajuda do Kaspersky Security Center .

Instale o plug-in da Web usando a lista de pacotes de distribuição disponíveis no Web Console.

Para instalar o plug-in da Web, selecione o pacote de distribuição do plug-in da Web do Kaspersky EndpointSecurity na interface do Web Console: → . A lista de pacotes dedistribuição disponíveis é atualizada automaticamente depois que novas versões de aplicativos da Kasperskysão lançadas.

Faça download do pacote de distribuição para o Web Console a partir de uma fonte externa.

Para instalar o plug-in da Web, adicione o arquivo ZIP do pacote de distribuição para o plug-in da Web doKaspersky Endpoint Security na interface do Web Console: → . O pacotede distribuição do plug-in da Web pode ser baixado no site da Kaspersky, por exemplo.

Amostragem e implementação de rede Implementaçãoe atribuição Assistente de Con�guração Inicial

Con�gurações do console Plug-ins

Con�gurações do console Plug-ins

Você pode visualizar a lista de plug-ins da Web instalados e atualizá-los na interface do Web Console: → . Para obter mais detalhes sobre a compatibilidade das versões de plug-in

da Web e do Web Console, consulte a Ajuda do Kaspersky Security Center .Con�gurações do console Plug-ins

Implementação do Kaspersky Endpoint Security

O Kaspersky Endpoint Security pode ser implementado em computadores dentro de uma rede corporativa devários modos. Você pode selecionar o cenário de implementação mais conveniente para a sua organização oucombinar vários cenários de implementação ao mesmo tempo. O Kaspersky Security Center 11 Web Console dásuporte aos seguintes métodos de implementação principais:

Instalação do aplicativo usando o Assistente de Implementação de Proteção.

O método de instalação padrão é conveniente se você estiver satisfeito com as con�gurações padrão doKaspersky Endpoint Security e se a sua organização tiver uma infraestrutura simples que não exijacon�gurações especiais.

Instalação do aplicativo usando a tarefa de instalação remota.

Page 359: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

359

1. Criar um pacote de instalação para o Kaspersky Endpoint Security.

Um pacote de instalação é um grupo de arquivos criados para instalação remota de um aplicativo da Kasperskypor meio do Kaspersky Security Center. O pacote de instalação contém várias con�gurações necessárias parainstalar o aplicativo e executá-lo imediatamente após a instalação. As con�gurações correspondem a padrõesde aplicativo. O pacote de instalação é criado usando arquivos com as extensões .kpd e .kud incluídas no kit dedistribuição do aplicativo. O pacote de instalação do Kaspersky Endpoint Security é comum para todas asversões do Windows que têm suporte e tipos de arquitetura de processador.

2. Criar a tarefa Instalação remota do Kaspersky Endpoint Security do Servidor de Administração do KasperskySecurity Center.

Implementação do Kaspersky Endpoint Security

Para implementar o Kaspersky Endpoint Security,

As portas TCP 139 e 445 e as portas UDP 137 e 138 devem ser abertas em um dispositivo cliente.

Etapa 1. Selecionar um pacote de instalação

Método de instalação universal, o qual permite de�nir as con�gurações do Kaspersky Endpoint Security egerenciar com �exibilidade tarefas de instalação remota. A instalação do Kaspersky Endpoint Security consistenas seguintes etapas:

1. Criar um pacote de instalação.

2. Criar uma tarefa de instalação remota.

O Kaspersky Security Center também oferece suporte a outros métodos de instalação do Kaspersky EndpointSecurity, como a implementação em uma imagem do sistema operacional. Para obter detalhes sobre outrosmétodos de implementação, consulte a Ajuda do Kaspersky Security Center .

Instalação padrão do aplicativo

O Kaspersky Security Center 11 Web Console fornece um Assistente de Implementação de Proteção para instalaro aplicativo em computadores corporativos. O Assistente de Implementação de Proteção inclui as seguintesações principais:

na janela principal do Web Console, selecione → → .

Descoberta de dispositivo e implementação Implementaçãoe atribuição Assistente de Implementação de Proteção

O Assistente de Implementação de Proteção será iniciado. Siga as instruções do Assistente.

Page 360: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

360

Etapa 2. Ativação do aplicativo

Etapa 3. Selecionar um Agente de Rede

Etapa 4. Selecionar computadores para instalação

Etapa 5. De�nir con�gurações avançadas

Nesta etapa, selecione na lista o pacote de instalação do Kaspersky Endpoint Security. Se a lista não tiver opacote de instalação do Kaspersky Endpoint Security, você poderá baixar ou criar o pacote clicando em .Para fazer download do pacote de instalação, você não precisa pesquisar e baixar o pacote de distribuição doaplicativo na memória do computador. No Web Console, você pode exibir a lista dos pacotes de distribuição queresidem nos servidores da Kaspersky, e o pacote de instalação é criado automaticamente. A Kaspersky atualiza alista após o lançamento de novas versões de aplicativos.

Adicionar

Você pode de�nir as con�gurações do pacote de instalação no Web Console. Por exemplo, você pode selecionaros componentes do aplicativo que serão instalados em um computador.

Nesta etapa, adicione uma chave ao pacote de instalação para ativar o aplicativo. Esta etapa é opcional. Se oarmazenamento do Kaspersky Security Center tiver uma chave com a funcionalidade de distribuição, a chave seráadicionada automaticamente depois. Você também pode ativar o aplicativo depois usando a tarefa Adicionarchave.

Nesta etapa, selecione o Agente de Rede que será instalado em conjunto com o Kaspersky Endpoint Security. OAgente de Rede facilita a interação entre o Servidor de Administração e um computador cliente. Se o Agente deRede já estiver instalado no computador, ele não será instalado novamente.

Nesta etapa, selecione os computadores para instalar o Kaspersky Endpoint Security. As seguintes opções estãodisponíveis:

Selecionar computadores detectados pelo Servidor de Administração na rede: dispositivos não atribuídos. OAgente de Rede não é instalado em dispositivos não atribuídos. Neste caso, a tarefa é atribuída a dispositivosespecí�cos. Os dispositivos especí�cos podem incluir dispositivos nos grupos de administração e dispositivosnão atribuídos.

Especi�car endereços de dispositivo manualmente ou importar endereços de uma lista. Você pode especi�carnomes de NetBIOS, endereços IP e sub-redes IP de dispositivos aos quais você quer atribuir a tarefa.

Atribuir a tarefa a um grupo de administração. Neste caso, a tarefa é atribuída a computadores incluídos em umgrupo de administração criado anteriormente.

Nesta etapa, de�na as seguintes con�gurações avançadas do aplicativo:

. Selecionar o método de instalação do aplicativo:Forçar download do pacote de instalação

. Se o Agente de Rede não tiver sido instalado no computador, o primeiro Agentede Rede será instalado usando as ferramentas do sistema operacional. Em seguida, o Kaspersky EndpointSecurity será instalado pelas ferramentas do Agente de Rede.

. Os pacotes de instalação sãoentregues aos computadores clientes usando recursos do sistema operacional por meio de pontos de

Utilizar o Agente de Rede

Usar recursos do sistema operacional por meio de pontos de distribuição

Page 361: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

361

Etapa 6. Reiniciar o computador

Etapa 7. Remover aplicativos incompatíveis

Etapa 8. Atribuir a um grupo de administração

Etapa 9. Selecionar uma conta para acessar computadores

Etapa 10. Iniciar instalação

. Desmarque esta caixa de seleção se você quiser instalaruma versão anterior do aplicativo, por exemplo.

. O Kaspersky Endpoint Security éinstalado por meio do Agente de Rede ou manualmente por meio do Active Directory. Para instalar o Agente deRede, a tarefa de instalação remota deve ser executada com privilégios de administrador de domínio.

distribuição. Você poderá selecionar esta opção se houver pelo menos um ponto de distribuição na rede.Para obter mais detalhes sobre pontos de distribuição, consulte a Ajuda do Kaspersky Security Center .

. Os arquivos serãoentregues a computadores clientes usando recursos do sistema operacional por meio do Servidor deAdministração. Você pode selecionar esta opção se o Agente de Rede não estiver instalado no computadorcliente, mas o computador cliente estiver na mesma rede que o Servidor de Administração.

Usar recursos do sistema operacional por meio do Servidor de Administração

Não instale o aplicativo se ele já estiver instalado

Atribuir a instalação do pacote nas políticas de grupo do Active Directory

Nesta etapa, selecione a ação a ser executada se for necessário reiniciar o computador. Não é necessário reiniciarao instalar o Kaspersky Endpoint Security. A reinicialização será necessária apenas se você precisar removeraplicativos incompatíveis antes da instalação. A reinicialização também poderá ser necessária quando a versão doaplicativo for atualizada.

Nesta etapa, leia atentamente a lista de aplicativos incompatíveis e permita a remoção desses aplicativos. Sehouver aplicativos incompatíveis instalados no computador, a instalação do Kaspersky Endpoint Security terminarácom um erro.

Nesta etapa, selecione um grupo de administração para atribuir a computadores após a instalação do Agente deRede. Atribuir um grupo de administração a computadores é necessário para aplicar políticas e tarefas de grupo.Se um computador já estiver atribuído a um grupo de administração, ele não será reatribuído. Se você nãoselecionar um grupo de administração, os computadores serão adicionados ao grupo .Dispositivos não atribuídos

Nesta etapa, selecione a conta usada para instalar o Agente de Rede usando as ferramentas do sistemaoperacional. Neste caso, os direitos de administrador são necessários para acessar o computador. Você podeadicionar várias contas. Se uma conta não tiver direitos su�cientes, o Assistente de Instalação usará a próximaconta. Se você instalar o Kaspersky Endpoint Security usando as ferramentas do Agente de Rede, não precisaráselecionar uma conta.

Sair do Assistente. A tarefa de instalação remota será iniciada automaticamente. Você pode monitorar oandamento da tarefa nas propriedades da tarefa na seção .Resultados

Criar um pacote de instalação

Page 362: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

362

Para criar um pacote de instalação:

1. Na janela principal do Web Console, selecione → → .

É exibida uma lista dos pacotes de instalação baixados no Web Console.

2. Clique no botão .

É exibida uma lista de pacotes de distribuição disponíveis nos servidores da Kaspersky. A lista é atualizadaautomaticamente conforme novas versões de aplicativos são lançadas.

3. Selecione o pacote de distribuição do Kaspersky Endpoint Security.

Serão exibidas informações sobre o pacote de distribuição do Kaspersky Endpoint Security.

4. Clique no botão .

O processo de criação do pacote de instalação é iniciado.

Con�gurações do pacote de instalação

Seção Descrição

Nesta seção, você pode selecionar os componentes do aplicativo que serão disponibilizados.Os componentes Prevenção contra ataque BadUSB, Sensor de Endpoints e Criptogra�a dedados não são instalados por padrão. Esses componentes podem ser adicionados somentenas con�gurações do pacote de instalação. Você pode instalar apenas os seguintescomponentes nos computadores que executam o Windows Server: Proteção contraameaças ao arquivo, Firewall, Bloqueador de Ataques de Rede, Prevenção contra ataqueBadUSB e Sensor de Endpoints.

. Você pode adicionar ocaminho de instalação à variável %PATH% para uso conveniente da interface da linha decomando.

. Você pode desativar a proteção de instalação. Aproteção da instalação inclui proteção contra a substituição do pacote de distribuição porprogramas maliciosos, bloqueio do acesso à pasta de instalação do Kaspersky EndpointSecurity e bloqueio do acesso à seção de registro do sistema que contém chaves doaplicativo.

. Você pode ativar o suporte dos Serviços deProvisionamento Citrix para instalar o Kaspersky Endpoint Security em uma máquina virtual.

. Você pode alterar o caminho deinstalação do Kaspersky Endpoint Security em um computador cliente. Por padrão, oaplicativo é instalado na pasta %ProgramFiles%\Kaspersky Lab\Kaspersky EndpointSecurity <version> .

. Você pode fazer upload de um arquivo que de�ne ascon�gurações do Kaspersky Endpoint Security. Você pode criar um arquivo de con�guraçãona interface local do aplicativo.

Um pacote de instalação é um grupo de arquivos criados para instalação remota de um aplicativo da Kaspersky pormeio do Kaspersky Security Center. O pacote de instalação contém várias con�gurações necessárias para instalaro aplicativo e executá-lo imediatamente após a instalação. As con�gurações correspondem a padrões deaplicativo. O pacote de instalação é criado usando arquivos com as extensões .kpd e .kud incluídas no kit dedistribuição do aplicativo. O pacote de instalação do Kaspersky Endpoint Security é comum para todas as versõesdo Windows que têm suporte e tipos de arquitetura de processador.

Descoberta de dispositivo e implementaçãoImplementação e atribuição Pacotes de instalação

Adicionar

Baixar e criar pacote de instalação

O pacote de instalação será criado e adicionado à lista no Web Console. Usando o pacote de instalação, vocêpode instalar o Kaspersky Endpoint Security em computadores da rede corporativa ou atualizar a versão doaplicativo. As con�gurações do pacote de instalação estão listadas na tabela abaixo.

Componentesde proteção

Opções deinstalação

Adicionar local do aplicativo à variável de ambiente %PATH%

Não proteger o processo de instalação

Assegurar compatibilidade com Citrix PVS

Caminho para a pasta de instalação do aplicativo

Arquivo de con�guração

Page 363: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

363

Para criar uma tarefa de instalação remota:

1. Na janela principal do Web Console, selecione → .

2. A tabela com tarefas é exibida.

3. Clique no botão .

Etapa 1. De�nir as con�gurações gerais da tarefa

1. Na lista suspensa , selecione .

2. Na lista suspensa , selecione .

3. No campo , insira uma breve descrição, por exemplo, a Instalação do KasperskyEndpoint Security para gerentes .

4. Na seção , selecione o escopo da tarefa.

Etapa 2. Selecionar computadores para instalação

Etapa 3. Con�gurar um pacote de instalação

1. Selecione o pacote de instalação do Kaspersky Endpoint Security for Windows.

2. Selecione o pacote de instalação do Agente de Rede.

O Agente de Rede selecionado que será instalado em conjunto com o Kaspersky Endpoint Security. O Agentede Rede facilita a interação entre o Servidor de Administração e um computador cliente. Se o Agente de Redejá estiver instalado no computador, ele não será instalado novamente.

3. Na seção , selecione o método de instalação do aplicativo:

Criar uma tarefa de instalação remota

Dispositivos Tarefas

Adicionar

O Assistente de Tarefas é iniciado. Siga as instruções do Assistente.

Nesta etapa, de�na as con�gurações gerais da tarefa:

Aplicativo Kaspersky Security Center

Tipo de tarefa Instalar aplicativo remotamente

Nome da tarefa

Dispositivos aos quais a tarefa será atribuída

Nesta etapa, selecione os computadores para instalar o Kaspersky Endpoint Security de acordo com a opção deescopo da tarefa selecionada.

Nesta etapa, de�na as con�gurações do pacote de instalação:

Forçar download do pacote de instalação

. Se o Agente de Rede não tiver sido instalado no computador, o primeiro Agentede Rede será instalado usando as ferramentas do sistema operacional. Em seguida, o Kaspersky EndpointSecurity será instalado pelas ferramentas do Agente de Rede.

. Os pacotes de instalação sãoentregues aos computadores clientes usando recursos do sistema operacional por meio de pontos de

Utilizar o Agente de Rede

Usar recursos do sistema operacional por meio de pontos de distribuição

Page 364: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

364

4. No campo , de�na um limite para o número de solicitações dedownload do pacote de instalação enviadas ao Servidor de Administração. Um limite para o número desolicitações ajudará a impedir sobrecarga da rede.

5. No campo , de�na um limite para o número de tentativas de instalação doaplicativo. Se a instalação do Kaspersky Endpoint Security terminar com um erro, a tarefa reiniciaráautomaticamente a instalação.

6. Se necessário, desmarque a caixa de seleção . Ele permite,por exemplo, instalar uma das versões anteriores do aplicativo.

7. Se necessário, desmarque a caixa de seleção .Isso permite que você impeça o download de um pacote de distribuição de aplicativos se o sistema operacionaldo computador não atender aos requisitos de software. Se tiver certeza de que o sistema operacional docomputador atende aos requisitos de software, você pode ignorar essa veri�cação.

8. Se necessário, marque a caixa de seleção . O Kaspersky Endpoint Security é instalado por meio do Agente de Rede ou manualmente por meio

do Active Directory. Para instalar o Agente de Rede, a tarefa de instalação remota deve ser executada comprivilégios de administrador de domínio.

9. Se necessário, marque a caixa de seleção . Ainstalação do Kaspersky Endpoint Security utiliza recursos do computador. Para a conveniência do usuário, oAssistente de Instalação do Aplicativo solicita que você feche os aplicativos em execução antes de iniciar ainstalação. Isso ajuda a evitar interrupções na operação de outros aplicativos e evita possíveis avarias docomputador.

10. Na seção , selecione o método de instalaçãodo Kaspersky Endpoint Security. Se a rede tiver mais de um Servidor de Administração instalado, essesServidores de Administração poderão ver os mesmos computadores clientes. Isso pode fazer com que, porexemplo, um aplicativo seja instalado remotamente no mesmo computador cliente várias vezes por meio dediferentes Servidores de Administração, ou outros con�itos.

Etapa 4. Selecionar uma conta para acessar dispositivos

Etapa 5. Concluir a criação da tarefa

distribuição. Você poderá selecionar esta opção se houver pelo menos um ponto de distribuição na rede.Para obter mais detalhes sobre pontos de distribuição, consulte a Ajuda do Kaspersky Security Center .

. Os arquivos serãoentregues a computadores clientes usando recursos do sistema operacional por meio do Servidor deAdministração. Você pode selecionar esta opção se o Agente de Rede não estiver instalado no computadorcliente, mas o computador cliente estiver na mesma rede que o Servidor de Administração.

Usar recursos do sistema operacional por meio do Servidor de Administração

Número máximo de downloads simultâneos

Número de tentativas de instalação

Não instale o aplicativo se ele já estiver instalado

Veri�que a versão do sistema operacional antes da instalação

Atribuir a instalação do pacote nas políticas de grupo do ActiveDirectory

Oferecer aos usuários a opção de não executar aplicativos

Comportamento de dispositivos gerenciados por este servidor

Selecione a conta para instalar o Agente de Rede usando as ferramentas do sistema operacional. Se você instalaro Kaspersky Endpoint Security usando as ferramentas do Agente de Rede, não precisará selecionar uma conta.

Finalize o assistente, clicando no botão . Uma nova tarefa será exibida na lista de tarefas. Para executar umatarefa, marque a caixa de seleção ao lado da tarefa e clique no botão .

CriarIniciar

Guia de Introdução

Page 365: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

365

Para executar a tarefa Veri�cação de Vírus:

1. Na janela principal do Web Console, selecione → .

A tabela com tarefas é exibida.

2. Clique no botão .

O Assistente de Tarefas é iniciado.

3. De�na as con�gurações da tarefa:

a. Na lista suspensa , selecione .

b. Na lista , selecione .

c. No campo , insira uma breve descrição, por exemplo, Verificar semanalmente .

d. Na seção , selecione o escopo da tarefa.

4. Selecione os dispositivos de acordo com a opção de escopo da tarefa selecionada.

5. Clique no botão .

6. Finalize o assistente, clicando no botão .

Uma nova tarefa será exibida na tabela de tarefas.

7. Para con�gurar a programação da tarefa, acesse as propriedades da tarefa.

É recomendado con�gurar uma programação que execute a tarefa pelo menos uma vez por semana.

8. Para executar uma tarefa, marque a caixa de seleção ao lado da tarefa e clique no botão .

Você pode monitorar o status da tarefa e o número de dispositivos nos quais a tarefa foi concluída com êxitoou concluída com um erro.

Depois de implementar o aplicativo em computadores clientes, para trabalhar com o Kaspersky Endpoint Securitya partir do Kaspersky Security Center 11 Web Console, você deve executar as seguintes ações:

Criar e con�gurar uma política.

Estabelecer políticas permite que você aplique con�gurações de aplicativo universais para todos oscomputadores clientes em um grupo de administração. O Assistente de Con�guração Inicial do KasperskySecurity Center 11 Web Console cria automaticamente uma política para o Kaspersky Endpoint Security.

Crie as tarefas Atualização e Veri�cação de Vírus.

A tarefa Atualização é necessária para manter a segurança do computador atualizada. Quando a tarefa éexecutada, o Kaspersky Endpoint Security atualiza os bancos de dados de antivírus e os módulos do aplicativo.O Assistente de Con�guração Inicial do Kaspersky Security Center 11 Web Console cria automaticamente atarefa Atualização para o Kaspersky Endpoint Security.

A tarefa Veri�cação de vírus é necessária para a detecção oportuna de vírus e outros malwares. A tarefaVeri�cação de Vírus tem de ser criada manualmente.

Dispositivos Tarefas

Adicionar

Aplicativo Kaspersky Endpoint Security for Windows

Tipo de tarefa Veri�cação de Vírus

Nome da tarefa

Selecionar dispositivos aos quais a tarefa será atribuída

Avançar

Criar

Iniciar

Como resultado, a tarefa Veri�cação de Vírus será executada nos computadores do usuário de acordo com aprogramação especi�cada.

Ativação do Kaspersky Endpoint Security

Page 366: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

366

Para ativar o aplicativo usando a tarefa Adicionar chave:

1. Na janela principal do Web Console, selecione → .

A tabela com tarefas é exibida.

2. Clique no botão .

O Assistente de Tarefas é iniciado.

3. De�na as con�gurações da tarefa:

a. Na lista suspensa , selecione .

b. Na lista , selecione .

c. No campo , insira uma breve descrição, por exemplo, a Ativação do KasperskyEndpoint Security para gerentes .

d. Na seção , selecione o escopo da tarefa e cliqueem .

4. Selecione os dispositivos de acordo com a opção de escopo da tarefa selecionada e clique em .

5. Selecione a licença que você quer usar para ativar o aplicativo e clique em .

Você pode adicionar licenças ao armazenamento de chave ( → ).

Ativação é um processo que aplica uma licença, a qual permite que você use uma versão totalmente funcional doaplicativo, até que a licença expire. O processo de ativação do aplicativo consiste em adicionar uma chave.

Você pode ativar o aplicativo remotamente a partir da interface do Kaspersky Security Center 11 Web Console dasseguintes maneiras:

Utilizando a tarefa Adicionar chave.

Esse método permite adicionar uma chave a um computador especí�co ou computadores que fazem parte deum grupo de administração.

Distribuindo aos computadores uma chave do armazenamento de chaves do Servidor de Administração doKaspersky Security Center.

Esse método permite adicionar automaticamente uma chave a computadores que já estão conectados aoKaspersky Security Center e a novos computadores. Para usar esse método, adicione a chave aoarmazenamento de chaves do Servidor de Administração do Kaspersky Security Center. Para obter detalhessobre como adicionar uma chave ao armazenamento de chaves do Servidor de Administração do KasperskySecurity Center, consulte a Ajuda do Kaspersky Security Center .

Você pode monitorar o uso de licenças das seguintes maneiras:

Visualize o Relatório de uso da chave para a infraestrutura da organização ( →).

Visualize os status de computadores na guia → . Se o aplicativo nãoestiver ativado, o computador terá o status e a descrição de status .

Visualize as informações da licença nas propriedades do computador.

Visualize as propriedades da chave ( → ).

Monitoramento e relatóriosRelatórios

Dispositivos Dispositivos gerenciadosO aplicativo não está ativado

Operações Licenciamento

Dispositivos Tarefas

Adicionar

Aplicativo Kaspersky Endpoint Security for Windows

Tipo de tarefa Adicionar chave

Nome da tarefa

Selecionar dispositivos aos quais a tarefa será atribuídaAvançar

Avançar

Avançar

Operações Licenciamento

Page 367: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

367

6. Leia com atenção as informações da licença e clique em .

7. Finalize o assistente, clicando no botão .

Uma nova tarefa será exibida na lista de tarefas.

8. Marque a caixa de seleção ao lado da tarefa.

9. Clique no botão .

Para ativar o aplicativo distribuindo aos computadores uma chave do armazenamento de chaves do Servidor deAdministração do Kaspersky Security Center:

1. Na janela principal do Web Console, selecione → .

2. Clique no nome do produto associado à chave para abrir as propriedades dela.

3. Ative o botão de alternância .

4. Clique no botão .

Para con�gurar a inicialização do Kaspersky Endpoint Security:

1. Na janela principal do Web Console, selecione → .

2. Clique no nome da política do Kaspersky Endpoint Security dos computadores para os quais você quercon�gurar a inicialização do aplicativo.

A janela de propriedades da política é exibida.

3. Selecione a guia .

4. Selecione a seção .

5. Clique no botão .

Avançar

Criar

Executar

Como resultado, o Kaspersky Endpoint Security será ativado nos computadores dos usuários.

Nas propriedades da tarefa Adicionar chave, você pode adicionar uma chave adicional no computador. Uma chaveadicional �ca ativa quando a chave ativa expira ou é excluída. A disponibilidade de uma chave adicional permite quevocê evite limitações de funcionalidades do aplicativo quando uma licença expira.

Operações Licenciamento

Distribuir chave automaticamente

Salvar

Como resultado, a chave será distribuída automaticamente para os computadores apropriados. Durante adistribuição automática de uma chave como chave ativa ou adicional, o limite de licenciamento do número decomputadores (de�nido nas propriedades da chave) é levado em consideração. Se o limite de licenciamento foratingido, a distribuição dessa chave para computadores será interrompida automaticamente. Você podevisualizar o número de computadores aos quais a chave foi adicionada e outros dados nas propriedades dachave na guia .Dispositivos

Iniciar e interromper o Kaspersky Endpoint Security

Depois de instalar o Kaspersky Endpoint Security no computador de um usuário, o aplicativo é iniciadoautomaticamente. Por padrão, o Kaspersky Endpoint Security é iniciado depois da inicialização do sistemaoperacional. Você pode controlar o status da operação do aplicativo usando o widget da Web

na seção .Status de

proteção Monitoramento e relatórios

Dispositivos Políticas e per�s de políticas

Con�gurações do aplicativo

Con�gurações gerais

Con�gurações do aplicativo

Page 368: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

368

6. Use a caixa de seleção paracon�gurar a inicialização do aplicativo.

7. Clique em .

8. Con�rme as suas alterações, clicando em .

Para iniciar ou parar remotamente o Kaspersky Endpoint Security:

1. Na janela principal do Web Console, selecione → .

2. Clique no nome do computador no qual você quer iniciar ou parar o Kaspersky Endpoint Security.

A janela de propriedades do computador é exibida.

3. Selecione a guia .

4. Marque a caixa de seleção ao lado de .

5. Clique nos botões ou .

Iniciar o Kaspersky Endpoint Security for Windows ao inicializar o computador

OK

Salvar

Dispositivos Dispositivos gerenciados

Aplicativos

Kaspersky Endpoint Security for Windows

Iniciar Interromper

Atualizar bancos de dados e módulos do software aplicativo

A atualização dos bancos de dados e dos módulos do aplicativo do Kaspersky Endpoint Security assegura aocomputador a versão de proteção mais recente. No mundo todo, novos tipos de vírus e malware surgemdiariamente. Os bancos de dados do Kaspersky Endpoint Security contêm informações sobre ameaças e formasde neutralizá-las. Para detectar ameaças rapidamente, é necessário atualizar regularmente os bancos de dados eos módulos do aplicativo.

Os seguintes objetos são atualizados nos computadores dos usuários:

Bancos de dados de antivírus. Os bancos de dados de antivírus incluem bancos de dados de assinaturas demalware, descrição de ataques de rede, bancos de dados de endereços web de phishing e maliciosos, bancosde dados de banners, bancos de dados de spam e outros dados.

Módulos do aplicativo. As atualizações do módulo são destinadas a eliminar vulnerabilidades no aplicativo eaprimorar os métodos de proteção do computador. As atualizações do módulo podem alterar ocomportamento dos componentes do aplicativo e adicionar novos recursos.

O Kaspersky Endpoint Security dá suporte aos seguintes cenários para atualizar bancos de dados e módulos deaplicativos:

Atualizar a partir dos servidores da Kaspersky.

Os servidores de atualização da Kaspersky estão localizados em vários países em todo o mundo. Isso garanteatualizações de alta con�abilidade. Se uma atualização não puder ser realizada a partir de um servidor, oKaspersky Endpoint Security passará para o próximo servidor.

Page 369: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

369

Atualizar a partir dos servidores da Kaspersky.

Atualização centralizada.

A atualização centralizada reduz o tráfego externo de Internet e oferece monitoramento conveniente daatualização.

A atualização centralizada consiste nas seguintes etapas:

1. Faça download do pacote de atualização para um repositório dentro da rede da organização.

Você pode fazer download do pacote de atualização para um repositório usando os seguintes métodos:

2. Distribua o pacote de atualização a computadores clientes a partir do repositório.

O pacote de atualização é distribuído a computadores clientes pela tarefa Atualização do KasperskyEndpoint Security for Windows. Você pode criar um número ilimitado de tarefas de atualização para cadagrupo de administração.

Atualizar a partir de um repositório de servidor

Usando a tarefa Baixar atualizações para o repositório do Servidor de Administração.

Usando a tarefa Atualização do Kaspersky Endpoint Security. A tarefa destina-se a um doscomputadores na rede local da empresa. A tarefa permite copiar o pacote de atualização para a pastacompartilhada.

Utilizando o Kaspersky Update Utility. Para obter informações detalhadas sobre o uso do KasperskyUpdate Utility, consulte a Base de Dados de Conhecimento da Kaspersky .

Page 370: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

370

1. Con�gurar o download de um pacote de atualização para o repositório do Servidor de Administração (tarefaBaixar atualizações para o repositório do Servidor de Administração).

2. Con�gurar atualizações do banco de dados e do módulo do aplicativo a partir do repositório do servidorespeci�cado para os computadores restantes na LAN da organização (tarefa Atualização).

Atualizar a partir de um repositório de servidor

Para con�gurar o download de um pacote de atualização para o repositório do servidor:

Atualizar a partir de uma pasta compartilhada

Atualizar utilizando o Kaspersky Update Utility

A lista padrão de fontes de atualizações inclui o Servidor de Administração do Kaspersky Security Center e osservidores de atualização da Kaspersky. Você pode adicionar outras fontes de atualização à lista. Você podeespeci�car servidores FTP ou HTTP e pastas compartilhadas como fontes de atualização. Se uma atualização nãopuder ser realizada a partir de uma fonte de atualização, o Kaspersky Endpoint Security passará para a próxima.

As atualizações são baixadas dos servidores de atualização da Kaspersky ou de outros servidores FTP ou HTTPpor meio de protocolos de rede padrão. Se a conexão com um servidor proxy for necessária para acessar a fontede atualizações, especi�que as con�gurações do servidor proxy nas con�gurações da política do KasperskyEndpoint Security.

Atualizar a partir de um repositório de servidor

Para conservar o tráfego de Internet, você pode con�gurar atualizações de bancos de dados e módulos doaplicativo em computadores da LAN da organização a partir do repositório de um servidor. Para isso, o KasperskySecurity Center deve fazer download de um pacote de atualização para o repositório (servidor FTP ou HTTP, redeou pasta local) a partir dos servidores de atualização da Kaspersky. Outros computadores na LAN da organizaçãopoderão receber o pacote de atualização do repositório do servidor.

A con�guração de atualizações do banco de dados e do módulo do aplicativo a partir do repositório de umservidor consiste nas seguintes etapas:

Page 371: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

371

1. Na janela principal do Web Console, selecione → .

A tabela com tarefas é exibida.

2. Selecione a tarefa do Servidor de Administração .

A janela de propriedades da tarefa é exibida.

A tarefa do Servidor de Administração Baixar atualizações para o repositório é criada automaticamente peloAssistente de Con�guração Inicial do Kaspersky Security Center 11 Web Console, e essa tarefa pode tersomente uma única instância.

3. Acesse a seção .

4. Na seção , clique em .

5. No campo , especi�que o endereço do servidor FTP ou HTTP, a pasta derede ou a pasta local onde o Kaspersky Security Center copia o pacote de atualização recebido dos servidoresde atualização da Kaspersky.

O seguinte formato de caminho é usado para a fonte de atualização:

6. Clique em .

7. Con�rme as suas alterações, clicando em .

Para con�gurar a atualização do Kaspersky Endpoint Security a partir do armazenamento do servidorespeci�cado:

1. Na janela principal do Web Console, selecione → .

A tabela com tarefas é exibida.

2. Clique na tarefa do Kaspersky Endpoint Security.

A janela de propriedades da tarefa é exibida.

A tarefa Atualização é criada automaticamente pelo Assistente de Con�guração Inicial do Kaspersky SecurityCenter 11 Web Console.

3. Acesse a seção .

4. Acesse a guia .

5. Na lista de fontes de atualizações, clique no botão .

6. No campo , especi�que o endereço do servidor FTP ou HTTP, a pasta de rede ou a pasta local onde oKaspersky Security Center copiará o pacote de atualização recebido dos servidores da Kaspersky.

Dispositivos Tarefas

Baixar atualizações para o repositório

Con�gurações do aplicativo

Outras con�gurações Con�gurar

Atualizar pasta de armazenamento

Para um servidor FTP ou HTTP, insira seu endereço da web ou endereço IP.

Por exemplo, http://dnl-01.geo.kaspersky.com/ ou 93.191.13.103 .

Para um servidor FTP, você pode especi�car as con�gurações de autenticação no endereço da web, noseguinte formato: ftp://<nome de usuário>:<senha>@<host>:<porta> .

Para uma pasta de rede ou local, insira o caminho completo até a pasta.

Por exemplo, C:\Documents and Settings\All Users\Application Data\KasperskyLab\AVP11\Update distribution\ .

OK

Salvar

Dispositivos Tarefas

Atualização

Con�gurações do aplicativo

Modo local

Adicionar

Fonte

Page 372: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

372

O endereço da fonte de atualizações deve corresponder ao endereço especi�cado no campo quando você con�gurou o download de atualizações para o armazenamento do

servidor (consulte a etapa 5 da instrução acima).

7. Na seção , selecione .

8. Clique em .

9. Con�gure as prioridades das fontes de atualizações utilizando os botões e .

10. Clique no botão .

1. Ativação da ação de cópia do pacote de atualização para uma pasta compartilhada em um dos computadoresna rede local.

2. Con�gure atualizações do banco de dados e do módulo do aplicativo a partir da pasta compartilhadaespeci�cada para os computadores restantes na LAN da organização.

Atualizar a partir de uma pasta compartilhada

Para ativar a cópia do pacote de atualização para a pasta compartilhada:

1. Na janela principal do Web Console, selecione → .

A tabela com tarefas é exibida.

2. Clique na tarefa do Kaspersky Endpoint Security.

Pasta paraarmazenar atualizações

Status Ativado

OK

Mover acima Mover abaixo

Salvar

Se uma atualização não puder ser realizada a partir do primeiro servidor de atualização, o Kaspersky EndpointSecurity passará automaticamente para o próximo servidor.

Atualizar a partir de uma pasta compartilhada

Para conservar o tráfego de Internet, você pode con�gurar atualizações de bancos de dados e módulos doaplicativo em computadores da LAN da organização a partir de uma pasta compartilhada. Para isso, um doscomputadores na rede local da organização deve receber pacotes de atualização do Servidor de Administração doKaspersky Security Center ou dos servidores de atualização da Kaspersky e, em seguida, copiar o pacote deatualização recebido para a pasta compartilhada. Outros computadores na LAN da organização poderão recebero pacote de atualização desta pasta compartilhada.

A con�guração de atualizações do banco de dados e do módulo do aplicativo a partir de uma pasta compartilhadaconsiste nas seguintes etapas:

Dispositivos Tarefas

Atualização

Page 373: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

373

A janela de propriedades da tarefa é exibida.

A tarefa Atualização é criada automaticamente pelo Assistente de Con�guração Inicial do Kaspersky SecurityCenter 11 Web Console.

3. Acesse a seção .

4. Selecione a guia .

5. Con�gure as fontes de atualizações.

As fontes de atualizações podem ser servidores de atualização da Kaspersky, o Servidor de Administração doKaspersky Security Center, outros servidores FTP e HTTP, pastas locais ou pastas de rede.

6. Marque a caixa de seleção .

7. No campo , insira o endereço da pasta compartilhada.

Se o campo for deixado em branco, o Kaspersky Endpoint Security copiará o pacote de atualização para apasta C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Updatedistribution\ .

8. Clique no botão .

A tarefa Atualização deve ser atribuída a um computador que servirá como fonte de atualizações.

Para con�gurar atualizações a partir de uma pasta compartilhada:

1. Na janela principal do Web Console, selecione → .

A tabela com tarefas é exibida.

2. Clique no botão .

O Assistente de Tarefas é iniciado.

3. De�na as con�gurações da tarefa:

a. Na lista suspensa , selecione .

b. Na lista , selecione .

c. No campo , insira uma breve descrição, por exemplo, Atualizar de uma pastacompartilhada .

d. Na seção , selecione o escopo da tarefa.

A tarefa Atualização deve ser atribuída aos computadores da LAN da organização, exceto ocomputador que serve como fonte de atualização.

4. Selecione os dispositivos de acordo com a opção de escopo da tarefa selecionada e clique em .

5. Finalize o assistente, clicando no botão .

Uma nova tarefa será exibida na tabela de tarefas.

6. Clique na tarefa Atualizar recém-criada.

Con�gurações do aplicativo

Modo local

Copiar atualizações para pasta

Localização

Salvar

Dispositivos Tarefas

Adicionar

Aplicativo Kaspersky Endpoint Security for Windows

Tipo de tarefa Atualização

Nome da tarefa

Selecionar dispositivos aos quais a tarefa será atribuída

Avançar

Criar

Page 374: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

374

A janela de propriedades da tarefa é exibida.

7. Acesse a seção .

8. Selecione a guia .

9. Na seção , clique no botão .

10. No campo , insira o caminho para a pasta compartilhada.

O endereço da fonte de atualizações deve corresponder ao endereço especi�cado no campo quando você con�gurou a cópia do pacote de atualização para a pasta compartilhada (consulte a etapa 7da instrução acima).

11. Clique em .

12. Con�gure as prioridades das fontes de atualizações utilizando os botões e .

13. Clique no botão .

Para de�nir as con�gurações de atualização para o modo móvel:

1. Na janela principal do Web Console, selecione → .

A tabela com tarefas é exibida.

2. Clique na tarefa do Kaspersky Endpoint Security.

A janela de propriedades da tarefa é exibida.

A tarefa Atualização é criada automaticamente pelo Assistente de Con�guração Inicial do Kaspersky SecurityCenter 11 Web Console.

Acesse a seção .

3. Acesse a guia .

4. Con�gure as fontes de atualizações. As fontes de atualizações podem ser servidores de atualização daKaspersky, outros servidores FTP e HTTP, pastas locais ou pastas de rede.

5. Clique no botão .

Con�gurações do aplicativo

Modo local

Fonte de atualização Adicionar

Fonte

Caminho

OK

Mover acima Mover abaixo

Salvar

Atualizar no modo móvel

O modo móvel é o modo de operação do Kaspersky Endpoint Security, quando um computador sai do perímetroda rede da organização (computador o�-line). Para obter mais detalhes sobre como trabalhar com computadoreso�-line e usuários ausentes, consulte a Ajuda do Kaspersky Security Center .

Um computador o�-line fora da rede da organização não pode se conectar ao Servidor de Administração paraatualizar bancos de dados e módulos do aplicativo. Por padrão, somente os servidores de atualização da Kasperskysão usados como fonte de atualizações para atualizar bancos de dados e módulos do aplicativo no modo móvel. Ouso de um servidor proxy para se conectar à Internet é determinado por uma política de ausência especial. Apolítica de ausência deve ser criada separadamente. Quando o Kaspersky Endpoint Security é colocado no modomóvel, a tarefa de atualização é iniciada a cada duas horas.

Dispositivos Tarefas

Atualização

Con�gurações do aplicativo

Modo móvel

Salvar

Page 375: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

375

Para con�gurar uma conexão para fontes de atualizações por meio de um servidor proxy:

1. Na janela principal do Web Console, clique em .

A janela de propriedades do Servidor de Administração é exibida.

2. Acesse a seção .

3. Marque a caixa de seleção .

4. De�na as con�gurações de conexão do servidor proxy: endereço do servidor proxy, porta e con�gurações deautenticação (nome de usuário e senha).

5. Clique no botão .

Para desativar o uso de um servidor proxy para um grupo de administração especí�co:

1. Na janela principal do Web Console, selecione a guia → .

2. Clique no nome da política do Kaspersky Endpoint Security para computadores nos quais você desejadesativar o uso de um servidor proxy.

A janela de propriedades da política é exibida.

3. Acesse a guia .

4. Acesse a seção → .

5. Na seção , selecione .

6. Clique em .

7. Con�rme as suas alterações, clicando em .

Como resultado, os bancos de dados e os módulos do aplicativo serão atualizados nos computadores dosusuários quando eles alternarem para o modo móvel.

Usar um servidor proxy para atualizações

Pode ser necessário especi�car con�gurações do servidor proxy para fazer download de atualizações do bancode dados e do módulo do aplicativo a partir da fonte de atualizações. Se houver várias fontes de atualizações, ascon�gurações do servidor proxy serão aplicadas a todas as fontes. Se um servidor proxy não for necessário paraalgumas fontes de atualizações, você poderá desativar o uso de um servidor proxy nas propriedades da política. OKaspersky Endpoint Security também usará um servidor proxy para acessar a Kaspersky Security Network e osservidores de ativação.

Con�gurações de acesso à Internet

Usar servidor proxy

Salvar

Dispositivos Políticas e per�s de políticas

Con�gurações do aplicativo

Con�gurações gerais Con�gurações de rede

Con�gurações do servidor proxy Não usar servidor proxy

OK

Salvar

Gerenciamento de tarefas

Você pode criar os seguintes tipos de tarefas para administrar o Kaspersky Endpoint Security por meio doKaspersky Security Center 11 Web Console:

Tarefas locais con�guradas para um computador cliente individual.

Page 376: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

376

As tarefas são executadas em um computador apenas se o Kaspersky Endpoint Security estiver emexecução.

Para criar uma tarefa:

1. Na janela principal do Web Console, selecione → .

A tabela com tarefas é exibida.

2. Clique no botão .

O Assistente de Tarefas é iniciado.

3. De�na as con�gurações da tarefa:

Tarefas de grupo con�guradas para computadores clientes que pertencem aos grupos de administração

Tarefas para uma seleção de computadores.

Você pode criar qualquer número de tarefas de grupo, tarefas para uma seleção de computadores ou tarefaslocais. Para obter mais detalhes sobre como trabalhar com grupos de administração, seleções de computadores egamas de computadores, consulte a Ajuda do Kaspersky Security Center .

O Kaspersky Endpoint Security dá suporte às seguintes tarefas:

. O Kaspersky Endpoint Security veri�ca as áreas do computador especi�cadas nascon�gurações da tarefa para detectar vírus e outras ameaças. A tarefa Veri�cação de Vírus é necessária para aoperação do Kaspersky Endpoint Security e é criada durante o Assistente de Con�guração Inicial. Érecomendado con�gurar uma programação que execute a tarefa pelo menos uma vez por semana.

. O Kaspersky Endpoint Security adiciona uma chave para ativar aplicativos, incluindo umachave adicional. Antes de executar a tarefa, certi�que-se de que o número de computadores nos quais a tarefaserá executada não exceda o número de computadores permitidos pela licença.

. O Kaspersky Endpoint Security instala ou remove componentes emcomputadores de cliente segundo a lista de componentes especi�cados nas con�gurações da tarefa. Ocomponente Proteção contra ameaças ao arquivo não pode ser removido. O conjunto ideal de componentesdo Kaspersky Endpoint Security ajuda a conservar recursos do computador.

. O Kaspersky Endpoint Security recebe informações sobre todos os arquivos executáveis doaplicativo que estão armazenados nos computadores. A tarefa Inventário é executada pelo componenteControle de Aplicativos. Se o componente Controle de Aplicativos não for instalado, a tarefa terminará comum erro.

. O Kaspersky Endpoint Security atualiza bancos de dados e módulos do aplicativo. A tarefaAtualização é necessária para a operação do Kaspersky Endpoint Security e é criada durante o Assistente deCon�guração Inicial. É recomendado con�gurar uma programação que execute a tarefa pelo menos uma vezpor dia.

. O Kaspersky Endpoint Security reverte a última atualização de bancos dedados e módulos do aplicativo. Isso pode ser necessário se, por exemplo, os novos bancos de dadoscontiverem dados incorretos que podem fazer com que o Kaspersky Endpoint Security bloqueie um aplicativoseguro.

. O Kaspersky Endpoint Security analisa o conjunto de módulos do aplicativo,veri�ca se há corrupção ou modi�cações nos módulos e veri�ca a assinatura digital de cada módulo.

Veri�cação de Vírus

Adicionar chave

Alterar componentes do aplicativo

Inventário

Atualização

Reversão da última atualização

Veri�cação da integridade

Dispositivos Tarefas

Adicionar

Page 377: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

377

a. Na lista suspensa , selecione .

b. Na lista suspensa , selecione a tarefa que você deseja executar nos computadores dosusuários.

c. No campo , insira uma breve descrição, por exemplo, Atualizar o aplicativo para ascontas .

d. Na seção , selecione o escopo da tarefa.

4. Selecione os dispositivos de acordo com a opção de escopo da tarefa selecionada.

5. Clique no botão .

6. Finalize o assistente, clicando no botão .

Uma nova tarefa será exibida na tabela de tarefas.

Políticas ativa e inativa

Aplicativo Kaspersky Endpoint Security for Windows

Tipo de tarefa

Nome da tarefa

Selecionar dispositivos aos quais a tarefa será atribuída

Avançar

Criar

Para executar uma tarefa, marque a caixa de seleção ao lado da tarefa e clique no botão . Isso criará eexecutará a tarefa do Kaspersky Endpoint Security com as con�gurações padrão. Você pode modi�car ascon�gurações da tarefa nas propriedades da tarefa.

Iniciar

Na lista de tarefas, você pode monitorar o resultado da conclusão da tarefa (colunas denominadas , , , , . Você também pode criar uma

seleção de eventos para monitorar a conclusão das tarefas ( → ). Para obter mais detalhes sobre a seleção de eventos, consulte a Ajuda do Kaspersky Security Center .

Os resultados da execução da tarefa também são salvos localmente no log de eventos do Windows e nosrelatórios do Kaspersky Endpoint Security.

Status Emexecução Concluído Concluído com um erro Concluído. É necessário reiniciar

Monitoramento e relatórios Seleções deeventos

Gerenciamento de políticas

Uma política é um conjunto de con�gurações do aplicativo de�nidas para um grupo de administração. Você podecon�gurar várias políticas com valores diferentes para um aplicativo. Um aplicativo pode ser executado emdiferentes con�gurações para diferentes grupos de administração. Cada grupo de administração pode ter a suaprópria política para um aplicativo.

As con�gurações da política são enviadas aos computadores clientes pelo Agente de Rede durante asincronização. Por padrão, o Servidor de Administração executa a sincronização imediatamente após a alteraçãodas con�gurações da política. A porta UDP 15000 no computador cliente é usada para a sincronização. O Servidorde Administração executa a sincronização a cada 15 minutos. Se a sincronização falhar depois que ascon�gurações da política forem alteradas, a próxima tentativa de sincronização será executada segundo aprogramação con�gurada.

Uma política destina-se a um grupo de computadores gerenciados e pode estar ativa ou inativa. As con�guraçõesde uma política ativa são salvas nos computadores clientes durante a sincronização. Você não pode aplicarsimultaneamente várias políticas a um computador, portanto, apenas uma política pode estar ativa em cada grupo.

Você pode criar um número ilimitado de políticas inativas. Uma política inativa não afeta as con�gurações doaplicativo em computadores na rede. As políticas inativas funcionam como preparativos para situações deemergência, como um ataque de vírus. Se ocorrer um ataque por meio de pen drives, você poderá ativar umapolítica que bloqueie o acesso aos pen drives. Nesse caso, a política ativa torna-se automaticamente inativa.

Page 378: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

378

Política de ausência

Hierarquia de políticas

Hierarquia de políticas

Criar uma política

Para criar uma política:

1. Na janela principal do Web Console, selecione → .

2. Clique no botão .

O Assistente de Políticas é iniciado.

3. Selecione o Kaspersky Endpoint Security e clique em .

4. Leia e aceite os termos da Declaração da Kaspersky Security Network (KSN) e clique em .

5. Na guia , você pode executar as seguintes ações:

Uma política de ausência é ativada quando um computador sai do perímetro da rede da organização.

Cada con�guração da política tem o atributo , que indica se essa con�guração pode ser modi�cada nas políticassecundárias ou nas con�gurações locais do aplicativo. Política secundária é uma política de níveis de hierarquiaaninhados, que é uma política para grupos de administração aninhados e Servidores de Administração Escravos. Oatributo será ativado somente se a herança das con�gurações da política principal for ativada para a políticasecundária. As políticas para usuários ausentes não afetam outras políticas por meio da hierarquia de grupos deadministração.

Dispositivos Políticas e per�s de políticas

Adicionar

Avançar

Avançar

Geral

Alterar o nome da política.

Selecionar o status da política:

Page 379: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

379

6. Na guia , você pode de�nir as con�gurações da política do Kaspersky EndpointSecurity.

7. Clique no botão .

Para de�nir as con�gurações locais do aplicativo:

1. Na janela principal do Web Console, selecione → .

2. Selecione o computador para o qual você deseja de�nir as con�gurações locais do aplicativo.

Isso abre as propriedades do computador.

3. Acesse a seção .

4. Clique em .

Isso abre as con�gurações locais do aplicativo.

5. Acesse a seção .

6. De�na as con�gurações locais do aplicativo.

Con�gurar a herança de con�gurações:

. Depois da sincronização seguinte, a política será usada como a política ativa no computador.

. Política de reserva. Se necessário, uma política inativa pode ser trocada para o status ativo.

. A política é ativada quando um computador sai do perímetro da rede da organização.

Ativa

Inativa

Ausente

. Se esse botão de alternância estiver ativado, os valores dacon�guração da política serão herdados da política de nível superior. As con�gurações da política nãopoderão ser editadas se for de�nido para a política principal.

. Se o botão de alternância estiver ativado,os valores das con�gurações da política serão propagados para as políticas secundárias. Nascon�gurações da política secundária, a caixa de seleção émarcada automaticamente. As con�gurações da política secundária são herdadas da política principal,exceto para as con�gurações marcadas com . As con�gurações da política secundária não poderão sereditadas se for de�nido para a política principal.

Herdar con�gurações da política principal

Forçar herança de con�gurações nas políticas secundárias

Herdar con�gurações da política principal

Con�gurações do aplicativo

Salvar

Como resultado, as con�gurações do Kaspersky Endpoint Security serão con�guradas nos computadores clientesdurante a próxima sincronização.

De�nir as con�gurações locais do aplicativo

Você pode de�nir con�gurações do Kaspersky Endpoint Security em um determinado computador. Elasconstituem as con�gurações locais do aplicativo. Algumas con�gurações podem não estar acessíveis para edição.Essas con�gurações estão bloqueadas nas propriedades da política.

Dispositivos Dispositivos gerenciados

Aplicativos

Kaspersky Endpoint Security for Windows

Con�gurações do aplicativo

As con�gurações locais do aplicativo são iguais às con�gurações da política, exceto pelas con�gurações decriptogra�a.

Con�gurações da política

Page 380: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

380

Após alterar a licença, envie os detalhes da nova chave ao provedor de serviços para poder usar o KSNParticular. Caso contrário, a troca de dados com a KSN Particular não será possível.

Para obter informação mais detalhada sobre o envio à Kaspersky de informações estatísticas que são geradasdurante a participação no KSN e sobre o armazenamento e a destruição de tais informações, consulte aDeclaração do Kaspersky Security Network e o site da Kaspersky . O arquivo .ksn_<ID do idioma>.txt com otexto da Declaração do Kaspersky Security Network é incluído no kit de distribuição do aplicativo.

Para reduzir a carga nos servidores do KSN, a Kaspersky poderá lançar bancos de dados antivírus do aplicativoque podem desativar temporariamente ou limitar parcialmente os pedidos ao Kaspersky Security Network.Nesse caso, o status da conexão ao KSN aparece como Ativado com restrições.

Você pode usar uma política para de�nir con�gurações do Kaspersky Endpoint Security. Informações detalhadassobre os componentes do aplicativo são fornecidas nas seções correspondentes.

Kaspersky Security Network

Para melhorar a proteção do computador, o Kaspersky Endpoint Security usa dados recebidos de usuários emtodo o mundo. O Kaspersky Security Network foi projetado para receber tais dados.

A Kaspersky Security Network (KSN) é uma infraestrutura de serviços em nuvem que permite o acesso à Base deDados de Conhecimento on-line da Kaspersky, que contém informações sobre a reputação de arquivos, recursosda Web e software. O uso dos dados do Kaspersky Security Network assegura rapidez nas respostas doKaspersky Endpoint Security a novas ameaças, melhora o desempenho de alguns componentes de proteção ereduz a probabilidade de falsos positivos.

Dependendo do local da infraestrutura, há um serviço KSN Global (a infraestrutura é hospedada pelos servidoresda Kaspersky) e um serviço KSN Particular.

A participação dos usuários na KSN permite à Kaspersky receber rapidamente as informações sobre tipos e fontesde ameaças, criar soluções para eliminá-las e reduzir o número de falsos alarmes exibidos pelos componentes doaplicativo.

Usando o modo KSN estendido, o aplicativo envia automaticamente suas estatísticas operacionais resultantespara a KSN. O aplicativo também pode enviar à Kaspersky certos arquivos (ou partes de arquivos) que oscriminosos podem usar para prejudicar o computador ou dados, para veri�cação adicional.

Computadores de usuários gerenciados pelo Servidor de Administração do Kaspersky Security Center podeminteragir com a KSN por meio do serviço de Proxy da KSN.

O serviço de Proxy da KSN fornece os seguintes recursos:

O computador do usuário pode consultar o KSN e envia informações para o KSN, mesmo sem estar comacesso direito à Internet.

O KSN Proxy armazena em cache os dados processados, dessa forma reduzindo a carga na conexão de redeexterna e acelerando recebimento de informações solicitadas pelo computador do usuário.

Para obter mais detalhes sobre o serviço Proxy da KSN, consulte a Ajuda do Kaspersky Security Center .

Page 381: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

381

Con�gurações da Kaspersky Security Network

Parâmetro Descrição

Omodo KSN estendido é um modo no qual o Kaspersky Endpoint Security envia dadosadicionais para a Kaspersky. O Kaspersky Endpoint Security usa o KSN para detectarameaças independentemente da posição do botão de alternância.

O Kaspersky Endpoint Security baixará a versão leve dos bancos de dados deantivírus durante a próxima atualização depois que a caixa de seleção for marcada.

Se o botão de alternância estiver desativado, o Kaspersky Endpoint Security usará aversão completa dos bancos de dados de antivírus.

O Kaspersky Endpoint Security baixará a versão completa dos bancos de dados deantivírus durante a próxima atualização depois que a caixa de seleção fordesmarcada.

As con�gurações do serviço Proxy do KSN podem ser de�nidas nas propriedades do Kaspersky Security Centerpolítica.

O uso da Kaspersky Security Network é voluntário. O aplicativo solicita que você use a KSN durante a con�guraçãoinicial do aplicativo. Os usuários podem iniciar ou descontinuar a participação no KSN a qualquer momento.

Modo KSNestendido

Modo na nuvem Se o botão de alternância estiver ativado, o Kaspersky Endpoint Security usará aversão simpli�cada dos bancos de dados de antivírus, o que reduz a carga nos recursosdo sistema operacional.

Status docomputadorquando osservidores da KSNestão indisponíveis

Os itens nessa lista suspensa determinam o status de um computador no Web Consolequando os servidores da KSN estão indisponíveis ( →

).Dispositivos Dispositivos

gerenciados

Usar o Proxy daKSN

Se a caixa de seleção for marcada, o Kaspersky Endpoint Security usará o serviçoProxy da KSN. Proxy da KSN é um serviço que facilita a interação entre a infraestruturada Kaspersky Security Network e computadores clientes que são gerenciados peloServidor de Administração.

Usar servidores daKSN quando oProxy da KSN nãoestiver disponível

Se a caixa de seleção for marcada, o Kaspersky Endpoint Security usará os servidoresda KSN se o serviço Proxy da KSN não estiver disponível. Os servidores da KSN podemser localizados no lado da Kaspersky (quando a KSN Global for usada) e no lado deterceiros (quando a KSN Privada for usada).

Detecção de Comportamento

O componente Detecção de comportamento coleta dados sobre as ações dos aplicativos em seu computador efornece essas informações a outros componentes de proteção para melhorar o desempenho.

Page 382: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

382

Con�gurações do componente de Detecção de Comportamento

Parâmetro Descrição

. Se esta opção for selecionada, ao detectar uma atividade maliciosa,o Kaspersky Endpoint Security excluirá o arquivo executável do aplicativo malicioso ecriará uma cópia do arquivo no Backup.

. Se esta opção for selecionada, ao detectar atividade maliciosa,o Kaspersky Endpoint Security encerrará este aplicativo.

. Se esta opção for selecionada e a atividade de malware de um aplicativo fordetectada, o Kaspersky Endpoint Security adiciona informações sobre a atividade demalware do aplicativo à lista de ameaças ativas.

Se o botão de alternância estiver ativado, o Kaspersky Endpoint Security analisará aatividade nas pastas compartilhadas. Se esta atividade combinar com uma assinaturade �uxo de comportamento que é típica para a criptogra�a externa, o KasperskyEndpoint Security executa a ação selecionada.

. Se esta opção for selecionada, ao detectar uma tentativa demodi�car arquivos em pastas compartilhadas, o Kaspersky EndpointSecurity bloqueia a atividade de rede que se origina do computador que tentamodi�car arquivos e cria cópias backup dos arquivos modi�cados.

Se o componente Mecanismo de Remediação for ativado e a opção for selecionada, o Kaspersky Endpoint Security restaura os arquivos

modi�cados a partir das cópias backup.

. Se esta opção for selecionada, ao detectar uma tentativa de modi�cararquivos em pastas compartilhadas, o Kaspersky Endpoint Security adicionainformações sobre esta tentativa de modi�car arquivos em pastas compartilhadas àlista de ameaças ativas.

O Kaspersky Endpoint Security evita a criptogra�a externa somente de arquivoslocalizados na mídia com o sistema de arquivo NTFS e que não são criptografados pelosistema EFS.

O tempo durante o qual o Kaspersky Endpoint Security bloqueia a atividade da rede docomputador remoto executando a criptogra�a de pastas compartilhadas.

O valor padrão é 60 minutos.

Lista de computadores dos quais tentativas de criptografar pastas compartilhadas nãoserão monitoradas.

O componente Detecção de Comportamento utiliza Assinaturas de Fluxos de Comportamentos (BSS, BehaviorStream Signatures) para aplicativos. As BSSs contêm sequências de ações executadas por aplicativos que oKaspersky Endpoint Security classi�ca como perigosas. Se a atividade de um aplicativo corresponder a um padrãode atividades perigosas, o Kaspersky Endpoint Security executará a ação de resposta selecionada. Afuncionalidade do Kaspersky Endpoint Security com base em padrões de atividades perigosas fornece DefesaProativa ao computador.

Ao detectaratividade demalware

Excluir arquivo

Encerrar o programa

Informar

Proteção depastascompartilhadascontracriptogra�aexterna

Na detecçãode criptogra�aexterna depastascompartilhadas

Bloquear conexão

Bloquearconexão

Informar

Bloquearconexão por Nminutos

Exclusões

Page 383: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

383

A política Login de Auditoria deve estar ativada para permitir a exclusão decomputadores da lista da proteção de pastas compartilhadas contra a criptogra�aexterna. Por padrão, a política Login de Auditoria é desativada (para obter informaçõesdetalhadas sobre a ativação da política Login de Auditoria, acesse o site da Microsoft).

Con�gurações do componente de Prevenção de Exploit

Parâmetro Descrição

. Se esta opção for selecionada, ao detectar um exploit, oKaspersky Endpoint Security bloqueará todas as tentativas de operação doexploit.

. Se esta opção for selecionada e uma exploit for detectado, oKaspersky Endpoint Security adiciona informações sobre este exploit à lista deameaças ativas.

Se este botão de alternância estiver ativado, o Kaspersky Endpoint Securitybloqueará os processos externos que tentam acessar a memória do processo dosistema.

A atividade de rede dos aplicativos é monitorada pelo componente Firewall.

Prevenção de Exploit

O componente Prevenção de Exploit rastreia arquivos executáveis que são executados por aplicativosvulneráveis. Quando há uma tentativa de executar um arquivo executável de um aplicativo vulnerável que não foirealizada pelo usuário, o Kaspersky Endpoint Security impede a execução desse arquivo. As informações sobre ainicialização bloqueada do arquivo executável são armazenadas no relatório de Prevenção de Exploit.

Na detecção deexploit

Bloquear operação

Informar

Proteção da memóriade processos dosistema

Prevenção de Intrusão do Host

O componente Prevenção de Intrusão do Host impede que os aplicativos executem ações perigosas para osistema, e garante o controle de acesso aos recursos do sistema operacional e aos dados pessoais.

Este componente controla a atividade dos aplicativos, incluindo o acesso a recursos protegidos (como arquivos epastas, chaves de registro), utilizando os direitos de aplicativos. Os direitos de aplicativos são um conjunto derestrições que se aplicam a várias ações de aplicativos no sistema operacional e aos direitos de acesso a recursosdo computador.

Ao iniciar um aplicativo pela primeira vez, o componente Prevenção de Intrusão do Host veri�ca a segurança ecoloca esse aplicativo em um dos grupos con�áveis. Um grupo con�ável de�ne os direitos aos quais o KasperskyEndpoint Security se refere ao controlar a atividade do aplicativo.

Page 384: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

384

Recomenda-se participar da Kaspersky Security Network para ajudar o componente Prevenção de Intrusãodo Host a funcionar de maneira mais e�ciente. Os dados obtidos através da Kaspersky Security Networkpermitem classi�car os aplicativos em grupos com mais exatidão e utilizar os melhores direitos de aplicativos.

Con�gurações do componente Prevenção de Intrusão do Host

Parâmetro Descrição

Lista consolidada de todos os aplicativos instalados emcomputadores gerenciados pela política.

A lista contém recursos do computador categorizados. Ocomponente Prevenção de Intrusão do Host monitora tentativas deoutros aplicativos de acessar recursos na lista.

Um recurso pode ser uma categoria, um arquivo ou uma pasta ouuma chave do Registro.

Se a caixa de seleção ao lado de um recurso for marcada, ocomponente Prevenção de Intrusão do Host protegerá o recurso.

Se a caixa de seleção for marcada, o componente Prevenção deIntrusão do Host atualizará os direitos de aplicativos anteriormentedesconhecidos usando o banco de dados do Kaspersky SecurityNetwork.

Se esta caixa de seleção for marcada, o componente Prevenção deIntrusão do Host colocará aplicativos com assinatura digital no grupoCon�ável.

Se esta caixa de seleção for desmarcada, o componente Prevençãode Intrusão do Host não vai considerar aplicativos com assinaturadigital como con�áveis, e usará outros parâmetros para determinar oseu grupo con�ável.

Os itens nesta lista suspensa determinam a qual grupo con�ável oKaspersky Endpoint Security atribuirá um aplicativo desconhecido.

Você pode selecionar um dos seguintes itens:

.

.

.

Os itens nesta lista suspensa determinam em qual grupo con�ável oKaspersky Endpoint Security colocará os aplicativos iniciados antesdo Kaspersky Endpoint Security.

Você pode selecionar um dos seguintes itens:

.

Na próxima vez em que o aplicativo for iniciado, a Prevenção de Intrusão do Host veri�cará sua integridade. Se oaplicativo não for alterado, o componente usará os direitos atuais do aplicativo para ele. Se o aplicativo formodi�cado, a Prevenção de Intrusão do Host o analisará como se estivesse sendo iniciado pela primeira vez.

Direitos de aplicativos

Recursos protegidos

Atualizar direitos para aplicativosanteriormente desconhecidos dobanco de dados da KSN

Con�ar em aplicativos comassinatura digital

Excluir direitos de aplicativos quenão foram executados em mais de Ndias

Se esta caixa de seleção estiver marcada, o componente Prevençãode Intrusão do Host excluirá automaticamente as regras de controlede privilégios de aplicativos para os aplicativos que não foraminiciados pelo período especi�cado.

Se não for possível de�nir um grupocon�ável, mova aplicativosautomaticamente para

Baixa restrição

Alta restrição

Não con�ável

Os aplicativos ativados antes doKaspersky Endpoint Security forWindows são automaticamentemovidos para o grupo con�ável

Baixa restrição

Page 385: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

385

.

.

.

Alta restrição

Não con�ável

Con�áveis

Mecanismo de Remediação

O Mecanismo de Remediação permite que o Kaspersky Endpoint Security desfaça ações executadas por Malwareno sistema operacional.

Ao reverter a atividade de Malware no sistema operacional, o Kaspersky Endpoint Security processa os seguintestipos da atividade de Malware:

O Kaspersky Endpoint Security executa as seguintes ações:

O Kaspersky Endpoint Security executa as seguintes ações:

O Kaspersky Endpoint Security executa as seguintes ações:

O Kaspersky Endpoint Security executa as seguintes ações:

Atividade de arquivo

Exclui arquivos executáveis que foram criados pelo malware (em todas as mídias, exceto unidades de rede).

Exclui arquivos executáveis que foram criados por programas in�ltrados por malware.

Restaura arquivos que foram modi�cados ou excluídos pelo malware.

Atividade de registro

Exclui chaves do registro que foram criadas pelo malware.

Não restaura chaves do registro que foram excluídas pelo malware.

Atividade de sistema

Encerra processos que foram iniciados pelo malware.

Encerra processos que foram infectados pelo malware.

Não reinicia processos que foram pausados pelo malware.

Atividade de rede

Bloqueia a atividade de rede do malware.

Bloqueia a atividade de rede de processos que foram invadidos pelo malware.

Uma reversão das ações do malware pode ser iniciada pelo componente Proteção contra ameaças ao arquivo ouDetecção de Comportamento, ou durante uma veri�cação de vírus.

O procedimento de reverter operações de malware afeta um conjunto de dados de�nido rigidamente. A reversãonão possui efeitos adversos sobre o sistema operacional ou sobre a integridade dos dados do computador.

Page 386: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

386

Quando você abre ou inicia um arquivo cujos conteúdos são armazenados na nuvem do OneDrive, oKaspersky Endpoint Security baixa e veri�ca os conteúdos do arquivo.

1. Identi�ca o tipo de objeto detectado no arquivo (como um vírus ou Cavalo de Troia).

2. O aplicativo exibe uma noti�cação sobre o objeto malicioso detectado no arquivo (se as noti�cações foremcon�guradas), e processa o arquivo executando a ação especi�cada nas con�gurações do componenteProteção contra ameaças ao arquivo.

Con�gurações do componente Proteção contra ameaças ao arquivo

Parâmetro Descrição

Contém objetos que são veri�cados pelo componente Proteção contra ameaças aoarquivo. Um objeto de veri�cação pode ser um disco rígido ou uma unidade de rede,pasta, arquivo ou máscara de nome de arquivo.

Por padrão, o componente Proteção contra ameaças ao arquivo veri�ca somentearquivos iniciados em discos rígidos, unidades de rede ou unidades removíveis. Osobjetos que estão na lista por padrão não podem ser editados nemremovidos.

Se a caixa de seleção ao lado do nome de um objeto de veri�cação for marcada, ocomponente Proteção contra ameaças ao arquivo irá veri�cá-lo.

. Se esta opção for selecionada, oKaspersky Endpoint Security tentará desinfectar automaticamente todos osarquivos infectados que são detectados. Se a desinfeção falhar, o KasperskyEndpoint Security excluirá os arquivos.

. Se esta opção for selecionada, oAntivírus de Arquivos tentará desinfectar automaticamente todos os arquivosinfectados que são detectados. Se a desinfeção falhar, o componente Proteçãocontra ameaças ao arquivo bloqueia estes arquivos.

. Se esta opção for selecionada, o Antivírus de Arquivos bloquearáautomaticamente todos os arquivos infectados sem tentar desinfectá-los.

Antes de tentar desinfetar ou apagar um arquivo infectado, o Componente deproteção de Ameaça de Arquivo cria uma cópia backup em caso de que �canecessário restaurar o arquivo ou �ca possível desinfetar o arquivo em um tempoposterior.

Proteção contra ameaças ao arquivo

O componente Proteção contra ameaças ao arquivo permite evitar infecção do sistema de arquivos docomputador. Por padrão, o componente Proteção contra ameaças ao arquivo é iniciado juntamente com oKaspersky Endpoint Security, reside continuamente na memória RAM do computador e veri�ca os arquivos quesão abertos ou executados no computador e em suas unidades anexas para localizar vírus e outras ameaças. Averi�cação é executada de acordo com as con�gurações do aplicativo.

Ao detectar uma ameaça em um arquivo, o Kaspersky Endpoint Security executa as seguintes operações:

Escopo deproteção

Escopo de proteção

Ação aodetectarameaça

Desinfectar e excluir se a desinfecção falhar

Desinfetar e bloquear se a desinfecção falhar

Bloquear

Page 387: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

387

Esta caixa de seleção ativa/desativa o modo de veri�car somente arquivos novos earquivos que foram modi�cados desde a veri�cação anterior. O componente Proteçãocontra ameaças ao arquivo veri�ca arquivos simples e compostos.

Esta caixa de seleção ativa / desativa a veri�cação de arquivos compactados RAR, ARJ,ZIP, CAB, LHA, JAR e ICE.

A caixa de seleção ativa/desativa a veri�cação de pacotes de instalação.

Essa caixa de seleção ativa/desativa a função que o componente de Proteção contraameaças ao arquivo usa durante uma veri�cação de vírus em arquivos no formato doO�ice: DOC, DOCX, XLS, PPT. Arquivos de formato do O�ice também incluem objetosOLE.

Se esta caixa de seleção for marcada, o Kaspersky Endpoint Security não veri�caráarquivos compostos cujo tamanho exceder o valor especi�cado no campo

.

Se esta caixa de seleção for desmarcada, o Kaspersky Endpoint Security veri�caráarquivos composto de todos os tamanhos.

O Kaspersky Endpoint Security veri�ca arquivos grandes que foram extraídos dearquivos compactados, independentemente de a caixa de seleção

estar marcada.

Se a caixa de seleção for marcada, o Kaspersky Endpoint Security descompactaráarquivos compostos cujo tamanho excede o valor especi�cado no campo

em segundo plano e com um atraso depois da sua detecção. Essesarquivos podem �car disponíveis para o uso enquanto eles estão sendo veri�cados. Osarquivos compostos com um tamanho inferior ao do valor que é especi�cado no campo

estão disponíveis para o uso somente depois que eles sãodescompactados e veri�cados.

Se a caixa de seleção for desmarcada, o Kaspersky Endpoint Security descompactarátodos os arquivos compostos. Os arquivos compostos estão disponíveis para o usosomente depois que eles são descompactados e os seu conteúdo é veri�cado.

Veri�carsomente osarquivosnovos ealterados

Veri�cararquivoscompactados

Veri�carpacotes dedistribuição

Veri�carformatos doO�ice

Nãodescompactararquivoscompostosgrandes

Tamanhomáximo de arquivo

Não descompactararquivos compostos grandes

Descompactararquivoscompostos emsegundo plano

Tamanhomínimo de arquivo

Tamanho mínimo de arquivo

Proteção contra ameaças da web

Sempre que você usa a Internet, as informações armazenadas no computador �cam expostas à infecção por víruse outro tipo de malware. Eles podem se in�ltrar no computador enquanto o usuário baixa algum software gratuitoou navega por sites sujeitos a ataques de criminosos. Os worms de rede podem invadir o computador no momentoem que você se conectar à Internet, mesmo sem abrir uma página da web ou baixar um arquivo.

O componente Proteção contra ameaças da web oferece proteção ao computador durante a entrada e a saída dedados pelos protocolos HTTP e FTP, e veri�ca a existência dos URLs na lista de endereços da web maliciosos e dephishing.

O componente Proteção contra ameaças da web intercepta cada página da web ou arquivo acessado pelo usuárioou por um aplicativo por meio dos protocolos HTTP ou FTP e os analisa quanto a vírus e outras ameaças. Emseguida, o que acontece:

O usuário obtém acesso imediato à página ou ao arquivo quando estes não contêm código malicioso.

Page 388: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

388

1. Atribui o status Infectado à mensagem de e-mail.

Esse status é atribuído à mensagem de e-mail nos seguintes casos:

2. Identi�ca o tipo de objeto detectado na mensagem de e-mail (como um Cavalo de Troia).

Se um usuário acessar uma página da web ou arquivo que contenha código malicioso, o aplicativo executará aação especi�cada nas con�gurações do componente Proteção contra ameaças da web.

Con�gurações do componente Proteção contra ameaças da web

Parâmetro Descrição

. Se esta opção for selecionada e um objeto infectado for detectado notráfego na Web, o componente Proteção contra ameaças da web permitirá o downloaddesse objeto ao computador, e o Kaspersky Endpoint Security registrará um evento quecontém informações sobre o objeto infectado e adicionará essas informações à lista deameaças ativas.

. Se esta ação for selecionada, detectando um objeto infectado notráfego na Web, o componente Proteção contra ameaças da web bloqueia o acesso aoobjeto, exibe uma noti�cação sobre a tentativa de acesso bloqueado e faz uma entradano registro com informações sobre o objeto infectado.

Se a caixa de seleção for marcada, o componente Proteção contra ameaças da web nãoveri�cará o conteúdo de páginas da web ou sites cujos endereços estão incluídos na listaendereços da web con�áveis.

Contém os endereços da web de páginas da web/sites em cujo conteúdo você con�a. Ocomponente Proteção contra ameaças da web não veri�ca o conteúdo de páginas da web ousites cujos endereços estão incluídos na lista de endereço da web con�áveis. Você podeadicionar tanto o endereço como a máscara de endereço de uma página da web/site à lista deendereços con�áveis.

Se a caixa de seleção ao lado do endereço da página da web ou site for marcada, ocomponente Proteção contra ameaças da web não veri�cará o conteúdo da página da webou do site.

Ação aodetectarameaça

Informar

Bloquear download

Nãoveri�cartráfegoda web deURLscon�áveis

URLscon�áveis

Proteção contra ameaças ao correio

O componente Proteção contra ameaças ao correio veri�ca as mensagens de e-mail recebidas e enviadas paradetectar vírus e outras ameaças. É iniciado juntamente com o Kaspersky Endpoint Security, permanece sempre naRAM do computador e veri�ca todas as mensagens que são enviadas ou recebidas via protocolos POP3, SMTP,IMAP, MAPI e NNTP. Se nenhuma ameaça for detectada no e-mail, ele �cará disponível ou será processado.

Quando uma ameaça é detectada em uma mensagem de e-mail, o componente Proteção contra ameaças aocorreio executa as seguintes ações:

Uma veri�cação da mensagem de e-mail encontra uma seção do código de um vírus conhecido que estáincluído nos bancos de dados de antivírus do Kaspersky Endpoint Security.

A mensagem de e-mail contém uma seção do código, que é típica de vírus ou outros tipos de malware, ou ocódigo modi�cado de um vírus conhecido.

Page 389: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

389

3. Bloqueia a mensagem de e-mail.

4. Exibe uma noti�cação sobre o objeto detectado (se con�gurado para isso nas con�gurações de noti�cação).

5. Executa a ação de�nida nas con�gurações do componente de Proteção contra ameaças ao correio.

Con�gurações do componente Proteção contra ameaças ao correio

Parâmetro Descrição

. Se esta opção for selecionada, ocomponente Proteção contra ameaças ao correio tentará desinfectarautomaticamente todas as mensagens de e-mail infectadas que são detectadas. Se adesinfeção falhar, o componente Proteção contra ameaças ao correio exclui asmensagens de e-mail infectadas.

. Se esta opção for selecionada, ocomponente Proteção contra ameaças ao correio tentará desinfectarautomaticamente todas as mensagens de e-mail infectadas que são detectadas. Se adesinfeção falhar, o componente Proteção contra ameaças ao correio irá bloquear asmensagens por e-mail infectadas.

Se esta opção for selecionada, o componente Proteção contra ameaças aocorreio bloqueará automaticamente todas as mensagens de e-mail infectadas semtentar desinfetá-las.

Antes de tentar desinfectar ou excluir uma mensagem de e-mail infectada, ocomponente Proteção contra ameaças ao correio cria uma cópia backup da mensagempara que ela possa ser restaurada ou desinfectada posteriormente.

Se a caixa de seleção for marcada, o componente Proteção contra ameaças ao correioveri�cará mensagens de e-mail que chegam através dos protocolos POP3, SMTP, NNTP eIMAP antes que elas sejam recebidas no computador.

Quando a caixa de seleção é desmarcada, o componente Proteção contra ameaças aocorreio não veri�ca mensagens de e-mail transferidas através dos protocolos POP3, SMTP,NNTP e IMAP antes que elas cheguem ao seu computador. Nesse caso, as mensagens de e-mail são veri�cadas pelo plug-in do componente Proteção contra ameaças ao correioincorporado ao cliente de e-mail do Microsoft O�ice Outlook depois que as mensagens dee-mail chegam ao computador do usuário.

Se a caixa de seleção estiver marcada, a veri�cação de mensagens de e-mail transmitidasatravés dos protocolos POP3, SMTP, NNTP, IMAP e MAPI será ativada no lado da extensãointegrada ao Microsoft O�ice Outlook.

Se o e-mail for veri�cado usando a extensão de Proteção contra ameaças ao correio para oOutlook, recomenda-se usar o Modo Cache do Exchange. Para obter informações maisdetalhadas sobre o Modo de cache do Exchange e recomendações sobre seu uso, consulte aBase de Dados de Conhecimento Microsoft.

Se esta caixa de seleção for marcada, o componente Proteção contra ameaças ao correioexcluirá arquivos compactados anexados a mensagens de e-mail da veri�cação se o seu

Este componente interage com os clientes de e-mail instalados no computador. Uma extensão integrada estádisponível para o cliente de correio do Microsoft O�ice Outlook® e permite efetuar o controle detalhado dascon�gurações da veri�cação de mensagem. A extensão da Proteção contra ameaças ao correio é incorporada nocliente de e-mail do Microsoft O�ice Outlook durante a instalação do Kaspersky Endpoint Security.

Ação aodetectarameaça

Desinfectar e excluir se a desinfecção falhar

Desinfetar e bloquear se a desinfecção falhar

Bloquear

TráfegoPOP3 /SMTP /NNTP / IMAP

Extensão doMicrosoftO�iceOutlook

Não veri�cararquivoscompactados

Page 390: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

390

tamanho exceder o valor especi�cado. Um campo para especi�car o tamanho máximo dearquivos compactados anexados a mensagens de e-mail.

Se a caixa de seleção for desmarcada, o componente Proteção contra ameaças ao correioveri�cará arquivos compactados de anexo de e-mail de qualquer tamanho.

Se a caixa de seleção for marcada, o tempo alocado para veri�car arquivos compactadosanexados a mensagens de e-mail será limitado ao período especi�cado. Um campo paraespeci�car o tempo máximo para veri�car arquivos compactados anexados a mensagens dee-mail.

A funcionalidade de Filtro de anexos não é aplicada a mensagens de e-mail enviadas.

. Se esta con�guração for selecionada, o componente Proteçãocontra ameaças ao correio não �ltrará arquivos anexados a mensagens de e-mail.

. Se esta con�guração for selecionada, ocomponente Proteção contra ameaças ao correio substituirá o último caractere emarquivos anexados dos tipos especi�cados pelo símbolo de sublinhado (_).

. Se esta con�guração for selecionada, ocomponente Proteção contra ameaças ao correio excluirá arquivos anexados dos tiposespeci�cados de mensagens de e-mail.

Con�gurações do componente Proteção contra ameaça à rede

Parâmetro Descrição

Se a caixa de seleção for marcada, o componente Proteção contra ameaça à rede

com mais deN MB

Este recurso pode acelerar a veri�cação de mensagens de e-mail.

Não veri�cararquivoscompactadospor mais de Nseg

Filtro deanexos

Desativar a �ltragem

Renomear anexos dos tipos selecionados

Excluir anexos dos tipos selecionados

Na lista de máscaras do arquivo, você pode especi�car os tipos de arquivos anexados pararenomear ou excluir das mensagens de e-mail.

Máscaras dearquivo

Uma lista de máscaras do arquivo que o componente Proteção contra ameaças ao correiorenomeia ou exclui depois de �ltrar anexos em mensagens de e-mail.

Se a caixa de seleção ao lado da máscara do arquivo for marcada, o componente Proteçãocontra ameaças ao correio renomeará ou excluirá arquivos desse tipo ao �ltrar anexos de e-mail.

Proteção contra ameaça à rede

O componente Proteção contra ameaça à rede veri�ca no tráfego de entrada atividades típicas de ataques derede. Ao detectar uma tentativa de ataque de rede ao computador, o Kaspersky Endpoint Security bloqueia aatividade de rede do computador em ataque. A sua tela então exibe um aviso que a�rma que um ataque de redefoi tentado, e mostra informações sobre o computador em ataque.

O tráfego de rede do computador de ataque é bloqueado por uma hora. É possível editar as con�gurações debloqueio de um computador em ataque.

As descrições dos tipos de ataques de rede atuais e formas de combatê-los estão disponibilizadas nos bancos dedados do Kaspersky Endpoint Security. A lista de ataques de rede que o componente Proteção contra ameaça àrede detecta é atualizada durante atualizações de módulo do aplicativo e do banco de dados.

Adicionar o

Page 391: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

391

adicionará o computador de ataque à lista bloqueada. Isso signi�ca que a Proteção contraameaça à rede bloqueia a atividade de rede do computador de ataque depois da primeiratentativa de ataque de rede pelo período de tempo especi�cado. Esse bloqueio protegeautomaticamente o computador do usuário contra a ocorrência de ataques de rede futurosque se originem do mesmo endereço. Você pode modi�car o período de tempo para o qual aatividade de rede de um computador de ataque é bloqueada. O valor padrão é 60 minutos.

A lista contém endereços IP dos quais a Proteção contra ameaças à rede não bloqueiaataques de rede.

O Kaspersky Endpoint Security não registra informações sobre ataques de rede dosendereços IP que estão na lista de exclusões.

Um ataque de MAC spoo�ng consiste em alterar o endereço MAC de um dispositivo de rede(placa de rede). Como resultado, os dados enviados para um dispositivo podem serredirecionados para uma porta à qual um hacker está conectado. O Kaspersky EndpointSecurity permite bloquear ataques de MAC spoo�ng e receber noti�cações sobre osataques.

Con�gurações do componente Firewall

Parâmetro Descrição

Tabela com uma lista de regras de pacotes de rede. As regras de pacotes de rede impõemrestrições a pacotes de rede, seja qual for o aplicativo. Estas regras restringem o tráfego de redede entrada e de saída através de portas especí�cas do protocolo de dados selecionado.

A tabela enumera regras de pacotes de rede pré-con�guradas que são recomendadas pelaKaspersky para proteção ideal do tráfego de rede de computadores executados em sistemasoperacionais Microsoft Windows.

As regras de pacote de rede têm prioridade sobre as regras de rede para aplicativos.

O Firewall estabelece a prioridade de execução de cada regra de pacotes de rede. A prioridadede uma regra de pacotes de rede é determinada pela sua posição na lista de regras da rede. Aprimeira regra de pacotes de rede na lista tem prioridade em relação às demais. O Firewallprocessa as regras de pacotes de rede na ordem em que aparecem na lista de regras de pacotede rede, ou seja, de cima para baixo. O Firewall localiza a regra no topo da lista que se aplica àconexão da rede e a executa ao permitir ou bloquear atividade de rede. O Firewall ignora todas asregras de pacotes de rede subsequentes.

Esta tabela contém informações sobre conexões da rede que o Firewall detecta no computador.

computadorde ataque àlista decomputadoresbloqueadospor N minutos

Exclusões

Modo deproteção deMAC Spoo�ng

Firewall

Durante o uso da LAN e da Internet, o computador é exposto a vírus, outros tipos de malware e a vários ataquesque exploram as vulnerabilidades dos sistemas operacionais e software.

O �rewall protege os dados pessoais que estão armazenados no computador do usuário, bloqueando todos ostipos de ameaças ao sistema operacional quando o computador estiver conectado à Internet ou a uma rede local.O Firewall detecta todas as conexões de rede do computador do usuário e fornece uma lista de endereços IP, comindicação do status da conexão de rede padrão.

O componente Firewall �ltra toda a atividade de rede segundo as regras de rede. A con�guração de regras de redepermite especi�car o nível pretendido de proteção do computador, desde bloquear o acesso à Internet de todosos aplicativos até permitir o acesso ilimitado.

Regras depacotesde rede

Redes

Page 392: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

392

O status de Rede pública é atribuído à Internet por padrão. Não é possível alterar o status daInternet.

Tabela de regras de rede de aplicativos. De acordo com as regras de rede de aplicativos, oscomponentes do Kaspersky Endpoint Security controlam o arquivo e a atividade de rede deaplicativos no sistema operacional. O componente Firewall regula o acesso de aplicativos arecursos de rede.

Con�gurações do componente Prevenção contra ataque BadUSB

Parâmetro Descrição

Se a caixa de seleção for marcada, o aplicativo proibirá o uso do Teclado natela para a autorização de um dispositivo USB do qual um código deautorização não pode ser inserido.

Regras derede

Prevenção contra ataque BadUSB

Alguns vírus modi�cam o �rmware dos dispositivos USB para enganar o sistema operacional em detectar odispositivo USB como um teclado.

O componente Prevenção contra ataque BadUSB previne dispositivos de USB infectados que emulam um tecladode unir-se ao computador.

Quando um dispositivo USB é conectado ao computador e identi�cado pelo aplicativo como um teclado, oaplicativo solicita que o usuário insira um código numérico gerado pelo aplicativo nesse teclado ou usando umteclado virtual (caso esteja disponível). Esse procedimento é conhecido como autorização do teclado. O aplicativopermite a utilização de um teclado autorizado e bloqueia um teclado que não tenha sido autorizado.

A Prevenção contra ataque BadUSB é executada em modo de segundo plano assim que esse componente éinstalado. Se a política do Kaspersky Security Center não estiver aplicada a um computador com o KasperskyEndpoint Security instalado, você poderá ativar ou desativar a Prevenção contra ataque BadUSB fazendo umapausa temporária e retomando a proteção e controle do computador.

Proibir o uso do Tecladovirtual para a autorização dedispositivos USB

Provedor de proteção AMSI

O Provedor de proteção AMSI destina-se a dar suporte à Antimalware Scan Interface da Microsoft. A AntimalwareScan Interface (AMSI) permite que um aplicativo de terceiros com suporte a AMSI envie objetos (por exemplo,scripts do PowerShell) ao Kaspersky Endpoint Security para veri�cação adicional e para receber resultados daveri�cação desses objetos. Para obter detalhes sobre a AMSI, consulte a documentação da Microsoft .

O Provedor de proteção AMSI apenas pode detectar e noti�car um aplicativo de terceiros de ameaças, mas nãopode processar ameaças. Após receber uma noti�cação de uma ameaça, o aplicativo de terceiros não permiteexecutar ações maliciosas (por exemplo, encerramentos). Se o objeto foi adicionado a uma exclusão de veri�cação,o Provedor de proteção AMSI não executará uma veri�cação ao receber uma solicitação de um aplicativo deterceiros.

Page 393: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

393

O Provedor de proteção AMSI pode recusar uma solicitação de um aplicativo de terceiros, por exemplo, seesse aplicativo exceder o número máximo de solicitações em um intervalo especi�cado. O Kaspersky EndpointSecurity envia ao Servidor de Administração informações sobre uma solicitação rejeitada de um aplicativo deterceiros. O componente Provedor de proteção AMSI não rejeita solicitações desses aplicativos de terceirospara os quais a caixa de seleção está marcada

Con�gurações do componente Controle de Aplicativos

Parâmetro Descrição

Não bloquear a interação com o Provedor de proteção AMSI

O Provedor de proteção AMSI está disponível para os seguintes sistemas operacionais para estações de trabalhoe servidores de arquivos:

Microsoft Windows 10 Pro x64/x86.

Microsoft Windows 10 Enterprise x64/x86.

Microsoft Windows Server 2016.

Con�gurações do componente Provedor de proteção AMSI

Parâmetro Descrição

Esta caixa de seleção ativa/desativa a veri�cação de arquivos compactados emformatos RAR, ARJ, ZIP, CAB, LHA, JAR e ICE.

Esta caixa de seleção ativa/desativa a veri�cação de pacotes de distribuição deterceiros.

Esta caixa de seleção ativa/desativa a veri�cação de arquivos em formatos do O�ice.

Se esta caixa de seleção for marcada, o Kaspersky Endpoint Security não veri�caráarquivos compostos cujo tamanho exceder o valor especi�cado no campo

.

Se esta caixa de seleção for desmarcada, o Kaspersky Endpoint Security veri�caráarquivos composto de todos os tamanhos.

O Kaspersky Endpoint Security veri�ca arquivos grandes que foram extraídos dearquivos compactados, independentemente de a caixa de seleção

estar marcada.

Veri�car arquivoscompactados

Veri�car pacotesde distribuição

Veri�carformatos doO�ice

Nãodescompactararquivoscompostosgrandes

Tamanhomáximo de arquivo

Nãodescompactar arquivos compostos grandes

Controle de aplicativos

O componente Controle de Aplicativos monitora tentativas do usuário de iniciar aplicativos e controla ainicialização de aplicativos usando regras de Controle de Aplicativos.

A inicialização de aplicativos cujas con�gurações não correspondem a nenhuma das regras do Controle deAplicativos é gerenciada pelo modo operacional selecionado do componente. O modo Lista negra é selecionadopor padrão. Esse modo permite que todos usuários iniciem aplicativos. Quando um usuário tenta iniciar umaplicativo que está bloqueado pelas regras de Controle de Aplicativos, o Kaspersky Endpoint Security impede queesse aplicativo seja iniciado (se a ação for selecionada) ou salva as informações sobre a inicializaçãodo aplicativo em um relatório (se a ação for selecionada).

Aplicar regrasRegras de teste

Todas as tentativas de usuário de iniciarem aplicativos são registradas em relatórios.

Page 394: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

394

Se o botão de alternância estiver ativado, o Kaspersky Endpoint Security permitirá a inicializaçãode um aplicativo que esteja bloqueado no modo atual do Controle de Aplicativos, mas registraráinformações sobre a sua inicialização no relatório.

Você pode escolher uma das seguintes opções:

Você não pode editar as con�gurações de ou apagar regras automaticamente criadas.Você pode ativar ou desativar estas regras.

Se a caixa de seleção for marcada, o Kaspersky Endpoint Security controlará o carregamento demódulos DLL quando os usuários tentarem iniciar aplicativos. As informações sobre o móduloDLL e o aplicativo que carregou este módulo DLL são registradas no relatório.

Ao ativar o controle sobre quais módulos DLL e drivers são carregados, certi�que-se deque uma das regras a seguir seja ativada na seção Controle de Aplicativos: a regra GoldenImage padrão ou outra regra que contenha a categoria KL de Certi�cados con�áveis egaranta que os módulos DLL e drivers con�áveis sejam carregados antes da inicialização doKaspersky Endpoint Security. A ativação do controle sobre o carregamento de módulosDLL e drivers quando a regra Golden Image é desativada pode causar instabilidade nosistema operacional.

O Kaspersky Endpoint Security monitora somente os módulos DDL e drivers carregados desdeque a caixa de seleção foi marcada. Recomenda-se reiniciar ocomputador após selecionar a caixa de seleção para que o KasperskyEndpoint Security possa monitorar todos os módulos DLL e drivers, incluindo os carregadosantes do início do Kaspersky Endpoint Security.

. O campo de entrada contém o modelo da mensagem que éexibida quando uma regra de Controle de Aplicativos que impede a inicialização de umaplicativo é acionada.

. O campo de entrada contém o modelo da mensagemdo usuário que é enviada ao administrador de LAN se o usuário acreditar que a inicializaçãodo aplicativo foi bloqueada por engano.

Modo deteste

Modo decontrole

. Se esta opção for selecionada, o Controle de Aplicativos impedirá todos osusuários de iniciar qualquer aplicativo, exceto nos casos quando os aplicativos satisfazem ascondições de regras de permissão do Controle de Aplicativos.

. Se esta opção for selecionada, o Controle de Aplicativos permitirá a todosos usuários iniciar qualquer aplicativo, exceto nos casos quando os aplicativossatisfazem as condições de regras de bloqueio do Controle de Aplicativos.

Quando o modo é selecionado, duas Regras de Controle de Aplicativos sãoautomaticamente criadas:

.

.

Lista branca

Lista negra

Lista branca

Golden Image

Atualizadores con�áveis

ControlarDLL edrivers

Controlar DLL e driversMonitorar DLLs e drivers

Modelosdemensagem

Mensagem para o usuário

Mensagem para o administrador

Controle de Dispositivo

Page 395: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

395

Se o acesso a um dispositivo depender do barramento de conexão (o status ), o Kaspersky EndpointSecurity não salva eventos de conexão/desconexão de dispositivos. Para permitir que o Kaspersky EndpointSecurity salve eventos de conexão/desconexão de dispositivos, conceda o acesso ao dispositivo (o status )ou adicione o dispositivo à lista con�ável.

Con�gurações do componente Controle de Dispositivo

Parâmetro Descrição

Esta tabela contém todos os tipos possíveis de dispositivos segundo a classi�cação docomponente Controle de Dispositivo, inclusive os seus respetivos status de acesso.

Esta tabela contém as seguintes informações:

. Esta coluna exibe os nomes dos dispositivos con�áveis.

. Esta coluna exibe os nomes dos usuários e/ou os grupos de usuários quesempre são recebem acesso total a dispositivos.

. A coluna mostra informações sobre dispositivos con�áveis que foraminseridas enquanto os dispositivos eram adicionados à Lista con�ável.

. Esta coluna exibe os modelos e/ou os ID dos dispositivoscon�áveis.

. Esta coluna exibe o tipo de determinado dispositivo.

Tabela de regras de conexão. Se a regra for usada, o Kaspersky Endpoint Security:

Bloqueia a conexão ativa ao estabelecer uma nova conexão caso o tipo de dispositivoespeci�cado na regra seja usado para ambas as conexões.

O Controle de Dispositivo assegura a proteção dos dados pessoais ao restringir o acesso do usuário a dispositivosinstalados no computador ou conectados a este, incluindo:

Dispositivos de armazenamento de dados (discos rígidos, unidades removíveis, unidades de �ta, unidades deCD/DVD)

Ferramentas de armazenamento de dados (modens, placas de rede externas)

Dispositivos desenvolvidos para conversão de dados de impressão (impressoras)

Barramentos de conexão (também referidos simplesmente como "barramentos"), referindo a interfaces paraconexão de dispositivos a computadores (como USB, FireWire e Infravermelho)

O Controle de Dispositivo gerencia o acesso do usuário a dispositivos aplicando regras de acesso a dispositivos(também referidas como “regras de acesso”) e regras de acesso a barramento de conexão (também referidascomo “regras de acesso a barramentos”).

Permitirsolicitaçõesde acessotemporário

Se a caixa de seleção for marcada, o botão estará disponível pela interfacelocal do Kaspersky Endpoint Security. Clicar neste botão abre a janela

. Nessa janela, o usuário pode solicitar o acesso temporário a um dispositivobloqueado.

Solicitar acessoSolicitar acesso ao

dispositivo

Regras deacesso paradispositivos eredes Wi-Fi

Barramentosde conexão

Esta tabela contém uma lista de todos os barramentos de conexão disponíveis segundo aclassi�cação do componente Controle de Dispositivo, inclusive os seus respetivos status deacesso.

Dispositivoscon�áveis Nome

Usuários

Comentário

Modelo e ID do dispositivo

Tipo do dispositivo

Antibridging

Page 396: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

396

Bloqueia as conexões estabelecidas usando os tipos de dispositivos nos quais regrasde prioridade inferior são usadas.

. O campo de entrada contém o modelo da mensagem que éexibida quando o usuário tenta acessar um dispositivo bloqueado ou executar umaoperação proibida com o conteúdo do dispositivo.

. O campo de entrada contém um modelo damensagem que é enviada ao administrador de LAN quando o usuário acredita que oacesso ao dispositivo está bloqueado ou uma operação com o conteúdo dodispositivo é proibida por engano.

O recurso da web refere-se a uma página da web ou a páginas diversas, ou a um site ou a sites diversosreunidos por características comuns.

Con�gurações do componente Controle da Web

Parâmetro Descrição

A Regra padrão é uma regra de acesso a recursos da web que não são cobertos por nenhumadas regras selecionadas. Valores disponíveis:

Uma tabela com regras de acesso de recurso da web.

Modelos Mensagem para o usuário

Mensagem para o administrador

Controle da Web

O Controle da Web permite controlar as ações de usuário da rede local restringindo ou bloqueando o acesso derecursos da web.

O Controle da Web oferece as seguintes opções:

Economizar tráfego.

O tráfego é controlado pela restrição ou bloqueio de downloads de arquivos de multimídia, pela restrição oubloqueio de acesso de recursos da web que não estão relacionados às atividades de trabalho do usuário.

Delimitação de acesso de recursos da web por categorias de conteúdo.

Para economizar tráfego e reduzir perdas potenciais de uso indevido do tempo do funcionário, restrinja oubloqueie o acesso a categorias especí�cas de recursos da web (por exemplo, bloquear o acesso a sites quepertencem à categoria "Comunicação via internet").

Controle centralizado do acesso a recursos da web.

O Kaspersky Security Center disponibiliza con�gurações de acesso a recursos da web individuais e de grupo.

Todas as restrições e os blocos que são aplicados ao acesso a recursos da web são implementados como regrasde acesso a recurso da web.

Regrapadrão

Permitir tudo, exceto a lista de regras

Negar tudo, exceto a lista de regras

Lista daregra

Page 397: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

397

. O campo de entrada consiste em um modelo da mensagem que é exibida se umaregra para avisar sobre tentativas de acessar um recurso da web não desejado foracionada.

. O campo de entrada contém o modelo da mensagem que aparece se uma regraque bloqueia o acesso a um recurso da web for acionada.

. O campo de entrada contém o modelo da mensagem aser enviada ao administrador de LAN se o usuário considerar que o bloqueio é um erro.

O componente Controle Adaptativo de Anomalias está disponível somente para o Kaspersky EndpointSecurity for Business Advanced e o Kaspersky Total Security for Business (saiba mais sobre os produtos doKaspersky Endpoint Security para empresas no site da Kaspersky ).

Con�gurações de Controle Adaptativo de Anomalia

1. Treinamento do Controle Adaptativo de Anomalias.

Depois de ativar o Controle Adaptativo de Anomalias, suas regras funcionam modo de treinamento. Durante otreinamento, o Controle Adaptativo de Anomalias monitora o acionamento de regras e envia os eventos doKaspersky Security Center. Cada regra tem sua própria duração do modo de treinamento. A duração do modode treinamento é de�nida pelos especialistas da Kaspersky. Normalmente, o modo de treinamento é ativado porduas semanas.

Se uma regra não foi acionada durante o treinamento, o Controle Adaptativo de Anomalias considerará asações associadas a essa regra como suspeitas. O Kaspersky Endpoint Security irá bloquear todas as açõesassociadas a essa regra.

Se uma regra foi acionada durante o treinamento, o Kaspersky Endpoint Security registra os eventos norelatório de acionamento da regra e no repositório do

2. Analisando o relatório de acionamento de regras.

O administrador analisa o relatório de acionamento da regra ou o conteúdo do repositório do . Em seguida, o administrador pode selecionar o comportamento do

Controle Adaptativo de Anomalias quando a regra for acionada: bloquear ou permitir. O administrador tambémpode continuar a monitorar como a regra funciona e estender a duração do modo de treinamento. Se oadministrador não realizar nenhuma ação, o aplicativo também continuará a funcionar no modo de treinamento.Em seguida, o limite de tempo do modo de treinamento é reiniciado.

Modelosdemensagem

Aviso

Bloqueio

Mensagem para o administrador

Controle Adaptativo de Anomalias

O componente de Controle Adaptativo de Anomalias monitora e bloqueia ações suspeitas que não são típicas doscomputadores em uma rede empresarial. O Controle Adaptativo de Anomalias usa um conjunto de regras pararastrear comportamentos incomuns (por exemplo, a regra Iniciar Microsoft PowerShell do aplicativo do O�ice). Asregras são criadas pelos especialistas da Kaspersky com base em cenários típicos de atividade maliciosa. Vocêpode con�gurar como o Controle Adaptativo de Anomalias manipula cada regra e, por exemplo, permitir aexecução de scripts do PowerShell que automatizam determinadas tarefas de �uxo de trabalho. KasperskyEndpoint Security atualiza o conjunto de regras junto com os bancos de dados do aplicativo. As atualizações paraos conjuntos de regras devem ser con�rmadas manualmente.

A con�guração do controle Adaptativo de Anomalias adaptável consiste nas seguintes etapas:

Acionamento da regra no modo de Treinamentointeligente.

Acionamento daregra no modo de Treinamento inteligente

Page 398: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

398

Noti�cações do Controle Adaptativo de Anomalias

Algoritmo operacional do Controle Adaptativo de Anomalias

O Controle Adaptativo de Anomalias é con�gurado em tempo real. O Controle Adaptativo de Anomalias écon�gurado através dos seguintes canais:

O Controle Adaptativo de Anomalias inicia automaticamente o bloqueio das ações associadas às regras quenunca foram acionadas no modo de treinamento.

O Kaspersky Endpoint Security adiciona novas regras ou remove as obsoletas.

O administrador con�gura a operação do Controle Adaptativo de Anomalias após revisar o relatório deacionamento de regras e o conteúdo do repositório do

. Recomenda-se a veri�cação do relatório de acionamento da regra e os conteúdos do repositório.

Acionamento da regra no modo de TreinamentointeligenteAcionamento de regras no modo de Treinamento inteligente

Quando um aplicativo malicioso tenta executar uma ação, o Kaspersky Endpoint Security bloqueia a ação e exibeuma noti�cação (veja a �gura abaixo).

O Kaspersky Endpoint Security decide se permite ou bloqueia uma ação associada a uma regra com base noalgoritmo a seguir (veja a �gura abaixo).

Page 399: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

399

Algoritmo operacional do Controle Adaptativo de Anomalias

Con�gurações do componente Controle Adaptativo de Anomalias

Parâmetro Descrição

Este relatório contém informações sobre o status das regras de detecção do ControleAdaptativo de Anomalias (por exemplo, O� (desligado, desligar) ou Block (bloco, bloquear)). Orelatório é gerado para todos os grupos de administradores.

Este relatório contém informações sobre ações suspeitas detectadas pelo ControleAdaptativo de Anomalias. O relatório é gerado para todos os grupos de administradores.

Quadro de regras do Controle Adaptativo de Anomalias. As regras são criadas pelosespecialistas da Kaspersky com base em cenários típicos de atividade potencialmentemaliciosa.

. Modelo da mensagem exibida a um usuário quando uma regra do ControleAdaptativo de Anomalias que bloqueia uma ação suspeita é acionada.

. Modelo da mensagem que pode ser enviada por umusuário ao administrador da rede corporativa local se o usuário considerar o bloqueiocomo um erro.

Relatório destatus daregra

Relatório deacionamentoda regra

Regras

Modelos demensagem

Bloqueio

Mensagem para o administrador

Page 400: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

400

Con�gurações do gerenciamento de tarefas

Parâmetro Descrição

Se a caixa de seleção for marcada, as tarefas locais serão exibidas na interface local doKaspersky Endpoint Security. Quando não há restrições de política adicionais, o usuáriopode con�gurar e executar tarefas.

Sensor de Endpoints

O Sensor de Endpoints é um componente da Kaspersky Anti Targeted Attack Platform (KATA). Esta solução édestinada para a detecção rápida de ameaças como ataques visados.

Este componente é instalado nos computadores cliente. Nesses computadores, o componente monitoraconstantemente os processos, as conexões ativas de rede e os arquivos modi�cados. O Sensor de Endpointstransmite as informações ao servidor KATA.

A funcionalidade de componente está disponível nos seguintes sistemas operacionais:

Windows 7 Enterprise Service Pack 1 (32 bits/64 bits);

Windows 8.1.1 Enterprise (32/64 bits)

Windows 10 RS3 / RS4 / RS5 / 19H1 (32 bits/64 bits);

Windows Server 2008 R2 Enterprise (64 bits);

Windows Server 2012 Standard / R2 Standard (64 bits);

Windows Server 2016 Standard (64 bits);

Para ver informações detalhadas de operação da KATA, consulte a Ajuda da Kaspersky Anti Targeted AttackPlatform.

As conexões recebidas para os computadores com o componente Sensor de Endpoints precisam ser permitidasdiretamente do servidor KATA, sem um servidor proxy.

Gerenciamento de tarefas

Você pode criar os seguintes tipos de tarefas para administrar o Kaspersky Endpoint Security por meio doKaspersky Security Center 11 Web Console:

Tarefas locais con�guradas para um computador cliente individual.

Tarefas de grupo con�guradas para computadores clientes que pertencem aos grupos de administração

Tarefas para uma seleção de computadores.

Você pode criar qualquer número de tarefas de grupo, tarefas para uma seleção de computadores ou tarefaslocais. Para obter mais detalhes sobre como trabalhar com grupos de administração, seleções de computadores egamas de computadores, consulte a Ajuda do Kaspersky Security Center .

Permitir usode tarefaslocais

Page 401: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

401

Se a caixa de seleção for desmarcada, o uso de tarefas locais será interrompido. Nestemodo, as tarefas locais não são executadas de acordo com o agendamento. As tarefas nãopodem ser iniciadas nem con�guradas na interface local do Kaspersky Endpoint Security, ouao trabalhar com a linha de comando.

Ao executar uma Veri�cação a partir do menu de contexto, o Kaspersky Endpoint Security não veri�caarquivos cujo conteúdo está localizado no armazenamento em nuvem do OneDrive.

Veri�car a partir do menu de contexto

Con�gurações da tarefa Veri�car a partir do menu de contexto

Parâmetro Descrição

. Se esta opção for selecionada, oKaspersky Endpoint Security tentará desinfectar automaticamente todos os arquivosinfectados que são detectados. Se a desinfeção falhar, o Kaspersky Endpoint Securityexcluirá os arquivos.

. Se esta opção for selecionada, oKaspersky Endpoint Security tentará desinfectar automaticamente todos os arquivosinfectados que são detectados. Se a desinfeção não for possível, o KasperskyEndpoint Security adiciona as informações sobre os arquivos infectados que sãodetectados à lista de ameaças ativas.

Um usuário ainda pode iniciar uma veri�cação de vírus de um arquivo ou pasta selecionandoa opção no menu de contexto do arquivo ou da pasta. A tarefa deveri�cação é iniciada com os valores padrões de con�gurações da tarefa de veri�caçãopersonalizada.

Veri�car Vírus

Permitir que astarefas dogrupo sejamexibidas

Se a caixa de seleção for marcada, as tarefas de grupo que foram criadas no Web Consoleserão exibidas na interface local do Kaspersky Endpoint Security.

Permitirgerenciamentode tarefas dogrupo

Se a caixa de seleção for marcada, as tarefas de grupo que foram criadas no KasperskySecurity Center poderão ser gerenciadas a partir da interface local do Kaspersky EndpointSecurity.

Veri�car a partir do menu de contexto

O Kaspersky Endpoint Security permite executar, a partir do menu de contexto, uma veri�cação de arquivos embusca de vírus e outros malwares.

Ação aodetectarameaça

Desinfectar e excluir se a desinfecção falhar

Desinfectar e informar se a desinfecção falhar

Page 402: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

402

. Se esta opção for selecionada, o Kaspersky Endpoint Security adiciona asinformações sobre arquivos infectados à lista de ameaças ativas na detecção destesarquivos.

A Otimização da veri�cação ajuda a reduzir o tempo necessário para executar a tarefa deveri�cação a partir do menu de contexto. Para otimizar as veri�cações, você pode ativar averi�cação apenas de arquivos novos e modi�cados e limitar o tempo de veri�cação dearquivos individuais.

Esta caixa de seleção ativa / desativa a veri�cação de arquivos compactados RAR, ARJ, ZIP,CAB, LHA, JAR e ICE.

A caixa de seleção ativa/desativa a veri�cação de pacotes de instalação.

Essa caixa de seleção ativa/desativa a função que o componente de Proteção contraameaças ao arquivo usa durante uma veri�cação de vírus em arquivos no formato do O�ice:DOC, DOCX, XLS, PPT. Arquivos de formato do O�ice também incluem objetos OLE.

Con�gurações da tarefa Veri�cação da unidade removível

Parâmetro Descrição

Se esta opção for selecionada, depois que uma unidaderemovível for conectada, o Kaspersky Endpoint Security veri�cará todos os arquivoslocalizados na unidade removível, inclusive arquivos dentro de objetos compostos.

Se essa opção for selecionada, depois que uma unidade removívelfor conectada, o Kaspersky Endpoint Security veri�cará apenas arquivos comformatos especí�cos que sejam mais vulneráveis a infecção e não descompactaráobjetos compostos.

Se esta caixa de seleção for marcada, o Kaspersky Endpoint Security executará a açãoselecionada na lista suspensa emunidades removíveis com um tamanho não superior ao tamanho máximo especi�cado daunidade.

Se a caixa de seleção for desmarcada, o Kaspersky Endpoint Security executará a açãoselecionada na lista suspensa emunidades removíveis de qualquer tamanho.

Se a caixa de seleção for marcada, o Kaspersky Endpoint Security exibirá o andamento da

Informar

Otimização daveri�cação

Veri�cararquivoscompactados

Veri�carpacotes dedistribuição

Veri�carformatos doO�ice

Nãodescompactararquivoscompostosgrandes

Se esta caixa de seleção for marcada, o Kaspersky Endpoint Security não veri�cará arquivoscompostos se o tamanho deles ultrapassar o valor especi�cado.

Veri�cação da unidade removível

O Kaspersky Endpoint Security permite veri�car unidades removíveis conectadas ao computador para detectarvírus e outro tipo de malware.

Ação sobre aconexão deuma unidaderemovível

Não veri�car

Veri�cação Detalhada

Veri�cação Rápida

Tamanhomáximo daunidaderemovível

Ação sobre a conexão de uma unidade removível

Ação sobre a conexão de uma unidade removível

Exibir o

Page 403: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

403

veri�cação de unidades removíveis em uma janela separada e na janela .

Se a caixa de seleção for desmarcada, o Kaspersky Endpoint Security executará averi�cação de unidades removíveis em segundo plano.

Se a caixa de seleção estiver marcada, o botão na janela e o botão na janela estarão indisponíveis na interface local do

Kaspersky Endpoint Security.

Ao executar uma veri�cação sem segundo plano, o Kaspersky Endpoint Security não veri�ca arquivos cujoconteúdo está localizado no armazenamento em nuvem do OneDrive.

progresso daveri�cação

Tarefas

Bloquear ainterrupçãoda tarefa deveri�cação

Interromper TarefasInterromper Veri�cação de vírus

Veri�cação em segundo plano

Veri�cação em segundo plano é um modo de veri�cação do Kaspersky Endpoint Security que não exibenoti�cações ao usuário. A veri�cação em segundo plano utiliza menos recursos do computador do que outrostipos de veri�cações (como uma veri�cação completa). Neste modo, o Kaspersky Endpoint Security veri�caobjetos de inicialização, a memória kernel e a partição do sistema. Uma veri�cação em segundo plano é iniciada nosseguintes casos:

Após a atualização do banco de dados antivírus.

30 minutos após o Kaspersky Endpoint Security ter iniciado.

A cada seis horas.

Quando o computador está inativo por cinco minutos ou mais.

A veri�cação em segundo plano quando o computador está inativo é interrompida quando qualquer uma dasseguintes condições for verdadeira:

O computador entrou no modo ativo.

Se a veri�cação em segundo plano não tiver sido executada por mais de dez dias, a veri�cação não seráinterrompida.

O computador (laptop) mudou para o modo de bateria.

Con�gurações do aplicativo

Você pode de�nir as seguintes con�gurações gerais do aplicativo:

Modo operacional

Autodefesa

Desempenho

Page 404: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

404

Informações de depuração

Status do computador quando as con�gurações são aplicadas

Con�gurações do aplicativo

Parâmetro Descrição

Quando a caixa de seleção é marcada, o Kaspersky Endpoint Security é iniciado após ocarregamento do sistema operacional, protegendo o computador durante a sessãointeira.

Quando a caixa de seleção é desmarcada, o Kaspersky Endpoint Security não é iniciadoapós o carregamento do sistema operacional, até que o usuário o inicie manualmente. Aproteção do computador é desativada e os dados de usuário podem ser expostos aameaças.

Se a caixa de seleção for marcada, uma noti�cação suspensa aparecerá na tela quandoa atividade maliciosa for detectada no sistema operacional. Na sua noti�cação, oKaspersky Endpoint Security oferece ao usuário a opção para executar a Desinfecçãoavançada do computador. Depois que o usuário aprova esse procedimento, o KasperskyEndpoint Security neutraliza a ameaça. Depois de concluir o procedimento dedesinfecção avançada, o Kaspersky Endpoint Security reinicia o computador. Atecnologia de desinfecção avançada usa uma grande quantidade de recursos decomputação, o que talvez torne os outros aplicativos mais lentos.

A Tecnologia de Desinfecção Avançada está disponível apenas em computadoresque executam um sistema operacional de área de trabalho do Microsoft Windows.Você não pode usar a Tecnologia de Desinfecção Avançada em computadores queexecutam o Microsoft Windows para servidores de arquivos.

Quando essa caixa de seleção está marcada, o Kaspersky Endpoint Security impede quehaja alteração ou exclusão de arquivos no disco rígido, processos na memória e entradasno registro do sistema.

Quando a caixa de seleção é marcada, o Kaspersky Endpoint Security bloqueia todas astentativas de gerenciar serviços do aplicativo de um computador remoto. Se umcomputador remoto tenta gerenciar os serviços de um aplicativo, uma noti�cação éexibida na barra de tarefas do Microsoft Windows, acima do ícone do aplicativo (a menosque o serviço de noti�cação tenha sido desativado pelo usuário).

Se a caixa de seleção for marcada, o modo de conservação de energia será ativado. OKaspersky Endpoint Security adia tarefas agendadas. O usuário pode iniciar tarefas deveri�cação e de atualização manualmente, se necessário.

Quando o Kaspersky Endpoint Security executa tarefas agendadas, isto pode resultarem aumento da carga de trabalho nos subsistemas de disco e da CPU, o que diminui odesempenho de outros aplicativos.

Quando a caixa de seleção é marcada, o Kaspersky Endpoint Security suspende tarefasagendadas quando ele detecta um aumento da carga e libera recursos do sistemaoperacional para aplicativos do usuário.

Iniciar oKasperskyEndpointSecurity forWindows aoinicializar ocomputador

Ativar aTecnologia deDesinfecçãoAvançada

Usar oKasperskySecurityCenter comoservidor proxypara ativação

Se esta caixa de seleção for marcada, o Servidor de Administração do KasperskySecurity Center será usado como um servidor proxy ao ativar o aplicativo.

Ativar aAutodefesa

Desativar ogerenciamentoexterno deserviços dosistema

Adiar tarefasagendadasquando estiverem modo debateria

Concederrecursos aoutrosaplicativos

Page 405: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

405

Opções de rede

Parâmetro Descrição

Se a caixa de seleção for marcada, o Kaspersky Endpoint Security não usará um servidorproxy executando uma atualização de uma pasta compartilhada.

. Neste modo de monitoramento de porta derede, os componentes de proteção (Proteção contra ameaças ao arquivo, Proteçãocontra ameaças da web e Proteção contra ameaças ao correio) monitoram os �uxosde dados transmitidos por meio de quaisquer portas de rede abertas docomputador.

. Neste modo de monitoramento de portade rede, os componentes de proteção monitoram somente as portas de rede docomputador especi�cadas pelos usuários. Uma lista de portas de rede normalmenteusadas para a transmissão de e-mail e de tráfego de rede está incluída no kit dedistribuição do aplicativo.

Se a caixa de seleção for marcada, o Kaspersky Endpoint Security escreverá dumpsquando ele travar.

Se a caixa de seleção for desmarcada, o Kaspersky Endpoint Security não gravarádumps. O aplicativo também exclui arquivos de dump existentes do disco rígido docomputador.

Con�gurações para exibir os status de computadores clientes com o KasperskyEndpoint Security instalado no Web Console quando ocorrem erros ao aplicar umapolítica ou executar uma tarefa.

Ativargravação dodump

Ativarproteção dearquivos dedump e derastreamento

Se a caixa de seleção for marcada, o acesso a arquivos de dump será concedido aosistema e aos administradores locais, bem como ao usuário que ativou a escrita de dumpou de arquivo de rastreamento. Somente administradores locais e do sistema podemacessar arquivos de rastreamento.

Se a caixa de seleção for desmarcada, qualquer usuário poderá acessar arquivos dedump e de rastreamento.

Status docomputadorquando ascon�guraçõessão aplicadas

Opções de rede

Você pode con�gurar o servidor proxy usado para se conectar à Internet e atualizar bancos de dados de antivírus.

Con�guraçõesdo servidorproxy

Con�gurações do servidor proxy usadas por usuários de computadores clientes paraacessarem a Internet. O Kaspersky Endpoint Security usa essas con�gurações para certoscomponentes de proteção, inclusive para atualizar bancos de dados e módulos doaplicativo.

Para a con�guração automática de um servidor proxy, o Kaspersky Endpoint Security usa oprotocolo WPAD (Web Proxy Auto-Discovery Protocol). Se o endereço IP do servidorproxy não puder ser determinado usando esse protocolo, o Kaspersky Endpoint Securityusará o endereço do servidor proxy especi�cado no Microsoft Internet Explorer.

Ignorar servidorproxy paraendereçoslocais

Portasmonitoradas

Monitorar todas as portas de rede

Monitorar somente portas selecionadas

Veri�car

Page 406: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

406

Se a caixa de seleção estiver marcada, os componentes Proteção contra ameaças da web,Proteção contra ameaças ao correio e Controle da Web veri�cam o tráfego criptografadoque é transmitido pelos seguintes protocolos:

SSL 3.0.

TLS 1.0 / TLS 1.1 / TLS 1.2.

O Kaspersky Endpoint Security não veri�cará as conexões criptografadasestabelecidas por aplicativos se a caixa de seleção estiver marcada para esses aplicativos na janela

.

Se este item for selecionado, ao visitar um domínio com um certi�cado nãocon�ável, o Kaspersky Endpoint Security permitirá a conexão da rede.

Ao abrir um domínio com um certi�cado não con�ável em um navegador, o KasperskyEndpoint Security exibe uma página HTML com um aviso e o motivo de o acesso aodomínio não ser recomendado. Um usuário pode clicar no link da página de aviso HTMLpara obter o acesso ao recurso da web solicitado. Depois de seguir este link, durante apróxima hora o Kaspersky Endpoint Security não exibirá avisos sobre um certi�cado nãocon�ável ao visitar outros recursos neste mesmo domínio.

. Se este item for selecionado, ao visitar um domínio com um certi�cado nãocon�ável, o Kaspersky Endpoint Security bloqueará a conexão de rede estabelecidaao visitar este domínio.

Ao abrir um domínio com um certi�cado não con�ável em um navegador, o KasperskyEndpoint Security exibe uma página HTML com o motivo pelo qual o domínio estábloqueado.

. Se este item for selecionado, quando um erro de veri�caçãode conexão criptografada ocorrer, o Kaspersky Endpoint Security bloqueará aconexão de rede.

Quando está selecionado, o Kaspersky Endpoint Security apagatodas as exclusões listadas na janela .

. Se este item for selecionado, quando um erro deveri�cação de conexão criptografada ocorrer, o Kaspersky Endpoint Securityadicionará o domínio que resultou no erro à lista de domínios com erros deveri�cação e não monitorará o tráfego de rede criptografado quando este domíniofor acessado.

Se a caixa de seleção for desmarcada, o Kaspersky Endpoint Security não bloqueará asconexões de rede estabelecidas por meio do protocolo SSL 2.0 e não monitorará o tráfegode rede transmitido por essas conexões.

Se a caixa de seleção for marcada, o Kaspersky Endpoint Security irá descriptografar emonitorar o tráfego de rede transmitido por conexões criptografadas estabelecidas nonavegador usando um certi�cado de Validação estendida (EV).

conexõescriptografadas

Não veri�car o tráfego de redeExclusões de veri�cação para

aplicativo

Ao visitar umdomínio comum certi�cadonão con�ável

Permitir

Bloquear

Quandoocorrem errosde veri�caçãode conexãosegura

Interromper conexão

Interromper conexãoDomínios com erros de veri�cação

Adicionar domínio a exclusões

Bloquearconexões SSL2.0

Se a caixa de seleção for marcada, o Kaspersky Endpoint Security bloqueará as conexõesde rede estabelecidas por meio do protocolo SSL 2.0.

Descriptografarconexão seguracom certi�cadoEV

Page 407: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

407

Exclusões de veri�cação

Domínioscon�áveis

Lista de domínios para os quais o Kaspersky Endpoint Security não veri�ca conexões derede criptografadas.

Aplicativoscon�áveis

Lista de aplicativos cuja atividade não é monitorada pelo Kaspersky Endpoint Securitydurante a sua operação.

Exclusões

A zona con�ável é uma lista de objetos e aplicativos con�guradas pelo administrador de sistema que o KasperskyEndpoint Security não monitora quando ativado. Por outras palavras, é um conjunto de exclusões de veri�cação.

O administrador cria a zona con�ável individualmente, considerando as características dos objetos processados edos aplicativos que estão instalados no computador. Talvez seja necessário incluir objetos e aplicativos na zonacon�ável se o Kaspersky Endpoint Security bloquear o acesso a um objeto ou aplicativo determinado, quandovocê tem certeza de que ele é inofensivo.

Você pode excluir os seguintes objetos da veri�cação:

Arquivos de determinados formatos

Arquivos selecionados por uma máscara

Arquivos selecionados

Pastas

Processos de aplicativos

Uma exclusão de veri�cação é um conjunto de condições que devem ser atendidas para que o Kaspersky EndpointSecurity não veri�que um determinado objeto em busca de vírus e outras ameaças.

As exclusões de veri�cação tornam possível usar em segurança software legítimo que pode ser explorado porcriminosos para dani�car o computador ou os dados do usuário. Embora não tenham nenhuma atividade maliciosa,esses aplicativos podem ser usados como um componente auxiliar de malware. Exemplos de aplicativos incluemferramentas de administração remota, clientes IRC, servidores FTP, vários utilitários que interrompem ou ocultamprocessos, keyloggers, violadores de senha e discadores automáticos. Tais aplicativos não são categorizadoscomo vírus. Para obter detalhes sobre software legítimo que possa ser usado por criminosos para dani�car ocomputador ou os dados pessoais de um usuário, visite o site da Enciclopédia de Vírus da Kasperskyem www.securelist.com/threats/riskware .

Estes aplicativos poderão ser bloqueados pelo Kaspersky Endpoint Security. Para impedir que eles sejambloqueados, você pode con�gurar exclusões de veri�cação para os aplicativos em uso. Para fazer isso, adicione onome ou o nome da máscara que está listada na Enciclopédia de vírus da Kaspersky à zona con�ável. Por exemplo,você costuma usar o aplicativo Radmin para a administração remota de computadores. O Kaspersky EndpointSecurity considera esta atividade como suspeita e poderá bloqueá-la. Para evitar que o aplicativo seja bloqueado,crie uma exclusão de veri�cação com o nome ou máscara de nome listado na Enciclopédia de vírus da Kaspersky.

Se um aplicativo que reúne informações e as envia para serem processadas for instalado no seu computador, oKaspersky Endpoint Security pode classi�car este aplicativo como malware. Para evitar isto, você pode excluir oaplicativo da veri�cação con�gurando o Kaspersky Endpoint Security como descrito neste documento.

Page 408: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

408

Lista de aplicativos con�áveis

Con�gurações de exclusões

Parâmetro Descrição

Exclusões de veri�cação são usadas pelos seguintes componentes e tarefas do aplicativo que são con�guradospelo administrador do sistema:

Detecção de Comportamento.

Prevenção de Exploit.

Prevenção de Intrusão do Host.

Proteção contra ameaças ao arquivo.

Proteção contra ameaças da web.

Proteção contra ameaças ao correio.

Tarefas de veri�cação

A lista de aplicativos con�áveis é uma lista de aplicativos cuja atividade de arquivo e rede (inclusive atividademaliciosa) e acesso ao registro do sistema e que não são monitorados pelo Kaspersky Endpoint Security. Porpadrão, o Kaspersky Endpoint Security veri�ca todos os objetos que são abertos, executados ou salvos porqualquer processo do programa e controla a atividade de todos os aplicativos e tráfego de rede criada por eles. OKaspersky Endpoint Security exclui aplicativos na lista de aplicativos con�áveis na veri�cação.

Por exemplo, se considerar que os objetos usados pelo Bloco de Notas do Microsoft Windows são seguros, e quenão precisam ser veri�cados, ou seja, se você con�a nesse aplicativo, adicione o Bloco de Notas do MicrosoftWindows à lista de aplicativos con�áveis. Dessa forma, a veri�cação ignorará os objetos usados por este aplicativo.

Além disso, algumas ações classi�cadas como suspeitas pelo Kaspersky Endpoint Security podem serconsideradas seguras por vários aplicativos. Por exemplo, a interceptação de dados digitados no teclado é umprocesso de rotina dos programas que alternam automaticamente o layout do teclado (como o Punto Switcher).Para considerar as especi�cidades desses aplicativos e desativar o monitoramento de suas atividades, érecomendável adicioná-los à lista de aplicativos con�áveis.

A exclusão de aplicativos con�áveis da veri�cação permite evitar problemas de compatibilidade entre o KasperskyEndpoint Security e outros programas (por exemplo, a veri�cação duplicada do tráfego de rede de umcomputador de terceiros pelo Kaspersky Endpoint Security e por outro aplicativo de antivírus), além de melhorar odesempenho do computador, que é crítico ao usar aplicativos do servidor.

Ao mesmo tempo, o arquivo executável e o processo do aplicativo con�ável são veri�cados para detectar vírus eoutro tipo de malware. O aplicativo pode ser excluído completamente da veri�cação do Kaspersky EndpointSecurity por meio das exclusões de veri�cação.

Objetos paradetecção

Independentemente das con�gurações do aplicativo de�nidas, o Kaspersky EndpointSecurity sempre detecta e bloqueia vírus, worms e cavalos de Troia. Eles podem causargrandes danos ao computador.

Vírus e worms

Page 409: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

409

Os caminhos pelos quais os worms se disseminam

  

Tipo Nome Descrição

Worm de e-mail Eles se espalham através do e-mail.

: vírus e worms (Vírus_e_Worms)Subcategoria

: altoNível de ameaça

Os vírus e worms clássicos executam ações que não são autorizadas pelousuário. Eles podem criar cópias de si mesmos capazes de se autoduplicar.

Vírus clássico

Quando um vírus clássico in�ltra um computador, ele infecta um arquivo, ativa,executa ações maliciosas e adiciona cópias de si mesmo em outros arquivos.

Um vírus clássico multiplica-se apenas em recursos locais do computador; elenão pode penetrar em outros computadores sozinho. Ele pode ser passado aoutro computador apenas se adicionar uma cópia de si mesmo a um arquivoarmazenado em uma pasta compartilhada ou em um CD inserido, ou se o usuárioencaminhar uma mensagem de e-mail com um arquivo infectado anexado.

O código do vírus clássico pode penetrar várias áreas de computadores,sistemas operacionais e aplicativos. Dependendo do ambiente, os vírus sãodivididos em vírus de arquivo, vírus de reinicialização, vírus de script e vírus demacro.

Os vírus podem infectar arquivos usando várias técnicas. Os vírus desobreposição gravam o seu código sobre o código do arquivo que é infectado,apagando assim o conteúdo do arquivo. O arquivo infectado deixa de funcionare não pode ser restaurado. Os vírus parasíticos modi�cam arquivos, deixando-ostotalmente ou parcialmente funcionais. Os vírus companheiros não modi�camarquivos, mas em vez disso criam réplicas. Quando um arquivo infectado éaberto, uma réplica dele (o que é de fato um vírus) é iniciada. Os seguintes tiposde vírus também são encontrados: vírus de link, vírus de OBJ, vírus de LIB, vírusde código-fonte e muitos outros.

Worm

Como com um vírus clássico, o código de um worm é ativado e executa açõesmaliciosas depois que in�ltrar-se em um computador. Os worms são assimdenominados por causa da sua capacidade de "rastejar" de um computador paraoutro e disseminar cópias via canais de dados numerosos sem a permissão dousuário.

O recurso principal que permite diferenciar entre vários tipos de worms é omodo como eles se disseminam. A seguinte tabela fornece um resumo de váriostipos de worms, que são classi�cados pelo modo como eles se disseminam.

Wormde e-mail

Page 410: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

410

Uma mensagem de e-mail infectada contémum arquivo anexado com uma cópia de umworm ou link para um arquivo de que écarregado a um site que pode ter sidoinvadido ou criado exclusivamente com esseobjetivo. Quando você abre o arquivo anexo, oworm é ativado. Quando você clica no link,baixa e depois abre o arquivo, o worm tambéminicia a execução das suas ações maliciosas.Depois disso, ele continua disseminandocópias de si mesmo, procurando outrosendereços de e-mail e enviando mensagensinfectadas.

de clientes de MI Eles se disseminam através de clientes de MI.

Normalmente, esses worms enviammensagens que contêm um link para umarquivo com uma cópia do worm em um site,utilizando as listas de contato do usuário.Quando o usuário baixa e abre o arquivo, oworm é ativado.

Worms de bate-papo da Internet

Eles se disseminam através de Bate-paposrelé da Internet, sistemas de serviço quepermitem se comunicar com outras pessoaspela Internet em tempo real.

Esses worms publicam um arquivo com umacópia de si mesmos ou um link para o arquivoem um bate-papo da Internet. Quando ousuário baixa e abre o arquivo, o worm éativado.

Worms de rede Estes worms se disseminam por redes decomputador.

Diferentemente de outros tipos de worms, umworm de rede típico dissemina-se sem aparticipação do usuário. Ele veri�ca a redelocal quanto a computadores que contêmprogramas com vulnerabilidades. Para fazerisso, ele envia um pacote de redeespecialmente formado (exploração) quecontém o código do worm ou uma parte dele.Se um computador "vulnerável" estiver narede, ele receberá esse pacote de rede.Quando o worm penetra completamente ocomputador, ele é ativado.

Worms de rede decompartilhamentode arquivo

Eles se disseminam por redes decompartilhamento de arquivo ponto a ponto.

Para in�ltrar uma rede P2P, o worm faz umacópia de si mesmo em uma pasta decompartilhamento de arquivo normalmentelocalizada no computador do usuário. A redeP2P exibe informações sobre esse arquivopara que o usuário possa "encontrar" o arquivoinfectado na rede como qualquer outroarquivo, e então baixá-lo e abri-lo.

Wormde MI

IRC-Worm

Wormderede

WormP2P

Page 411: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

411

Os worms mais so�sticados emulam oprotocolo de rede de uma rede P2Pespecí�ca: eles devolvem respostas positivasa perguntas de pesquisa e oferecem cópiasde si mesmos para download.

Outros tipos deworms

Outros tipos de worms incluem:Worm

Worms que disseminam cópias de simesmos em recursos de rede. Usando asfunções do sistema operacional, elesveri�cam pastas de rede disponíveis,conectam-se a computadores na Internete tentam obter acesso total às suasunidades de disco. Diferentemente dostipos de worms anteriormente descritos,outros tipos de worms não são ativadossozinhos, mas quando o usuário abre umarquivo que contém uma cópia do worm.

Os worms que não usam nenhum dosmétodos descritos na tabela anterior paraestender-se (por exemplo, aqueles que seestendem nos telefones celulares).

 

Cavalos de Troia

Page 412: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

412

Tipos de comportamento de Cavalo de Troia em um computador infectado

 

Tipo Nome Descrição

Cavalos deTroia –"bombas dearquivoscompactados"

Quando descompactados, estes arquivoscompactados crescem a tal ponto que aoperação do computador é afetada.

Quando o usuário tenta descompactar essearquivo compactado, o computador pode�car lento ou travar; o disco rígido pode�car cheio de dados "vazios". "As bombas dearquivo compactado" são especialmenteperigosas para arquivo e servidores de e-mail. Se o servidor usar um sistemaautomático para processar informaçõesrecebidas, uma "bomba de arquivocompactado" poderá parar o servidor.

Cavalos deTroia paraadministraçãoremota

Eles são considerados o tipo mais perigosoentre todos os tipos de Cavalos de Troia.Nas suas funções, eles são semelhantes aaplicativos de administração remota quesão instalados em computadores.

Estes programas instalam-se nocomputador sem ser notados pelo usuário,permitindo ao intruso gerenciar ocomputador remotamente.

Cavalos deTroia

Eles incluem os seguintes programasmaliciosos:

: Cavalos de TroiaSubcategoria

: altoNível de ameaça

Diferentemente de worms e vírus, os Cavalos de Troia não se autoduplicam. Porexemplo, eles penetram um computador através do e-mail ou de um navegadorquando o usuário visita uma página da web infectada. Os Cavalos de Troia sãoiniciados com a participação do usuário. Eles começam a executar as suas açõesmaliciosas logo depois que eles são iniciados.

Os Cavalos de Troia comportam-se de maneira diferente em computadoresinfectados. As funções principais de Cavalos de Troia consistem em bloquear,modi�car ou destruir informações e incapacitar computadores ou redes. OsCavalos de Troia também podem receber ou enviar arquivos, executá-los, exibirmensagens na tela, solicitar páginas da web, baixar e instalar programas, além dereiniciar o computador.

Os hackers muitas vezes usam "conjuntos" de vários Cavalos de Troia.

Os tipos de comportamento de Cavalo de Troia são descritos na seguintetabela.

Trojan-ArcBomb

Backdoor

Cavalo deTroia

. Estesprogramas executam apenas as funçõesprincipais de Cavalos de Troia: bloqueio,modi�cação ou destruição deinformações e incapacitação de

Cavalos de Troia clássicos

Page 413: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

413

Cavalos deTroia deresgate

Eles tomam as informações do usuáriocomo "refém", modi�cando-as oubloqueando-as, ou afetam a operação docomputador para que o usuário perca acapacidade de usar informações. O intrusoexige um resgate do usuário, prometendoenviar um programa para restaurar odesempenho do computador e os dadosque estavam armazenados nele.

Clicadores deCavalo deTroia

Eles acessam páginas da web docomputador do usuário, enviandocomandos a um navegador por contaprópria ou modi�cando os endereços daweb especi�cados em arquivos do sistemaoperacional.

Usando esses programas, os intrusoscometem ataques de rede e aumentam asvisitas de site, aumentando o número deexibições de anúncios de banner.

Downloadersde Cavalo deTroia

Eles acessam a página da web do intruso,baixam dela outros programas maliciosos eos instalam no computador do usuário. Elespodem conter o nome do arquivo doprograma malicioso para baixar ou recebê-lo da página da web que é acessada.

Droppers deCavalo deTroia

Eles contêm outros Cavalos de Troia queeles instalam no disco rígido e depois seinstalam.

Os intrusos podem usar programas do tipodropper de Cavalo de Troia com osseguintes objetivos:

computadores ou redes. Eles não têmrecursos avançados, diferentemente deoutros tipos de Cavalos de Troia que sãodescritos na tabela.

. Estesprogramas têm recursos avançadostípicos de vários tipos de Cavalos deTroia.

Cavalos de Troia versáteis

Trojan-Ransom

Trojan-Clicker

Cavalo-de-Troia-Downloader

Trojan-Dropper

Instale um programa malicioso sem sernotado pelo usuário: Os programas dotipo dropper de Cavalo de Troia nãoexibem nenhuma mensagem ou exibemmensagens falsas que informam, porexemplo, sobre um erro em um arquivocompactado ou uma versãoincompatível do sistema operacional.

Proteger outro programa maliciosoconhecido contra detecção: nem todosoftware antivírus pode detectar umprograma malicioso dentro de umprograma do tipo dropper de Cavalo deTroia.

Page 414: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

414

Noti�cadoresde Cavalo deTroia

Eles informam a um intruso que ocomputador infectado está acessível,enviando a ele informações sobre ocomputador: endereço IP, número da portaaberta ou endereço de e-mail. Eles seconectam ao intruso via e-mail, FTP,acessando a página da web do intruso oude outro modo.

Os programas do tipo noti�cador de Cavalode Troia muitas vezes são usados emconjuntos que são feitos de vários Cavalosde Troia. Eles noti�cam o intruso que outrosCavalos de Troia foram instalados comsucesso no computador do usuário.

Proxies deCavalo deTroia

Eles permitem ao intruso acessaranonimamente páginas da web usando ocomputador do usuário; eles muitas vezessão usados para enviar spam.

Password-stealing-ware

O password-stealing-ware é uma espéciede Cavalo de Troia que rouba contas deusuário, como dados de registro desoftware. Esses Cavalos de Troiaencontram dados con�denciais em arquivosdo sistema e no registro e os enviam ao"mestre" por e-mail, via FTP, acessando apágina da web do intruso ou de outro modo.

Alguns desses Cavalos de Troia sãocategorizados por tipos separados que sãodescritos nesta tabela. Estes são Cavalosde Troia que roubam contas bancárias(Trojan-Banker), roubam dados de usuáriosde clientes de MI (Trojan-IM) e roubaminformações de usuários de jogos on-line(Trojan-GameThief).

Espiões deCavalo deTroia

Eles espiam o usuário, coletandoinformações sobre as ações que o usuáriofaz ao trabalhar no computador. Elespodem interceptar os dados que o usuárioinsere no teclado, fazer capturas de tela oucoletar listas de aplicativos ativos. Depoisde receber as informações, eles astransferem para o intruso por e-mail, viaFTP, acessando a página da web do intrusoou de outro modo.

Atacantes derede deCavalo deTroia

Eles enviam inúmeras solicitações docomputador do usuário a um servidorremoto. O servidor não tem recursos paraprocessar todas as solicitações, portantodeixa de funcionar (Negação de Serviço, ousimplesmente DoS). Os hackers muitasvezes infectam muitos computadores comesses programas para que eles possam usaros computadores para atacar um únicoservidor simultaneamente.

Trojan-Noti�er

Trojan-Proxy

Trojan-PSW

Trojan-Spy

Trojan-DDoS

Page 415: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

415

Os programas de DoS cometem um ataquede um único computador com oconhecimento do usuário. Os programasDDoS (DoS Distribuído) cometem ataquesdistribuídos de vários computadores semser notados pelo usuário do computadorinfectado.

Cavalos deTroia queroubaminformaçõesde usuários declientes de MI

Eles roubam números de contas e senhasde usuários de MI cliente. Eles transferemos dados para o intruso por e-mail, via FTP,acessando a página da web do intruso oude outro modo.

Rootkits Eles mascaram outros programasmaliciosos e a sua atividade, prolongandoassim a persistência dos programas nosistema operacional. Eles também podemesconder arquivos, processos na memóriade um computador infectado ou chaves doregistro que executam programasmaliciosos. Os rootkits podem mascarar atroca de dados entre aplicativos nocomputador do usuário e em outroscomputadores na rede.

Cavalos deTroia na formade mensagensde SMS

Eles infectam telefones celulares, enviandomensagens de SMS a números de telefonede tarifa premium.

Cavalos deTroia queroubaminformaçõesde usuários dejogos on-line

Eles roubam as credenciais da conta deusuários de jogos on-line; após o qual elesenviam os dados ao invasor por e-mail,através de FTP, ao acessar a página da webdo invasor ou de outro modo.

Cavalos deTroia queroubamcontasbancárias

Eles roubam dados de conta bancária oudados do sistema de moeda eletrônica,então eles enviam os dados ao invasor pore-mail, através de FTP, ao acessar a páginada web do invasor ou de outro modo.

Cavalos deTroia quecoletamendereços dee-mail

Eles coletam endereços de e-mailarmazenados em um computador e osenviam ao intruso por e-mail, via FTP,acessando a página da web do intruso oude outro modo. Os intrusos podem enviarspam aos endereços que eles coletaram.

 

Trojan-MI

Rootkit

Trojan-SMS

Trojan-GameThief

Trojan-Banker

Trojan-Mail�nder

Adware

Page 416: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

416

: software publicitário (Adware);Subcategoria

: médioNível de ameaça

O adware exibe a informação publicitária ao usuário. Os programas de adwareexibem anúncios de banner nas interfaces de outros programas e redirecionamperguntas de pesquisa para páginas da web publicitárias. Alguns deles coletaminformações de marketing sobre o usuário e as enviam ao desenvolvedor: estasinformações podem incluir os nomes dos sites que são visitados pelo usuário ouo conteúdo das perguntas de pesquisa do usuário. Diferentemente deprogramas do tipo espião de Cavalo de Troia, o adware envia essas informaçõesao desenvolvedor com a permissão do usuário.

Discadores automáticos

Page 417: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

417

 

Tipo Nome Descrição

Clientes de bate-papo da Internet

Os usuários instalam estes programaspara falar com pessoas em Bate-papos relé da Internet. Os intrusosusam os programas para disseminarmalware.

Discadoresautomáticos

Eles podem estabelecer conexõestelefônicas por um modem no modooculto.

Programas paradownload

Eles podem baixar arquivos depáginas da web no modo oculto.

Programas paramonitoramento

Eles permitem monitorar a atividadesobre o computador no qual eles sãoinstalados (vendo quais aplicativosestão ativos e como eles trocamdados com aplicativos instalados emoutros computadores).

Restauradores desenha

Eles permitem exibir e restaurarsenhas esquecidas. Os intrusosimplantam-nos em segredo emcomputadores de usuários com omesmo objetivo.

Programas deadministraçãoremota

Eles são amplamente usados poradministradores de sistema. Estesprogramas permitem obter o acesso àinterface de um computador remotopara controlá-lo e gerenciá-lo. Osintrusos implantam-nos em segredoem computadores de usuários com omesmo objetivo: monitorar egerenciar computadores remotos.

: software legal que pode ser usado por criminosos para dani�car oseu computador ou dados pessoais.Subcategoria

: médioNível de perigo

A maioria destes aplicativos é úteis, muitos usuários os executam. Essesaplicativos incluem clientes IRC, discadores automáticos, programas dedownload de arquivo, monitores de atividade do sistema de computação,utilitários de senha e servidores de Internet para FTP, HTTP e Telnet.

Contudo, se os intrusos ganham o acesso a esses programas, ou se eles oscolocam no computador do usuário, alguns recursos do aplicativo podem serusados para violar a segurança.

Esses aplicativos diferenciam-se pela função; os seus tipos são descritos naseguinte tabela.

Client-IRC

Discador

Downloader

Monitor

PSWTool

RemoteAdmin

Page 418: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

418

Os programas de administraçãoremota legais diferenciam-se deCavalos de Troia do tipo Backdoorpara administração remota. OsCavalos de Troia têm a capacidade depenetrar o sistema operacionalindependentemente e instalar-se; osprogramas legais são incapazes defazer isso.

Servidores FTP Eles funcionam como servidores FTP.Os intrusos implantam-nos nocomputador do usuário para abrir oacesso remoto via FTP.

Servidores proxy Eles funcionam como servidoresproxy. Os intrusos implantam-nos nocomputador do usuário para enviarspam em nome do usuário.

Servidores Telnet Eles funcionam como servidoresTelnet. Os intrusos implantam-nos nocomputador do usuário para abrir oacesso remoto via Telnet.

Servidores Web Eles funcionam como servidores Web.Os intrusos implantam-nos nocomputador do usuário para abrir oacesso remoto via HTTP.

Ferramentas paratrabalhar em umcomputador local

Elas fornecem ao usuário opçõesadicionais trabalhando no própriocomputador do usuário. Asferramentas permitem ao usuárioocultar arquivos ou janelas deaplicativos ativos e encerrarprocessos ativos.

Ferramentas derede

Elas fornecem ao usuário opçõesadicionais trabalhando com outroscomputadores na rede. Essasferramentas permitem reiniciá-los,detectando portas abertas einiciando aplicativos instalados noscomputadores.

Clientes de redeP2P

Eles permitem trabalhar em redesponto a ponto. Eles podem serusados por intrusos para disseminar omalware.

Clientes de SMTP Eles enviam mensagens de e-mail semo conhecimento do usuário. Osintrusos implantam-nos nocomputador do usuário para enviarspam em nome do usuário.

Barras deferramentas daweb

Elas adicionam barras de ferramentasàs interfaces de outros aplicativospara usar motores de busca.

Pseudoprogramas Eles se fazem passar por outrosprogramas. Por exemplo, há

Server-FTP

Server-Proxy

Server-Telnet

Server-Web

RiskTool

NetTool

Client-P2P

Client-SMTP

WebToolbar

FraudTool

Page 419: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

419

programas de pseudoantivírus queexibem mensagens sobre a detecçãode malware. Contudo, na verdade,eles não encontram nem desinfetamnada.

 

Ferramentas maliciosas

Page 420: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

420

Recursos de ferramentas maliciosas

 

Tipo Nome Descrição

Construtores Eles permitem criar novos vírus, worms eCavalos de Troia. Alguns construtorescontam com uma interface baseada emjanelas padrão na qual o usuário podeselecionar o tipo de programa malicioso a sercriado, o modo de anular programas dedepuração e outros recursos. 

Ataques derede

Eles enviam inúmeras solicitações docomputador do usuário a um servidor remoto.O servidor não tem recursos para processartodas as solicitações, portanto deixa defuncionar (Negação de Serviço, ousimplesmente DoS).

Programasmaliciosos

Uma exploração é grupo de dados ou umcódigo de programa que usa vulnerabilidadesdo aplicativo no qual é processado,executando uma ação maliciosa em umcomputador. Por exemplo, uma exploraçãopode gravar ou ler arquivos ou solicitarpáginas da web "infectadas".

Explorações diferentes usam vulnerabilidadesem aplicativos ou serviços de redediferentes. Disfarçada como um pacote derede, uma exploração é transmitida pela redea vários computadores, procurandocomputadores com serviços de redevulneráveis. Uma exploração em um arquivoDOC usa as vulnerabilidades de um editor detexto. Ela pode iniciar a execução das açõesque são pré-programadas pelo hackerquando o usuário abre o arquivo infectado.Uma exploração incorporada em umamensagem de e-mail procura vulnerabilidadesem qualquer cliente de e-mail. Ela pode iniciara execução de uma ação maliciosa logodepois que o usuário abre a mensageminfectada neste cliente de e-mail.

: Ferramentas maliciosasSubcategoria

: médioNível de perigo

Diferentemente de outros tipos de malware, as ferramentas maliciosas nãoexecutam as suas ações logo depois que elas são iniciadas. Elas podem serarmazenadas com segurança e iniciadas no computador do usuário. Os intrusosmuitas vezes usam os recursos destes programas para criar vírus, worms eCavalos de Troia, cometer ataques de rede em servidores remotos,computadores de hack ou executar outras ações maliciosas.

Vários recursos de ferramentas maliciosas são agrupados pelos tipos descritosna seguinte tabela.

Construtor

DoS

Exploração

Page 421: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

421

Os worms de rede disseminam-se pelasredes usando explorações. Os Nuker exploitssão pacotes de rede que desativam oscomputadores.

Criptadores Eles criptografam outros programasmaliciosos para escondê-los do aplicativoantivírus.

Programaspara"contaminar"redes

Eles enviam várias mensagens através decanais de rede. Este tipo de ferramentasinclui, por exemplo, programas quecontaminam Bate-papos relé da Internet.

As ferramentas do tipo Flooder não incluemprogramas que "contaminam" canais usadospor e-mail, clientes de MI e sistemas decomunicação móvel. Esses programas sãodiferenciados como tipos separados que sãodescritos na tabela (E-mail-Flooder, MI-Flooder e SMS-Flooder).

Ferramentasde invasão

Elas permitem invadir o computador no qualelas são instaladas ou atacam outrocomputador (por exemplo, adicionando novascontas de sistema sem a permissão dousuário ou apagando registros do sistemapara esconder rastros da sua presença nosistema operacional). Este tipo deferramentas inclui alguns sni�ers queapresentam funções maliciosas, comointerceptação de senha. Os sni�ers sãoprogramas que permitem exibir o tráfego derede.

Hoaxes Eles alarmam o usuário por mensagensparecidas com um vírus: eles podem"detectar um vírus" em um arquivo nãoinfectado ou noti�car o usuário de que odisco foi formatado, embora isto não tenhaacontecido na verdade.

Ferramentasdefalsi�cação

Elas enviam mensagens e solicitações derede com um endereço falso do remetente.Os intrusos usam ferramentas do tipoSpoofer para se fazer passar por remetentesverdadeiros de mensagens, por exemplo.

Ferramentasquemodi�camprogramasmaliciosos

Elas permitem modi�car outros programas demalware, escondendo-os de aplicativosantivírus.

Programasque"contaminam"endereçosde e-mail

Eles enviam inúmeras mensagens a váriosendereços de e-mail, "contaminando-os". Umgrande volume de mensagens recebidasimpede usuários de exibir mensagens úteisnas suas caixas de entrada.

Programasque"contaminam"

Eles inundam usuários de clientes de MI commensagens. Um grande volume de

FileCryptor

Flooder

HackTool

Hoax

Spoofer

VirTool

E-mail-Flooder

MI-Flooder

Page 422: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

422

o tráfego declientes deMI

mensagens impede usuários de exibirmensagens recebidas úteis.

Programasque"contaminam"o tráfegocommensagensde SMS

Eles enviam mensagens de SMS numerosas atelefones celulares.

 

SMS-Flooder

Arquivos multicompactados

O Kaspersky Endpoint Security veri�ca objetos compactados e o módulodescompactador dentro de arquivos compactados SFX (autoextraíveis).

Para ocultar programas perigosos de aplicativos antivírus, os intrusos arquivam-nos usando compactadores especiais ou criam arquivos multicompactados.

Os analistas de vírus da Kaspersky identi�caram compactadores que são osmais populares entre hackers.

Se o Kaspersky Endpoint Security detectar um compactador em um arquivo, oarquivo mais provavelmente contém um programa malicioso ou um programa quepode ser usado por criminosos para dani�car o seu computador ou seus dadospessoais.

O Kaspersky Endpoint Security escolhe os seguintes tipos de programas:

Arquivos compactados que podem causar danos – usados para compactarmalware, como vírus, worms e Cavalos de Troia.

Arquivos multicompactados (nível de ameaça médio) – o arquivo foicompactado três vezes por um ou vários compactadores.

Outra

Page 423: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

423

 

Tipo Nome Descrição

Clientes de bate-papo da Internet

Os usuários instalam estes programaspara falar com pessoas em Bate-papos relé da Internet. Os intrusosusam os programas para disseminarmalware.

Discadoresautomáticos

Eles podem estabelecer conexõestelefônicas por um modem no modooculto.

Programas paradownload

Eles podem baixar arquivos depáginas da web no modo oculto.

Programas paramonitoramento

Eles permitem monitorar a atividadesobre o computador no qual eles sãoinstalados (vendo quais aplicativosestão ativos e como eles trocamdados com aplicativos instalados emoutros computadores).

Restauradores desenha

Eles permitem exibir e restaurarsenhas esquecidas. Os intrusosimplantam-nos em segredo emcomputadores de usuários com omesmo objetivo.

Programas deadministraçãoremota

Eles são amplamente usados poradministradores de sistema. Estesprogramas permitem obter o acesso àinterface de um computador remotopara controlá-lo e gerenciá-lo. Osintrusos implantam-nos em segredoem computadores de usuários com omesmo objetivo: monitorar egerenciar computadores remotos.

: software legal que pode ser usado por criminosos para dani�car oseu computador ou dados pessoais.Subcategoria

: médioNível de perigo

A maioria destes aplicativos é úteis, muitos usuários os executam. Essesaplicativos incluem clientes IRC, discadores automáticos, programas dedownload de arquivo, monitores de atividade do sistema de computação,utilitários de senha e servidores de Internet para FTP, HTTP e Telnet.

Contudo, se os intrusos ganham o acesso a esses programas, ou se eles oscolocam no computador do usuário, alguns recursos do aplicativo podem serusados para violar a segurança.

Esses aplicativos diferenciam-se pela função; os seus tipos são descritos naseguinte tabela.

Client-IRC

Discador

Downloader

Monitor

PSWTool

RemoteAdmin

Page 424: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

424

Os programas de administraçãoremota legais diferenciam-se deCavalos de Troia do tipo Backdoorpara administração remota. OsCavalos de Troia têm a capacidade depenetrar o sistema operacionalindependentemente e instalar-se; osprogramas legais são incapazes defazer isso.

Servidores FTP Eles funcionam como servidores FTP.Os intrusos implantam-nos nocomputador do usuário para abrir oacesso remoto via FTP.

Servidores proxy Eles funcionam como servidoresproxy. Os intrusos implantam-nos nocomputador do usuário para enviarspam em nome do usuário.

Servidores Telnet Eles funcionam como servidoresTelnet. Os intrusos implantam-nos nocomputador do usuário para abrir oacesso remoto via Telnet.

Servidores Web Eles funcionam como servidores Web.Os intrusos implantam-nos nocomputador do usuário para abrir oacesso remoto via HTTP.

Ferramentas paratrabalhar em umcomputador local

Elas fornecem ao usuário opçõesadicionais trabalhando no própriocomputador do usuário. Asferramentas permitem ao usuárioocultar arquivos ou janelas deaplicativos ativos e encerrarprocessos ativos.

Ferramentas derede

Elas fornecem ao usuário opçõesadicionais trabalhando com outroscomputadores na rede. Essasferramentas permitem reiniciá-los,detectando portas abertas einiciando aplicativos instalados noscomputadores.

Clientes de redeP2P

Eles permitem trabalhar em redesponto a ponto. Eles podem serusados por intrusos para disseminar omalware.

Clientes de SMTP Eles enviam mensagens de e-mail semo conhecimento do usuário. Osintrusos implantam-nos nocomputador do usuário para enviarspam em nome do usuário.

Barras deferramentas daweb

Elas adicionam barras de ferramentasàs interfaces de outros aplicativospara usar motores de busca.

Pseudoprogramas Eles se fazem passar por outrosprogramas. Por exemplo, há

Server-FTP

Server-Proxy

Server-Telnet

Server-Web

RiskTool

NetTool

Client-P2P

Client-SMTP

WebToolbar

FraudTool

Page 425: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

425

programas de pseudoantivírus queexibem mensagens sobre a detecçãode malware. Contudo, na verdade,eles não encontram nem desinfetamnada.

 

Esta tabela contém informações sobre exclusões de veri�cação.

Você pode excluir os seguintes objetos da veri�cação:

Arquivos de determinados formatos

Arquivos selecionados

Pastas

Arquivos e pastas selecionados por uma máscara

Objetos segundo a classi�cação da Enciclopédia de Vírus da Kaspersky

Esta tabela enumera aplicativos con�áveis cuja atividade não é monitorada pelo KasperskyEndpoint Security durante a sua operação.

O componente Controle de Aplicativos controla a inicialização de cada aplicativo, mesmoque ele não tenha sido incluído na tabela de aplicativos con�áveis.

Se a caixa de seleção for marcada, o Kaspersky Endpoint Security excluirá da veri�caçãoos aplicativos assinados com uma assinatura digital con�ável. O componente Prevençãode Intrusão do Host atribui automaticamente tais aplicativos ao Grupo con�ável.

Arquivos compactados que podem causar danos

O Kaspersky Endpoint Security veri�ca objetos compactados e o módulodescompactador dentro de arquivos compactados SFX (autoextraíveis).

Para ocultar programas perigosos de aplicativos antivírus, os intrusos arquivam-nos usando compactadores especiais ou criam arquivos multicompactados.

Os analistas de vírus da Kaspersky identi�caram compactadores que são osmais populares entre hackers.

Se o Kaspersky Endpoint Security detectar um compactador em um arquivo, oarquivo mais provavelmente contém um programa malicioso ou um programa quepode ser usado por criminosos para dani�car o seu computador ou seus dadospessoais.

O Kaspersky Endpoint Security escolhe os seguintes tipos de programas:

Arquivos compactados que podem causar danos – usados para compactarmalware, como vírus, worms e Cavalos de Troia.

Arquivos multicompactados (nível de ameaça médio) – o arquivo foicompactado três vezes por um ou vários compactadores.

Exclusões deveri�cação

Aplicativoscon�áveis

Usararmazenamentode certi�cado

Page 426: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

426

Se a caixa de seleção for desmarcada, uma veri�cação de vírus será executada mesmo queo aplicativo tenha ou não uma assinatura digital. O componente Prevenção de Intrusão doHost atribui aplicativos a grupos con�áveis de acordo com as con�gurações de�nidas.

Relatórios

Backup

Con�gurações de relatórios e armazenamento

Parâmetro Descrição

Quando a caixa de seleção é marcada, o período máximo de armazenamento é limitadopelo período de tempo especi�cado no campo à direita. O período máximo padrão dearmazenamento dos relatórios é de 30 dias. Após este período, o Kaspersky EndpointSecurity exclui as entradas mais antigas do arquivo de relatório automaticamente.

Quando a caixa de seleção é marcada, o tamanho máximo de arquivo dos relatórios élimitado pelo valor especi�cado no campo à direita. Por padrão, o tamanho máximo dearquivo é 1024 MB. Para evitar ultrapassar o tamanho máximo do arquivo de relatório, oKaspersky Endpoint Security exclui as entradas mais antigas do arquivo de relatórioautomaticamente quando for ultrapassado o tamanho máximo.

Quando a caixa de seleção é marcada, o período máximo de armazenamento de arquivos élimitado pelo período de tempo especi�cado no campo à direita. O período máximo padrãode armazenamento de arquivos é de 30 dias. Depois da expiração do período máximo dearmazenamento, o Kaspersky Endpoint Security excluirá os arquivos mais antigos doBackup.

Quando a caixa de seleção é marcada, o tamanho máximo do armazenamento é limitadopelo valor especi�cado no campo à direita. Por padrão, a dimensão máxima é 100 MB. Paranão exceder o tamanho máximo de armazenamento de dados, o Kaspersky EndpointSecurity exclui automaticamente os arquivos mais antigos quando o armazenamento dedados atinge o tamanho máximo.

do sistemacon�ável

Relatórios e Armazenamentos

As informações sobre a operação de cada componente do Kaspersky Endpoint Security, os eventos decriptogra�a de dados, o desempenho de cada tarefa de veri�cação, a tarefa de atualização e de veri�cação deintegridade e a operação geral do aplicativo são registrados nos relatórios.

Os Relatórios são armazenados na pasta ProgramData\Kaspersky Lab\KES\Report.

O backup é uma lista de cópias de backup de arquivos que foram excluídos ou modi�cados durante o processo dedesinfecção. Uma cópia backup é uma cópia de arquivo criada antes que o arquivo seja desinfectado ou excluído.As cópias de backup de arquivos são armazenadas em um formato especial e não representam uma ameaça.

Cópias de backup de arquivos são armazenadas na pasta ProgramData\Kaspersky Lab\KES\QB.

Os usuários no grupo de Administradores têm permissão para acessar essa pasta. Direitos de acesso limitados aessa pasta são concedidos ao usuário cuja conta foi usada para instalar o Kaspersky Endpoint Security.

Armazenarrelatórios porno máximo Ndias

Tamanhomáximo dearquivo N MB

Armazenarobjetos por nomáximo N dias

Tamanhomáximo dearmazenamentoN MB

Transferênciade dados para o

Lista de eventos em computadores clientes cujas informações devem ser enviadas aoServidor de Administração.

Page 427: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

427

Con�gurações da interface

Parâmetro Descrição

. Se a caixa de seleção estiver marcada, a janela principal doaplicativo não �cará disponível no computador de cliente com o Kaspersky EndpointSecurity instalado. Clique com o botão direito para abrir o menu de contexto do ícone doKaspersky Endpoint Security.

. Se esta opção for marcada, um usuário que trabalha em umcomputador cliente com o Kaspersky Endpoint Security instalado verá a pasta com onome do aplicativo no menu , o ícone do Kaspersky Endpoint Security na área denoti�cação da barra de tarefas do Microsoft Windows e noti�cações pop-up. O usuáriotambém pode exibir e, dependendo das permissões disponíveis, de�nir a con�guraçãodo aplicativo da interface do aplicativo.

. Se esta opção for marcada, um usuário que trabalha em um computadorcliente com o Kaspersky Endpoint Security instalado não verá nenhum sinal da operaçãodo Kaspersky Endpoint Security, inclusive a animação do ícone do aplicativo quando astarefas estiverem em execução.

Con�gurações de noti�cações sobre eventos que ocorrem durante a operação do KasperskyEndpoint Security e o registo de eventos no log local do Kaspersky Endpoint Security e/ou noLog de Eventos do Windows. Os seguintes tipos de noti�cação são disponibilizados:

Mensagens que são exibidas acima do ícone de aplicativo na barra de tarefas doMicrosoft Windows:

Se você tiver de selecionar uma nova ação com relação a este evento, o KasperskyEndpoint Security exibirá uma janela de noti�cação.

Se nenhuma seleção de uma nova ação com relação a este evento for necessária, oKaspersky Endpoint Security mostrará uma noti�cação suspensa sobre o evento.

Noti�cações de e-mail.

Servidor deadministração

Interface

Você pode de�nir as con�gurações da interface do aplicativo.

Integraçãocom usuário

Com interface completa

Com interface simpli�cada

Iniciar

Sem interface

Noti�cações

Avisos Lista de categorias de eventos do aplicativo que fazem com que o ícone do KasperskyEndpoint Security seja alterado na área de noti�cação da barra de tarefas do MicrosoftWindows (  ou ) e resultam em uma noti�cação pop-up.

Noti�caçõesde status dobanco dedados localdo antivírus

Con�gurações de noti�cações sobre bancos de dados de antivírus desatualizados utilizadospelo aplicativo.

Proteçãopor senha

Se esse botão de alternância estiver ativado e o usuário tentar realizar uma operação dentrodo escopo da senha, o Kaspersky Endpoint Security solicitará que o usuário digite o nome de

Page 428: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

428

usuário e a senha.

Recursos daweb deSuporteTécnico

Lista de links a recursos da web que contêm informações sobre suporte técnico do KasperskyEndpoint Security. Os links adicionados são exibidos na janela da interface local doKaspersky Endpoint Security em vez dos links padrão.

Suporte

Page 429: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

429

Para gerenciar o Kaspersky Endpoint Security a partir da linha de comando:

1. Execute o interpretador da linha de comando (cmd.exe) como um administrador.

2. Vá até a pasta onde o arquivo executável do Kaspersky Endpoint Security está localizado.

3. Para executar um comando, digite:

avp.com <comando> [opções]

Remover o aplicativo a partir da linha de comando

Sintaxe de comando

SCAN [<escopo da verificação>] [<ação ao detectar ameaça>] [<tipos de arquivos>] [<exclusões de verificação>] [/R[A]:<arquivo de relatório>] [<tecnologias de verificação>] [/C:< arquivo com configurações de digitalização>]

 

<arquivos aseremverificados>

Uma lista separada por espaços de arquivos e pastas. Caminhos longos devem sercolocados entre aspas. Caminhos abreviados (formato MS-DOS) não precisam sercolocados entre aspas. Por exemplo:

"C:\Program Files (x86)\Pasta de Exemplo" - caminho longo.

Remover o aplicativo a partir da linha de comando

Você pode gerenciar o Kaspersky Endpoint Security a partir da linha de comando. Você pode visualizar a lista decomandos para gerenciar o aplicativo, executando o comando HELP (AJUDA). Para ler sobre a sintaxe de umcomando especí�co, digite HELP <comando>.

Comandos

Como resultado, o Kaspersky Endpoint Security executará o comando (veja a �gura abaixo).

SCAN. Veri�cação de Vírus

Executar a tarefa de veri�cação de vírus.

Escopo daveri�cação

Page 430: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

430

C:\PROGRA~2\EXAMPL~1 – caminho curto.

/ALL

/MEMORY Examine a memória Kernel.

/STARTUP Veri�que os objetos que são carregados durante a inicialização do sistema operacional.

/MAIL Veri�que a caixa de correio do Outlook.

/REMDRIVES Todas as unidades removíveis.

/FIXDRIVES Veri�que os discos rígidos.

/NETDRIVES Veri�que as unidades de rede.

/QUARANTINE Veri�que os arquivos no Backup do Kaspersky Endpoint Security.

/@:<arquivolist.lst>

Veri�que os arquivos e pastas de uma lista. Cada arquivo na lista deve estar em uma novalinha. Caminhos longos devem ser colocados entre aspas. Caminhos abreviados (formatoMS-DOS) não precisam ser colocados entre aspas. Por exemplo:

"C:\Program Files (x86)\Pasta de Exemplo" - caminho longo.

C:\PROGRA~2\EXAMPL~1 – caminho curto.

 

/i0 Informar. Se esta opção for selecionada, o Kaspersky Endpoint Security adiciona as informaçõessobre arquivos infectados à lista de ameaças ativas na detecção destes arquivos.

/i1 Desinfectar e informar se a desinfecção falhar. Se esta opção for selecionada, o KasperskyEndpoint Security tentará desinfectar automaticamente todos os arquivos infectados que sãodetectados. Se a desinfeção não for possível, o Kaspersky Endpoint Security adiciona asinformações sobre os arquivos infectados que são detectados à lista de ameaças ativas.

/i2 Desinfetar e excluir se a desinfecção falhar. Se esta opção for selecionada, o Kaspersky EndpointSecurity tentará desinfectar automaticamente todos os arquivos infectados que são detectados.Se a desinfeção falhar, o Kaspersky Endpoint Security excluirá os arquivos.

Esta ação é selecionada por padrão.

/i3 Desinfecte os arquivos infectados detectados. Se a desinfecção falhar, exclua os arquivosinfectados. Exclua também os arquivos compostos (por exemplo, arquivos mortos) se o arquivoinfectado não puder ser desinfectado ou excluído.

/i4 Exclua arquivos infectados. Exclua também os arquivos compostos (por exemplo, arquivos mortos)

Execute a tarefa Veri�cação Completa. Kaspersky Endpoint Security veri�ca os seguintesobjetos:

Memória Kernel

Os objetos que são carregados quando o sistema operacional é iniciado

Setores de inicialização

Backup do sistema operacional

Todos os discos rígidos e unidades removíveis

Ação aodetectarameaça

Page 431: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

431

se o arquivo infectado não puder ser excluído.

/i8 Pergunte ao usuário qual ação a ser tomada assim que uma ameaça for detectada.

/i9 Pergunte ao usuário qual ação a ser tomada quanto a veri�cação estiver concluída.

 

/fe Arquivos veri�cados por extensão. Se esta con�guração for ativada, o Kaspersky Endpoint Securityveri�cará apenas arquivos infetáveis . O formato do arquivo é determinado com base na extensãodo arquivo.

/fi Arquivos veri�cados por formato. Se esta con�guração for ativada, o Kaspersky Endpoint Securityveri�cará apenas arquivos infetáveis . Antes de veri�car um arquivo quanto a código malicioso, ocabeçalho interno do arquivo é analisado para determinar o formato do arquivo (por exemplo, .txt,.doc ou .exe). Durante a veri�cação, a extensão do arquivo também é considerada.

/fa Todos os arquivos. Se esta con�guração for ativada, o Kaspersky Endpoint Security veri�cará todosos arquivos sem exceção (todos os formatos e extensões).

Esta é a con�guração padrão.

-e:a Arquivos do tipo RAR, ARJ, ZIP, CAB, LHA, JAR e ICE são excluídos do escopo daveri�cação.

-e:b Bancos de dados de correio e e-mails recebidos e enviados são excluídos doescopo de veri�cação.

-E:<máscara dearquivo doarquivo>

Arquivos que correspondem à máscara de arquivo são excluídos do escopo deveri�cação. Por exemplo:

A máscara *.exe incluirá todos os caminhos para os arquivos que têm aextensão exe.

A máscara example incluirá todos os caminhos para os arquivos nomeadosEXAMPLE.

-e:<segundos> Arquivos que demoram mais para serem veri�cados do que o limite de tempoespeci�cado (em segundos) são excluídos do escopo da veri�cação.

-es:<megabytes> Arquivos maiores do que o limite de tamanho especi�cado (em megabytes) sãoexcluídos do escopo da veri�cação.

 

/R:<arquivo de relatório> Salve apenas eventos críticos no arquivo derelatório.

/RA:<arquivo de relatório> Salve todos os eventos em um arquivo de relatório.

 

/iChecker=on|off Esta tecnologia aumenta a velocidade da veri�cação excluindo determinados arquivosda veri�cação. Os arquivos são excluídos da veri�cação usando um algoritmo especial

Tiposdearquivo

Exclusões deveri�cação

 

Salvando eventos em um modo de arquivo derelatório

Tecnologias deveri�cação

Page 432: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

432

que considera a data da versão dos bancos de dados do Kaspersky Endpoint Security,a data da última veri�cação do arquivo e qualquer modi�cação às con�gurações daveri�cação.

/iSwift=on|off Esta tecnologia aumenta a velocidade da veri�cação excluindo determinados arquivosda veri�cação. Os arquivos são excluídos da veri�cação usando um algoritmo especialque considera a data da versão dos bancos de dados do Kaspersky Endpoint Security,a data da última veri�cação do arquivo e qualquer modi�cação às con�gurações daveri�cação. A tecnologia iSwift é um avanço da tecnologia iChecker do sistema dearquivos NTFS.

/C:<arquivocomconfiguraçõesdeverificaçãode vírus>

Arquivo com con�gurações de tarefa de veri�cação de vírus. O arquivo deve ser criadomanualmente e salvo no formato TXT. O arquivo pode ter o seguinte conteúdo: [<escopoda verificação>] [<ação ao detectar ameaça>] [<tipos de arquivos>][<exclusões de verificação>] [/R[A]:<arquivo de relatório>][<tecnologias de verificação>].

Exemplo:

avp.com SCAN /R:log.txt /MEMORY /STARTUP /MAIL "C:\Documents and Settings\AllUsers\My Documents" "C:\Program Files" C:\Downloads\test.exe

avp.com SCAN /C:scan_settings.txt

Sintaxe de comando

UPDATE ["<fonte de atualização>"] [/R[A]:<arquivo de relatório>] [/C:<arquivo com configurações de atualização>]

 

“<fonte deatualização>”

Endereço de um servidor HTTP ou FTP ou de uma pasta compartilhada com o pacote deatualização. Se nenhuma fonte de atualização for especi�cada, o Kaspersky EndpointSecurity usa a fonte especi�cada na tarefa de Atualização. Uma tarefa de Atualização écriada automaticamente após a instalação do aplicativo.

 

/R:<arquivo de relatório> Salve apenas eventos críticos no arquivo derelatório.

/RA:<arquivo de relatório> Salve todos os eventos em um arquivo de relatório.

Con�guraçõesavançadas

 

UPDATE. Atualizar bancos de dados e módulos do software aplicativo

Execute a tarefa de Atualização.

Fonte deatualização

Salvando eventos em um modo de arquivo derelatório

Page 433: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

433

 

/C:<arquivo comconfiguraçõesde atualização>

Arquivo com con�gurações da tarefa de Atualização. O arquivo deve ser criadomanualmente e salvo no formato TXT. O arquivo pode ter o seguinte conteúdo: ["<fonte de atualização>"] [/R[A]:<arquivo do relatório>].

Exemplo:

avp.com UPDATE "ftp://my_server/kav updates" /RA:avbases_upd.txt

avp.com UPDATE /C:update_settings.txt

Sintaxe de comando

ROLLBACK [/R[A]:<arquivo de relatório>]

 

/R:<arquivo de relatório> Salve apenas eventos críticos no arquivo derelatório.

/RA:<arquivo de relatório> Salve todos os eventos em um arquivo de relatório.

Exemplo:avp.com ROLLBACK /RA:rollback.txt

Sintaxe de comando

TRACES on|off [<nível de rastreamento>] [<configurações avançadas>]

 

<nível derastreamento>

Nível de detalhe dos rastreamentos. Valores disponíveis:

100 (crítico). Apenas mensagens sobre erros fatais.

Con�guraçõesavançadas

ROLLBACK. Reverter a última atualização

Reverter a última atualização do banco de dados de antivírus. Isso permite reverter os bancos de dados e osmódulos do aplicativo para a versão anterior quando necessário, por exemplo, quando a nova versão do banco dedados contém uma assinatura inválida que faz com que o Kaspersky Endpoint Security bloqueie um aplicativoseguro.

Salvando eventos em um modo de arquivo derelatório

TRACES. Rastros

Ativar/desativar rastreamento de sistema. Por padrão, o rastreamento está desabilitado.

Nível derastreamento

Page 434: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

434

200 (alto). Mensagens sobre todos os erros, incluindo erros fatais.

300 (diagnóstico). Mensagens sobre todos os erros, bem como avisos.

400 (importante). Todas as mensagens de erro, avisos e informações adicionais.

500 (normal). Mensagens sobre todos os erros e avisos, bem como informaçõesdetalhadas sobre a operação do aplicativo no modo normal (padrão).

600 (baixo). Todas as mensagens.

 

todas Execute um comando com os parâmetros de dbg, arquivo e mem.

dbg Use a função OutputDebugString e salve o arquivo de rastreamento. A funçãoOutputDebugString envia uma cadeia de caracteres para o depurador de aplicativos paraexibir na tela. Para obter mais detalhes, visite o site da MSDN .

file Salve um arquivo de rastreamento (sem limite de tamanho).

rot Salve rastreamentos em um número limitado de arquivos de tamanho limitado e substitua osarquivos mais antigos quando o tamanho máximo for atingido.

mem Salvar rastreamentos para arquivos de despejo.

Exemplos:

avp.com TRACES on 500

avp.com TRACES on 500 dbg

avp.com TRACES off

avp.com TRACES on 500 dbg mem

avp.com TRACES off file

Sintaxe de comando

START <profile> [/R[A]:<arquivo de relatório>]

<perfil>

Con�guraçõesavançadas

START. Iniciar o per�l

Inicie o per�l (por exemplo, para atualizar bancos de dados ou para ativar um componente de proteção).

Per�l  

Nome do per�l. Um Per�l é um componente, tarefa ou recurso do Kaspersky Endpoint Security.Você pode ver a lista de per�s disponíveis executando o comando HELP START.

Page 435: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

435

 

/R:<arquivo de relatório> Salve apenas eventos críticos no arquivo derelatório.

/RA:<arquivo de relatório> Salve todos os eventos em um arquivo de relatório.

Exemplo:avp.com START Scan_Objects

Para executar este comando a Proteção por senha deve estar ativada. O usuário deve ter as seguintespermissões: , e

.

Sintaxe de comando

STOP <perfil> /login=<nome do usuário> /password=<senha>

<perfil>

 

/login=<nome do usuário>/password=<senha>

Informações sobre a conta de usuário que recebe as permissões deProteção de senha necessárias.

O Kaspersky Endpoint Security também exibe informações sobre o status dos per�s de serviço. Informaçõessobre o status dos per�s de serviço podem ser necessárias quando entrar em contato com o SuporteTécnico da Kaspersky.

Sintaxe de comando

STATUS [<perfil>]

Salvando eventos em um modo de arquivo derelatório

STOP. Parar um per�l

Pare o per�l em execução (por exemplo, pare a veri�cação, pare a veri�cação de unidades removíveis ou desativeum componente de proteção).

De�nir con�gurações do aplicativo Desativar componentes de proteção Desativarcomponentes de controle

Per�l  

Nome do per�l. Um Per�l é um componente, tarefa ou recurso do Kaspersky Endpoint Security.Você pode ver a lista de per�s disponíveis executando o comando HELP STOP.

Autenticação

STATUS. Status do per�l

Visualizar informações de status de per�s de aplicação (por exemplo, em execução ou concluída). Você podever a lista de per�s disponíveis digitando o comando HELP STATUS.

Page 436: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

436

Sintaxe de comando

STATISTICS <perfil>

Para executar este comando a Proteção por senha deve estar ativada. O usuário deve ter permissão

O Kaspersky Endpoint Security não fornece a capacidade de con�gurar permissões de acesso de usuário acópias backup de arquivos.

Sintaxe de comando

RESTORE [/REPLACE] <nome do arquivo> /login=<nome do usuário> /password=<senha>

 

/REPLACE Substituir um arquivo existente.

<nome do arquivo> O nome do arquivo a ser restaurado.

 

/login=<nome do usuário>/password=<senha>

Informações sobre a conta de usuário que recebe as permissões deProteção de senha necessárias.

STATISTICS. Estatísticas de operação de per�l

Visualize as informações estatísticas sobre um per�l da aplicação (por exemplo, a duração da veri�cação ou onúmero de ameaças detectadas.) Você pode visualizar a lista de per�s disponíveis executando o comando HELPSTATISTICS.

RESTORE. Restauração de arquivos

É possível restaurar um arquivo da cópia de backup para a respectiva pasta de origem. Se um arquivo com omesmo nome já existir no caminho especi�cado, o su�xo "-copy" será anexado ao nome do arquivo. O arquivo queestá sendo restaurado é copiado mantendo seu nome original.

Restaurar do backup.

Cópia de segurança armazena cópias de reserva de arquivos que foram excluídos ou modi�cados durante adesinfecção. Uma cópia backup é uma cópia de arquivo criada antes que o arquivo seja desinfectado ou excluído.As cópias de backup de arquivos são armazenadas em um formato especial e não representam uma ameaça.

Cópias de backup de arquivos são armazenadas na pasta C:\ProgramData\Kaspersky Lab\KES\QB.

Os usuários no grupo de Administradores têm permissão para acessar essa pasta. Direitos de acesso limitados aessa pasta são concedidos ao usuário cuja conta foi usada para instalar o Kaspersky Endpoint Security.

Con�gurações avançadas

Autenticação

Page 437: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

437

Exemplo:avp.com RESTORE /REPLACE true_file.txt /login=KLAdmin /password=!Password1

Sintaxe de comando

EXPORT <perfil> <nome do arquivo>

 

<perfil>

 

<nome doarquivo>

O nome do arquivo para o qual as con�gurações do aplicativo serão exportadas. Você podeexportar as con�gurações do Kaspersky Endpoint Security para um arquivo de con�guração DATou CFG para um arquivo de texto TXT ou para um documento XML.

Exemplos:

avp.com EXPORT ids ids_config.dat

avp.com EXPORT fm fm_config.txt

Para executar este comando a Proteção por senha deve estar ativada. O usuário deve ter as seguintespermissões: , e

.

Sintaxe de comando

IMPORT <nome do arquivo> /login=<nome do usuário> /password=<senha>

 

EXPORT. Con�gurar con�gurações do aplicativo

Exportar as con�gurações do Kaspersky Endpoint Security para um arquivo. O arquivo estará localizado na pastaC:\Windows\SysWOW64.

Per�l

Nome do per�l. Um Per�l é um componente, tarefa ou recurso do Kaspersky Endpoint Security.Você pode ver a lista de per�s disponíveis executando o comando HELP EXPORT.

Arquivoparaexportar

IMPORT. Con�gurar con�gurações do aplicativo

Importa as con�gurações do Kaspersky Endpoint Security de um arquivo que foi criado com o comando Export(EXPORTAR).

De�nir con�gurações do aplicativo Desativar componentes de proteção Desativarcomponentes de controle

Arquivopara

Page 438: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

438

<nome doarquivo>

O nome do arquivo do qual as con�gurações do aplicativo serão importadas. Você pode importaras con�gurações do Kaspersky Endpoint Security a partir de um arquivo de con�guração DAT ouCFG, um arquivo de texto TXT ou um documento XML.

 

/login=<nome do usuário>/password=<senha>

Informações sobre a conta de usuário que recebe as permissões deProteção de senha necessárias.

Exemplo:avp.com IMPORT config.dat /login=KLAdmin /password=!Password1

Sintaxe de comando

ADDKEY <nome do arquivo> /login=<nome do usuário> /password=<senha>

 

<nome do arquivo> Nome do arquivo de chave.

Exemplo:avp.com ADDKEY file.key

Para executar este comando e remover uma chave de licença, a Proteção por senha deve estar ativada. Ousuário deve ter a permissão

Sintaxe de comando

LICENSE <operação> [/login=<nome do usuário> /password=<senha>]

importar

Autenticação

ADDKEY. Aplicar chave de arquivo.

Aplique o arquivo de chave para ativar o Kaspersky Endpoint Security. Se o aplicativo já estiver ativado, a chaveserá adicionada como adicional.

Arquivo de chave

Autenticação  

/login=<nome do usuário>/password=<senha>

Credenciais da conta do usuário. Essas credenciais precisam ser inseridassomente se Proteção de senha estiver ativada.

LICENSE. Licença

Execute ações com as chaves de licença do Kaspersky Endpoint Security.

Remover chave.

Page 439: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

439

 

/CHECK Veja as informações sobre a licença sob a qual o aplicativo está ativado.

/ADD <nome doarquivo>

Aplique o arquivo de chave para ativar o Kaspersky Endpoint Security. Se o aplicativojá estiver ativado, a chave será adicionada como adicional.

/ADD <código deativação>

Ative o Kaspersky Endpoint Security usando um código de ativação. Se o aplicativojá estiver ativado, a chave será adicionada como adicional.

/REFRESH <nome doarquivo>

Renove sua licença com um arquivo de chave. Como resultado, uma chave adicional éadicionada. Ela se torna ativa após a expiração da licença. Não é possível adicionaruma chave ativa executando este comando.

/REFRESH <códigode ativação>

Renove sua licença com um código de ativação. Como resultado, uma chave adicionalé adicionada. Ela se torna ativa após a expiração da licença. Não é possível adicionaruma chave ativa executando este comando.

/DEL /login=<nomedo usuário>/password=<senha>

Remova uma chave de licença. A chave adicional também será removida.

 

/login=<nome do usuário>/password=<senha>

Informações sobre a conta de usuário que recebe as permissões deProteção de senha necessárias.

Exemplo:

avp.com LICENSE /ADD file.key

avp.com LICENSE /ADD AAAAA-BBBBB-CCCCC-DDDDD

avp.com LICENSE /DEL /login=KLAdmin /password=!Password1

Operação

Autenticação

RENEW. Comprar uma licença

Abra o site da Kaspersky para comprar ou renovar sua licença.

PBATESTRESET. Rede�nir resultados da veri�cação de pré-criptogra�a

Rede�ne os resultados da veri�cação de compatibilidade com a tecnologia de criptogra�a do BitLocker. Essesresultados também incluem uma veri�cação da compatibilidade do computador com o agente de autenticação.

Antes de executar a Criptogra�a Completa do Disco, o aplicativo executa diversas veri�cações para veri�car se ocomputador pode ser criptografado usando a tecnologia BitLocker. Se o computador não puder sercriptografado, o Kaspersky Endpoint Security registrará informações sobre a incompatibilidade. Na próxima vezque você tentar criptografar, o aplicativo não executará essa veri�cação e avisará que a criptogra�a não épossível. Se a con�guração de hardware do computador tiver sido alterada, os resultados da veri�cação decompatibilidade registrados anteriormente pelo aplicativo deverão ser rede�nidos para veri�car novamente odisco rígido do sistema quanto à compatibilidade com o Authentication Agent e ao suporte à tecnologia decriptogra�a do BitLocker.

Page 440: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

440

Para executar este comando a Proteção por senha deve estar ativada. O usuário deve ter a permissão

Sintaxe de comando

EXIT /login=<nome do usuário> /password=<senha>

Para executar este comando a Proteção por senha deve estar ativada. O usuário deve ter a permissão

Sintaxe de comando

EXITPOLICY /login=<nome do usuário> /password=<senha>

Sintaxe de comando

EXIT. Sair do aplicativo

Sair do Kaspersky Endpoint Security. O aplicativo será removido da memória RAM do computador.

Sair doaplicativo.

EXITPOLICY. Desativar política

Desativa uma política do Kaspersky Security Center no computador. Todas as con�gurações do KasperskyEndpoint Security estão disponíveis para con�guração, incluindo con�gurações que possuem um cadeadofechado na política ( ).

Desativar política do Kaspersky Security Center.

STARTPOLICY. Ativar política

Ativa uma política do Kaspersky Security Center no computador. As con�gurações do aplicativo serãocon�guradas de acordo com a política.

DISABLE. Desativar proteção

Desativa a Proteção contra ameaças ao arquivo em um computador com uma licença expirada do KasperskyEndpoint Security. Não é possível executar este comando em um computador que tenha um aplicativo desativadoque a licença não seja válida.

SPYWARE. Detectar spyware

Ativar/desativar a detecção de spyware. Por padrão, a detecção de spyware está ativa.

Page 441: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

441

SPYWARE on|off

Apêndice. Per�s de aplicação

Um Per�l é um componente, tarefa ou recurso do Kaspersky Endpoint Security. Os per�s são usados paragerenciar o aplicativo na linha de comando. Você pode usar per�s para executar os comandos START, STOP,STATUS, STATISTICS, EXPORT e IMPORT. Usando per�s, você pode de�nir as con�gurações dos aplicativos (porexemplo, STOP DeviceControl) ou executar tarefas (por exemplo, START Scan_My_Computer).

As seguintes per�s estão disponíveis:

AdaptiveAnomaliesControl – Controle Adaptativo de Anomalias.

AMSI – Provedor de proteção AMSI.

BehaviorDetection – Detecção de Comportamento.

DeviceControl – Controle de Dispositivo.

EntAppControl – Controle de Aplicativos.

File_Monitoring ou FM – Proteção contra ameaças ao arquivo.

Firewall ou FW – Firewall.

HIPS – Prevenção de Intrusão do Host.

IDS – Proteção contra ameaça à rede.

IntegrityCheck – Veri�cação de integridade.

Mail_Monitoring ou EM – Proteção contra ameaças ao correio.

Rollback – reversão da atualização.

Scan_ContextScan – Veri�car pelo menu de contexto.

Scan_IdleScan – Veri�cação em segundo plano.

Scan_Memory – Veri�cação da memória kernel.

Scan_My_Computer – Veri�cação Completa.

Scan_Objects – Veri�cação Personalizada.

Scan_Qscan – Veri�cação de objetos carregados na inicialização do sistema operacional.

Scan_Removable_Drive – Veri�cação de unidades removíveis.

Scan_Startup ou STARTUP – Veri�cação de Áreas Críticas.

Updater – Atualização.

Page 442: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

442

Kaspersky Endpoint Security também é compatível com per�s de serviço. Per�s de serviço podem sernecessários quando você entrar em contato com o Suporte Técnico da Kaspersky.

Web_Monitoring ou WM – Proteção contra ameaças da web.

WebControl – Controle da Web.

Page 443: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

443

Página Kaspersky Endpoint Security no site da Kaspersky

Página Kaspersky Endpoint Security na Base da Dados de Conhecimento

Discussão dos aplicativos da Kaspersky na comunidade de usuários

Fontes de informação sobre o aplicativo

Na página Kaspersky Endpoint Security você pode ver as informações gerais sobre o aplicativo, suas funções erecursos.

A página Kaspersky Endpoint Security contém um link para a loja virtual. Aqui você pode comprar ou renovar oaplicativo.

A Base de Dados de Conhecimento é uma seção no site de Suporte Técnico.

Na página Kaspersky Endpoint Security da Base de Dados de Conhecimento , você pode ler artigos sobre osrecursos que fornecem informação útil, recomendações e respostas a perguntas frequentemente feitas sobrecomo comprar, instalar e usar o aplicativo.

Os artigos de Base de Conhecimento podem responder a perguntas que se relacionam não somente ao KasperskyEndpoint Security mas também a outros aplicativos da Kaspersky. Os artigos na Base de Conhecimento tambémpodem conter notícias do Suporte Técnico.

Se a sua pergunta não precisar de uma resposta urgente, você poderá discuti-la com os especialistas daKaspersky e com outros usuários no nosso Comunidade .

Neste fórum, você pode visualizar os tópicos existentes, deixar seus comentários e criar novos tópicos dediscussão.

Page 444: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

444

Antes de entrar em contato com o Suporte Técnico, leia as regras de suporte .

Entrar em contato com o Suporte Técnico

Esta seção descreve como obter suporte técnico e os termos nos quais ele está disponível.

Como obter suporte técnico

Se você não puder encontrar uma solução para o seu problema na documentação do aplicativo ou em uma dasfontes de informação sobre o aplicativo, recomendamos entrar em contato com o Suporte Técnico. Osespecialistas do Suporte Técnico responderão às suas perguntas sobre instalação e uso do aplicativo.

Antes de entrar em contato com o Suporte Técnico, leia as regras de suporte .

Você pode entrar em contato com o Suporte Técnico das seguintes formas:

Chamando o Suporte Técnico por telefone

Enviando uma solicitação ao Suporte Técnico do Kaspersky através do Portal Kaspersky CompanyAccount

Suporte técnico por telefone

Você pode ligar para os representantes do Suporte Técnico da maior parte das regiões em todo o mundo. Vocêpode encontrar informações sobre as formas de receber o suporte técnico na sua região e os contatos doSuporte Técnico no site do Suporte Técnico da Kaspersky .

Suporte técnico através do Kaspersky CompanyAccount

Kaspersky CompanyAccount é um portal para as empresas que utilizam aplicativos da Kaspersky. O portalKaspersky CompanyAccount foi concebido para facilitar a interação entre os usuários e os especialistas daKaspersky através de solicitações eletrônicas. Você pode usar o portal Kaspersky CompanyAccount para rastrearo status das suas solicitações eletrônicas e guardar um histórico dessas solicitações.

Você pode registrar todos os colaboradores da sua organização em uma única conta no KasperskyCompanyAccount. Uma única conta permite que você gerencie de forma centralizada as solicitações eletrônicasdos colaboradores registrados na Kaspersky e também permite gerenciar os privilégios desses colaboradoresatravés do Kaspersky CompanyAccount.

O portal Kaspersky CompanyAccount está disponível nos seguintes idiomas:

Inglês

Espanhol

Italiano

Page 445: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

445

As operações listadas em cima devem ser executadas sob a supervisão de especialistas do Suporte Técnico,seguindo suas instruções. As alterações não monitoradas a con�gurações do aplicativo, efetuadas de formadiferente do descrito no Guia do Administrador ou das instruções dos especialistas do Suporte Técnicopodem abrandar ou bloquear o sistema operacional, afetar a segurança do computador ou comprometer adisponibilidade e integridade dos dados processados.

Alemão

Polonês

Português

Russo

Francês

Japonês

Para saber mais sobre o Kaspersky CompanyAccount, visite o site do Suporte Técnico .

Obter informações do Suporte Técnico

Após informar o problema encontrado aos especialistas do Suporte Técnico da Kaspersky, eles talvez solicitemque você crie um arquivo de rastreamento. O arquivo de rastreamento permite rastrear o processamento decomandos do aplicativo, etapa a etapa, e determinar em que estágio da operação do aplicativo o erro ocorreu.

Os especialistas do Suporte técnico podem solicitar informações adicionais sobre o sistema operacional, osprocessos executados no computador e relatórios detalhados sobre a operação dos componentes do aplicativo.

Enquanto executa o diagnóstico, os especialistas do Suporte Técnico podem lhe pedir para alterar ascon�gurações do aplicativo, da seguinte forma:

Ativar a funcionalidade que recebe informações de diagnóstico adicionais.

Otimizar as con�gurações de componentes individuais do aplicativo, as quais não estão disponíveis através deelementos da interface de usuário padrão.

Alterar as con�gurações de armazenamento de informações de diagnóstico.

Con�gurar a intercepção e registro de tráfego de rede.

Os especialistas do Suporte Técnico irão fornecer todas as informações necessárias para executar essasoperações (descrição da sequência de etapas, con�gurações a modi�car, arquivos de con�guração, scripts,funcionalidades adicionais da linha de comando, módulos de depuração, utilitários de �nalidades especiais, etc.) eirão informá-lo sobre o escopo dos usados coletados para efeitos de depuração. As informações de diagnósticoadicionais são salvas no computador do usuário. Os dados não são transmitidos automaticamente para aKaspersky.

Criar um arquivo de rastro do aplicativo

Page 446: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

446

Para criar um arquivo de rastro do aplicativo:

1. Na janela de aplicativo principal, clique no botão .

A janela é exibida.

2. Na janela , clique no botão .

A janela é aberta.

3. Para iniciar o processo de rastreamento, selecione um dos itens a seguir na lista suspensa :

4. Na lista suspensa , selecione o nível de rastreamento.

É recomendável obter mais informações sobre o nível de rastreamento junto de um especialista do SuporteTécnico. Caso não exista orientação do Suporte técnico, de�na o nível de rastreamento para .

5. Reiniciar o Kaspersky Endpoint Security.

6. Para interromper o processo de rastreamento, volte para a janela e selecione na lista suspensa .

Você também pode criar arquivos de rastreamento ao instalar o aplicativo a partir da linha de comando,inclusive usando o arquivo setup.ini.

Para criar um arquivo de rastro de desempenho:

1. Na janela de aplicativo principal, clique no botão .

Rastros do aplicativo – registros detalhados de ações executadas pelo aplicativo e mensagens sobre eventos queocorrem durante a operação do aplicativo.

Suporte

Suporte

Suporte Rastreamentos de sistema

Informações do Suporte Técnico

Rastros doaplicativo

Selecione este item para ativar rastreamento.

.

Selecione este item para ativar o rastreamento e limitar o número máximo de arquivos de rastreamento e otamanho máximo de cada um. Se o número máximo de arquivos de rastreamento com o tamanho máximofor gravado, o arquivo de rastreamento mais antigo será excluído para que um novo possa ser gravado.

Se esse item for selecionado, você poderá especi�car um valor para os seguintes campos:

está ativado

com rotação

Neste campo, você pode especi�car o número máximo de arquivos de rastreamento gravados.

Neste campo, você pode especi�car o tamanho máximo de cada arquivo de rastreamento gravado.

Número máximo de arquivos para rotação

Tamanho máximo de arquivo

Nível

Normal (500)

Informações do Suporte TécnicoDesativado Rastros do aplicativo

Criar um arquivo de rastro de desempenho

Rastros de desempenho são registros detalhados de ações que são executadas pelo aplicativo e são relacionadosao desempenho do aplicativo.

Suporte

Page 447: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

447

A janela é exibida.

2. Na janela , clique no botão .

A janela é aberta.

3. Para iniciar o processo de rastreamento, selecione um dos itens a seguir na lista suspensa :

4. Na lista suspensa , selecione um dos seguintes níveis de rastreamento:

5. Na lista suspensa , selecione um dos seguintes níveis de rastreamento:

6. Reiniciar o Kaspersky Endpoint Security.

7. Para interromper o processo de rastreamento, volte para a janela e selecione na lista suspensa .

O usuário é pessoalmente responsável por garantir a segurança dos dados coletados, especialmente pelomonitoramento e restrição de acesso aos dados coletados armazenados no computador até serem enviadospara a Kaspersky.

Suporte

Suporte Rastreamentos de sistema

Informações do Suporte Técnico

Rastros dedesempenho

Selecione este item para ativar rastreamento.

.

Selecione este item para ativar o rastreamento e limitar o tamanho máximo de um arquivo de rastreamento.Quando o tamanho do arquivo atingir o tamanho máximo, o aplicativo começará a substituir as linhas maisantigas neste arquivo.

Se este item for selecionado, você poderá especi�car o tamanho máximo de um arquivo de rastreamentono campo .

está ativado

com rotação

Tamanho máximo de arquivo

Nível

. Se esta opção for selecionada, o Kaspersky Endpoint Security analisará os principais processosdo sistema operacional que afetam o desempenho durante o rastreamento.

. Se esta opção for selecionada, o Kaspersky Endpoint Security analisará todos os processos dosistema operacional que afetam o desempenho durante o rastreamento.

Super�cial

Detalhado

Tipo de rastreamento

. Se este item for selecionado, o rastreamento será executado enquanto o sistemaoperacional estiver em execução.

. Se este item for selecionado, o rastreamento será executado somente enquanto o sistemaoperacional estiver sendo reiniciado.

Informações básicas

Ao reiniciar

Informações do Suporte Técnicodesativada Rastros de desempenho

Após criar o arquivo de rastreamento, carregue os resultados do rastreamento para o servidor da Kaspersky.

Conteúdo e armazenamento de arquivos de rastreio

Os arquivos de rastreio são armazenados no computador enquanto o aplicativo estiver em uso, e excluídospermanentemente quando o aplicativo é removido.

Os arquivos de rastreio são armazenados na pasta ProgramData\Kaspersky Lab.

Page 448: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

448

Conteúdo dos arquivos de rastreio SRV.log, GUI.log e ALL.log

O arquivo de rastreio tem o seguinte formato de nome: KES<versionnumber_dateXX.XX_timeXX.XX_pidXXX.><tipo do arquivo de rastreio>.log .

O arquivo de rastreamento do Agente de Autenticação é armazenado na pasta de Informações sobre Volume doSistema tem o seguinte nome: KLFDE.{EB2A5993-DFC8-41a1-B050-F0824113A33A}.PBELOG.bin .

Você pode visualizar os dados salvos em arquivos de rastreio.

Todos os arquivos de rastreio contêm os seguintes dados comuns:

Hora do evento.

Número do thread de execução.

O arquivo de rastreio do Agente de Autenticação não contém essas informações.

Componente do aplicativo que causou o evento.

Grau de gravidade do evento (evento informativo, aviso, evento crítico, erro).

Uma descrição do evento envolvendo a execução de comando por parte de um componente do aplicativo e oresultado da execução desse comando.

Os arquivos de rastreio SRV.log, GUI.log e ALL.log podem armazenar as seguintes informações, além dos dadosgerais:

Dados pessoais, incluindo o nome próprio, sobrenome e nome do meio, caso esses dados sejam incluídos nocaminho de arquivos em um computador local.

O nome de usuário e a senha, caso tenha sido transmitidos abertamente. Esses dados podem ser registradosem arquivos de rastreio durante a veri�cação de tráfego da Internet. O tráfego é registrado em arquivos derastreio somente a partir de trafmon2.ppl.

O nome de usuário e a senha, caso sejam incluídos em cabeçalhos HTTP.

O nome da conta do Microsoft Windows, caso seja incluído em um nome de arquivo.

O seu endereço de e-mail ou um endereço da web com o nome da sua conta e senha, caso sejam ambosincluídos no nome do objeto detectado.

Os sites que você visita e os redirecionamentos a partir desses sites. Esses dados são gravados em arquivos derastreio quando o aplicativo veri�ca sites.

O endereço do servidor proxy, nome do computador, porta, endereço IP e nome de usuário usado para fazerlogin no servidor proxy. Esses dados são registrados em arquivos de rastreio caso o aplicativo use um servidorproxy.

Os endereços de IP remotos aos quais o computador estabeleceu conexões.

Assunto da mensagem, ID, nome do remetente e endereço da página da web do remetente da mensagem emuma rede social. Estes dados são escritos para rastrear os arquivos se o componente Controle da Web forativado.

Page 449: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

449

Conteúdo de arquivos de rastreio HST.log, BL.log, Dumpwriter.log, WD.log, AVPCon.dll.log

Conteúdo dos arquivos de rastreamento do Provedor de proteção AMSI

Conteúdo de arquivos de rastreio dos plug-ins do aplicativo

Conteúdo dos arquivos de rastreamento do plug-in da web do aplicativo

Além dos dados gerais, o arquivo de rastreio HST.log contém informações sobre a execução de uma tarefa deatualização do banco de dados e módulos do aplicativo.

Além de incluir dados gerais, o arquivo de rastreio BL.log contém informações sobre eventos que ocorrem durantea operação do aplicativo, bem como os dados requeridos para corrigir erros do aplicativo. Esse arquivo é criado seo aplicativo for iniciado com o parâmetro avp.exe –bl.

Além de incluir dados gerais, o arquivo de rastreio Dumpwriter.log contém informações de serviço requeridas paracorrigir erros que ocorrem quando o arquivo de dump do aplicativo é gravado.

Além dos dados gerais, o arquivo de rastreio WD.log contém informações sobre eventos que ocorrem durante aoperação do serviço avpsus, incluindo eventos de atualização do módulo do aplicativo.

Além dos dados gerais, o arquivo de rastreio AVPCon.dll.log contém informações sobre eventos que ocorremdurante a operação do módulo de conectividade do Kaspersky Security Center.

Além dos dados gerais, o arquivo de rastreamento AMSI.log contém informações sobre os resultados dasveri�cações realizadas segundo solicitações de aplicativos de terceiros.

Os arquivos de rastreio dos plug-ins do aplicativo incluem as seguintes informações, além dos dados gerais:

O arquivo de rastreio shellex.dll.log do plug-in que inicia a tarefa de veri�cação a partir do menu de contextocontém informações sobre a execução da tarefa de veri�cação e dados necessários para depurar o plug-in.

O arquivo de rastreio mcou.OUTLOOK.EXE do plug-in de Proteção contra ameaças ao correio pode conterpartes de mensagens de e-mail, incluindo endereços de e-mail.

Os arquivos de rastreamento são armazenados no computador onde o Kaspersky Security Center 11 Web Consoleestá implementado, na pasta Arquivos de Programas\Kaspersky Lab\Kaspersky Security Center Web Console11\logs. O Web Console começa a escrever dados depois da instalação e exclui os arquivos de rastreamentodepois que o Web Console é removido.

Os arquivos de rastreamento do Kaspersky Endpoint Security são nomeados da seguinte maneira: logs-kes_windows-<tipo de arquivo de rastreamento>.DESKTOP-<data de atualização doarquivo>.log .

Os arquivos de rastreamento do plug-in da web do aplicativo contêm as seguintes informações, além de dadosgerais:

Senha de usuário do KLAdmin para desbloquear a interface do Kaspersky Endpoint Security (Proteção porsenha).

Senha temporária para desbloquear a interface do Kaspersky Endpoint Security (Proteção por senha).

Page 450: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

450

Conteúdo do arquivo de rastreio do Agente de Autenticação

O usuário é pessoalmente responsável por garantir a segurança dos dados coletados, especialmente quantoao controle e restrição de acesso aos dados coletados armazenados no computador.

Para ativar ou desativar a gravação do dump:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda, na seção .

As con�gurações do aplicativo são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela é aberta.

4. Execute uma das seguintes ações:

5. Clique em na janela .

Nome de usuário e senha do servidor de e-mail SMTP. Dados necessários para um usuário receber noti�cações(con�gurações de entrega de noti�cação).

Nome de usuário e senha do servidor proxy. Dados necessários para um usuário do computador cliente acessara Internet (con�gurações de rede).

Nome de usuário e senha da tarefa que altera o conjunto de componentes do aplicativo (tarefa Alterarcomponentes do aplicativo).

Credenciais da conta e caminhos especi�cados nas tarefas do Kaspersky Endpoint Security e naspropriedades da política.

Além dos dados gerais, o arquivo de rastreio do Agente de Autenticação contém informações sobre a operaçãodo Agente de Autenticação e as ações realizadas pelo usuário com o Agente de Autenticação.

Conteúdo e armazenamento de arquivos de dump

Os arquivos de dump são armazenados no computador enquanto o aplicativo estiver em uso, e excluídospermanentemente quando o aplicativo é removido. Os arquivos de dump são armazenados na pastaProgramData\Kaspersky Lab.

Um arquivo de dump contém todas as informações sobre a memória de trabalho de processos do KasperskyEndpoint Security no momento em que arquivo de dump foi criado. Um arquivo de dump também pode conterdados pessoais.

Ativar e desativar gravação do dump

Con�gurações

Con�gurações do Aplicativo Con�gurações Gerais

Informações de depuração Con�gurações

Informações de depuração

Marque a caixa de seleção se quiser que o aplicativo grave despejos do aplicativo.

Desmarque a caixa de seleção se não quiser que o aplicativo grave despejos doaplicativo.

Ativar gravação do dump

Ativar gravação do dump

OK Informações de depuração

Page 451: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

451

6. Para salvar as alterações, clique no botão na janela principal do aplicativo.

Ativar ou desativar a proteção de arquivos de dump e arquivos de rastreio:

1. Na janela principal do aplicativo, clique no botão .

2. Na parte esquerda, na seção .

As con�gurações do aplicativo são exibidas na parte direita da janela.

3. Na seção , clique no botão .

A janela é aberta.

4. Execute uma das seguintes ações:

5. Clique em na janela .

6. Para salvar as alterações, clique no botão na janela principal do aplicativo.

Salvar

Ativar e desativar a proteção de arquivos de dump e arquivos de rastreio

Os arquivos de dump e rastreamento contêm informações sobre o sistema operacional e também podem conterdados de usuário. Para impedir o acesso não autorizado a tais dados, você pode ativar a proteção de arquivos dedump e arquivos de rastreio.

Se a proteção de arquivos de dump e de rastreamento for ativada, os arquivos poderão ser acessados pelosseguintes usuários:

Os arquivos de dump podem ser acessados pelo administrador de sistema e administrador local, e pelo usuárioque ativou a escrita de arquivos de dump e arquivos de rastreio.

Os arquivos de rastreio podem ser acessados somente pelo administrador do sistema e administrador local.

Con�gurações

Con�gurações do Aplicativo Con�gurações Gerais

Informações de depuração Con�gurações

Informações de depuração

Marque a caixa de seleção se desejar ativar aproteção.

Limpe a caixa de seleção se desejar desativar aproteção.

Ativar proteção de arquivos de dump e de rastreamento

Ativar proteção de arquivos de dump e de rastreamento

OK Informações de depuração

Salvar

Os arquivos de dump e os arquivos de rastreamento que foram escritos enquanto a proteção foi ativadapermanecem protegidos até depois que essa função é desativada.

Page 452: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

452

Agente de Autenticação

Agente de Rede

Alarme falso

Análise de Assinaturas

Análise Heurística

Arquivo compactado

Arquivo infectado

Glossário

Uma interface para passar o processo de autenticação para acessar discos rígidos criptografados e carregar osistema operacional após a criptogra�a do disco rígido.

Um componente do Kaspersky Security Center que permite a interação entre o Servidor de Administração e osaplicativos da Kaspersky que estão instalados em um nó de rede especí�co (estação de trabalho ou servidor). Estecomponente é característico para todos os aplicativos da Kaspersky que executam no Windows. As versõesdedicadas do Agente de Rede são destinadas a aplicativos que executam em outros sistemas operacionais.

O alarme falso ocorre quando o aplicativo da Kaspersky informa que um arquivo não infectado está infectadoporque a assinatura do arquivo é similar a do vírus.

Uma tecnologia de detecção de ameaça que usa bancos de dados do Kaspersky Endpoint Security, que contémdescrições de ameaças conhecidas e os métodos para erradicá-las. A proteção por meio da análise de assinaturasfornece um nível de segurança minimamente aceitável. Seguindo as recomendações dos especialistas daKaspersky, este método está sempre ativado.

A tecnologia foi desenvolvida para detectar ameaças que não podem ser detectadas usando a versão atual dosbancos de dados do aplicativo Kaspersky. Detecta arquivos que podem estar infectados por um vírusdesconhecido ou por uma nova variedade de um vírus conhecido.

Um ou vários arquivos foram compactados em um único arquivo compactado. Um aplicativo especializado chamouum arquivador que é necessário para compactar e descompactar dados.

Arquivo que contém código malicioso (o código de malware conhecido foi detectado durante a veri�cação doarquivo). A Kaspersky não recomenda a utilização de tais objetos, pois eles podem infectar o computador.

Page 453: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

453

Arquivo infectável

Arquivo provavelmente infectado

Assunto de certi�cado

Atualização

Backup

Banco de dados de endereços da web maliciosos

Banco de dados dos endereços da web de phishing

Bancos de dados do Antivírus

Um arquivo que, devido a sua estrutura ou ao seu formato, pode ser usado por invasores como um "contêiner" paraarmazenar e difundir um código malicioso. Normalmente, são arquivos executáveis com extensões como .com, .exee .dll. Existe um risco bastante alto de intrusão de código malicioso nesses arquivos.

Um arquivo que contenha um código modi�cado de um vírus conhecido ou um código que seja semelhante ao deum vírus, mas que ainda não seja conhecido pela Kaspersky. Os arquivos provavelmente infectados são detectadospelo Analisador Heurístico.

O titular de uma chave privada ligada a um certi�cado. Pode ser um usuário, aplicativo, qualquer objeto virtual,computador ou serviço.

Procedimento de substituição ou adição de novos arquivos (bancos de dados ou módulos do aplicativo) que sãorecuperados dos servidores de atualização da Kaspersky.

Um armazenamento especial para cópias backup dos arquivos que são criados antes da desinfecção ou exclusãoser tentada.

Lista de endereços da web cujo conteúdo é considerado possivelmente perigoso. Essa lista é criada pelosespecialistas da Kaspersky. Ela é atualizada periodicamente, sendo incluída no Kit de distribuição do aplicativo daKaspersky.

Lista de endereços da web os quais os especialistas da Kaspersky determinaram que estão relacionados comataques de phishing. O banco de dados é atualizado periodicamente e faz parte do Kit de distribuição do aplicativoda Kaspersky.

Page 454: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

454

Certi�cado

Certi�cado de licença

Chave adicional

Chave ativa

Conector do Agente de Rede

Con�gurações da tarefa

Con�gurações do aplicativo

Correção

Os bancos de dados contêm informações sobre ameaças à segurança do computador conhecidas da Kasperskyna data de publicação do banco de dados de antivírus. As assinaturas de banco de dados de antivírus ajudam adetectar código malicioso em objetos veri�cados. Os bancos de dados de antivírus são criados pelos peritos daKaspersky e atualizados a cada hora.

Documento eletrônico que contém a chave privada e informações sobre o proprietário da chave e o escopo dechave, e que con�rma que a chave pública pertence ao proprietário. O certi�cado deve ser assinado pelo centrode certi�cado que o emitiu.

Um documento que a Kaspersky transfere para o usuário com o arquivo de chave ou código de ativação. Elecontém informações sobre a licença concedida ao usuário.

Chave que certi�ca o direito de uso do aplicativo, mas que não está em uso atualmente.

Chave que está atualmente em uso pelo aplicativo.

Funcionalidade do aplicativo que conecta o aplicativo com o Agente de rede. O Agente de rede ativa aadministração remota do aplicativo através do Kaspersky Security Center.

Con�gurações do aplicativo especí�cas de cada tipo de tarefa.

Con�gurações do aplicativo que são comuns a todos os tipos de tarefas e regulam a operação do aplicativo, comopor exemplo con�gurações desempenho do aplicativo, con�gurações de relatório e con�gurações de Backup.

Page 455: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

455

Desinfecção

Emissor de certi�cado

Escopo da veri�cação

Escopo de proteção

Forma normal de endereço de um recurso da web

Exemplo:

Endereço não normalizado: www.Exemplo.com\.

Endereço normalizado: www.exemplo.com\.

Gerenciador de Arquivos Portátil

Uma pequena adição ao aplicativo que corrige bugs descobertos durante o funcionamento do aplicativo ou instalaatualizações.

Um método de processar objetos infectados que resulta em recuperação total ou parcial de dados. Nem todos osobjetos infectados podem ser desinfectados.

O centro de certi�cado que emitiu o certi�cado.

Objetos que o Kaspersky Endpoint Security veri�ca ao executar uma tarefa de veri�cação.

Objetos que estão sendo constantemente veri�cados pela proteção antivírus ao serem executados. O escopo deproteção de componentes diferentes tem propriedades diversas.

O formato normalizado do endereço de um recurso da web é uma representação textual de um endereço dorecurso da web que é obtido por meio da normalização. A normalização é o processo em que a representaçãotextual do endereço de um recurso da Web é alterada segundo regras especí�cas (por exemplo, exclusão de login,senha e porta de conexão HTTP da representação textual do endereço do recurso da Web; além disso, o endereçodo recurso da Web altera os caracteres que estão em maiúsculas para minúsculas).

Para �ns de proteção antivírus, o objetivo da normalização de endereços de recurso da Web é evitar a veri�caçãode endereços de sites, que podem diferir em sintaxe, embora sejam �sicamente equivalentes, mais de uma vez.

 

Este é um aplicativo que fornece uma interface para trabalhar com arquivos criptografados em unidadesremovíveis quando nenhuma funcionalidade de criptogra�a está disponível no computador.

Page 456: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

456

Grupo de administração

Impressão digital do certi�cado

Lista negra de endereços

Mover arquivos para a Quarentena

Máscara de arquivo

Módulo de plataforma con�ável

Módulos do aplicativo

Um conjunto de computadores que compartilham funções comuns e um conjunto de aplicativos da Kasperskyinstalados neles. Os dispositivos são colocados em grupos a �m de que possam ser gerenciadosconvenientemente como uma única unidade. Um grupo poderá incluir outros grupos. É possível criar políticas degrupo e tarefas de grupo, para cada aplicativo instalado no grupo.

Informações usadas para identi�car uma chave de certi�cado. Uma impressão digital é criada aplicando umafunção hash criptografada ao valor da chave.

Uma lista de endereços de e-mail dos quais todas as mensagens de e-mail recebidas são bloqueadas peloaplicativo da Kaspersky, seja qual for o conteúdo da mensagem.

Método para administrar um arquivo provavelmente infetado em que o acesso ao arquivo é bloqueado e o arquivoé movido da pasta de origem para a pasta Quarentena, onde é mantido em forma criptografada para eliminar aameaça de infecção.

Representação de um nome de arquivo e extensão usando curingas.

As máscaras de arquivos podem conter caracteres que são permitidos em nomes de arquivos, incluindo curingas:

– Substitui qualquer caractere igual ou superior a zero.

– Substitui um caractere individual.

*

?

Observe que o nome e a extensão são sempre separados por um ponto.

Um microchip desenvolvido para fornecer funções básicas relacionadas à segurança (por exemplo, para guardarchaves de criptogra�a). Um Módulo de Plataforma Con�ável normalmente é instalado na placa mãe docomputador e interage com todos os outros componentes do sistema via barramento de hardware.

Page 457: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

457

Objeto OLE

Phishing

Programas maliciosos

Quarentena

Servidor de Administração

Serviço de rede

Tarefa

Arquivos que estão incluídos no arquivo setup do aplicativo, que implementa a funcionalidade principal doaplicativo. Um módulo executável separado corresponde a cada tipo de tarefa que é executada pelo aplicativo(Proteção em tempo real, Veri�cação por demanda, Atualização). Quando executar veri�cação completa docomputador na janela principal do aplicativo, é iniciado o módulo desta tarefa.

Um arquivo anexado ou um arquivo que está incorporado em outro arquivo. Os aplicativos Kaspersky permitem averi�cação da existência de vírus em objetos OLE. Por exemplo, se você inserir uma tabela do Microsoft O�iceExcel® em um documento do Microsoft O�ice Word, a tabela será veri�cada como um objeto OLE.

Um tipo de fraude na Internet na qual as mensagens de e-mail são enviadas com o objetivo de roubar dadoscon�denciais, com maior frequência os dados �nanceiros.

O código Programa que usa uma espécie de vulnerabilidade no sistema ou software. Os programas maliciososmuitas vezes são usados para instalar o malware no computador sem o conhecimento do usuário.

O Kaspersky Endpoint Security coloca arquivos provavelmente infectados nesta pasta. Arquivos em quarentenasão armazenados em formato criptografado.

Um componente do Kaspersky Security Center que armazena centralmente informações sobre todos osaplicativos da Kaspersky instalados dentro da rede corporativa. Ele pode ser utilizado para gerenciar essesaplicativos.

Estabelece parâmetros que de�nem a atividade de rede. Para esta atividade de rede, você pode criar uma regra derede que regula a operação do Firewall.

Funções executadas pelo aplicativo de Kaspersky como tarefas, por exemplo: Proteção de Arquivo em tempo real,Veri�cação Completa de dispositivo, Atualização de Banco de dados.

Page 458: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

458

 

Site da Kaspersky: https://www.kaspersky.com.br

Enciclopédia de vírus: https://securelist.com

Laboratório de Vírus: https://virusdesk.kaspersky.com/ (para veri�cação de arquivos e sitessuspeitos)

Fórum da Kaspersky naWeb:

https://community.kaspersky.com/

AO Kaspersky Lab

A Kaspersky é uma fornecedora de renome internacional de sistemas para proteção do computador contra váriostipos de ameaças, incluindo vírus e outros malwares, spams, ataques contra a rede e de hackers.

Em 2008, a Kaspersky foi classi�cada entre os quatro maiores fornecedores de soluções de software desegurança da informação para usuários �nais (IDC Worldwide Endpoint Security Revenue by Vendor). Na Rússia,segundo o IDC, a Kaspersky é a primeira escolha entre todos os fornecedores de proteção do computador deusuários domésticos (IDC Endpoint Tracker 2014).

A Kaspersky foi fundada em 1997, na Rússia. Desde então a Kaspersky tem se tornado um grupo internacional deempresas com 38 escritórios em 33 países. A empresa emprega mais de 3.000 especialistas altamentequali�cados.

. Os produtos da Kaspersky oferecem proteção para computadores domésticos e para redescorporativas.Aplicativos

A gama de produtos pessoais inclui aplicativos que fornecem segurança de dados para computadores desktop,laptops e tablets, bem como para smartphones e outros dispositivos móveis.

A empresa oferece soluções e tecnologia de proteção e controle para estações de trabalho, dispositivos móveis,máquinas virtuais, servidores de arquivos, servidores Web, gateways e �rewalls. A pasta de empresa também incluiprodutos especializados de proteção contra ataques de DDoS, proteção de ambientes gerenciados por sistemasde controle industrial (ICS) e prevenção de fraude. Utilizadas em conjunto com as ferramentas de gerenciamentocentralizado, essas soluções asseguram proteção automatizada e�ciente contra ameaças eletrônicas paraempresas e organizações de qualquer tamanho. Os produtos da Kaspersky são certi�cados pelos principaislaboratórios de testes, são compatíveis com os aplicativos da maioria dos fornecedores de software e sãootimizados para execução na maior parte das plataformas de hardware.

Os analistas de vírus da Kaspersky trabalham 24 horas por dia. Cada dia, eles descobrem centenas de milhares denovas ameaças informáticas, criam ferramentas para detecção e desinfecção e incluem as assinaturas dessasameaças nos bancos de dados usados elos aplicativos da Kaspersky.

. Várias tecnologias, que agora são parte integrante de toda proteção antivírus moderna, foramoriginalmente desenvolvidas pela Kaspersky. Não é nenhuma coincidência que o kernel do programa do KasperskyAnti-Virus esteja integrado em produtos de muitos outros fornecedores de software, como Alcatel-Lucent, Alt-N,Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift, D-Link, Facebook, General Dynamics, H3C,Juniper Networks, Lenovo, Microsoft, NETGEAR, Openwave Messaging, Parallels, Qualcomm, Samsung,Stormshield, Toshiba, Trustwave, Vertu e ZyXEL. Muitas das tecnologias inovadoras da empresa são patenteadas.

Tecnologias

. A dedicação da equipe da Kaspersky ao longo dos anos conquistou centenas de prêmios pelosserviços prestados no combate às ameaças a computadores. Após uma pesquisa e testes realizados pelorenomado laboratório de testes austríaco AV-Comparatives em 2014, a Kaspersky foi classi�cada como um dosdois melhores fornecedoras pela quantidade de certi�cados Advanced+ obtida e obteve o certi�cado de MelhorEmpresa. Mas o principal prêmio da Kaspersky é contar com a �delidade de seus usuários em todo o mundo. Osprodutos da empresa e as tecnologias protegem mais de 400 milhões de usuários. O número de organizaçõesclientes excede os 270 mil.

Realizações

Page 459: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

459

 

Page 460: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

460

Informações sobre o código de terceiros

Informações adicionais sobre o código de terceiros são mantidas em legal_notices.txt, na pasta de instalação doaplicativo.

Page 461: Windows Kaspersky Endpoint Security for...Página de boas-vindas do procedimento de instalação Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade Etapa 4. Selecionar

461

Noti�cações de marcas comercias

As marcas registradas e as marcas de serviço são propriedade de seus respectivos proprietários.

Adobe, Acrobat, Flash, Reader e Shockwave são marcas comerciais ou marcas registradas da Adobe SystemsIncorporated nos EUA e/ou em outros países.

Apple, FireWire e Safari são marcas comerciais da Apple Inc. registradas nos Estados Unidos e em outros países.

AutoCAD é uma marca comercial ou a marca registrada comercial da Autodesk, Inc. e/ou as suas �liais/subsidiáriasnos Estados Unidos e em outros países.

A marca nominativa Bluetooth e seu logotipo são propriedade da Bluetooth SIG, Inc.

Borland é uma marca registrada ou a marca registrada comercial de Borland Software Corporation nos EstadosUnidos e outros lugares.

Chrome, Google Chrome e Google Talk são marcas comerciais da Google, Inc.

Citrix and Citrix Provisioning Services são marcas registradas da Citrix Systems, Inc. e/ou as suas �liais registradasno escritório de patentes dos Estados Unidos e outros países.

dBase é uma marca comercial da dataBased Intelligence, Inc.

EMC e SecurID são marcas comerciais ou marcas registradas da EMC Corporation nos Estados Unidos e/ou emoutro lugar.

IBM é uma marca comercial da International Business Machines Corporation registrada em muitas jurisdições emtodo o mundo.

ICQ é uma marca comercial e/ou marca de serviço da ICQ LLC.

Intel e Pentium são marcas comerciais da Intel Corporation registradas nos EUA e em outros países.

Linux é uma marca comercial da Linus Torvalds registrada nos Estados Unidos e em outros países.

Microsoft, Access, Active Directory, ActiveSync, BitLocker, Excel, Internet Explorer, LifeCam Cinema, MultiPoint,Outlook, PowerPoint, PowerShell, Segoe, Skype, Visual C++, Visual Basic, Visual FoxPro, Windows, Windows Live,Windows PowerShell, Windows Server e Windows Store são marcas comerciais da Microsoft Corporationregistradas nos Estados Unidos e em outros países.

Mozilla, Firefox e Thunderbird são marcas comerciais da Mozilla Foundation.

Radmin é uma marca registrada da Famatech.

Java e JavaScript é uma marca registrada da Oracle Corporation e/ou suas a�liadas.