Kaspersky Endpoint Security for Windows 11.1.0
- Informazioni su Kaspersky Endpoint Security for Windows
- Novità
- Licensing dell'applicazione
- Informazioni sul Contratto di licenza con l'utente finale
- Informazioni sulla licenza
- Informazioni sul certificato di licenza
- Informazioni sull'abbonamento
- Informazioni sul codice di attivazione
- Informazioni sulla chiave
- Informazioni sul file chiave
- Informazioni sulla trasmissione dei dati
- Informazioni sui metodi di attivazione dell'applicazione
- Gestione dell'applicazione tramite l'interfaccia locale
- Installazione e rimozione dell'applicazione
- Installazione dell'applicazione
- Informazioni sulle modalità di installazione dell'applicazione
- Installazione dell'applicazione tramite l'Installazione guidata
- Passaggio 1. Verifica dei requisiti di installazione
- Passaggio 2. Pagina iniziale della procedura di installazione
- Passaggio 3. Visualizzazione del Contratto di licenza e della Gestione dei dati personali
- Passaggio 4. Selezione dei componenti dell'applicazione da installare
- Passaggio 5. Selezione della cartella di destinazione
- Passaggio 6. Preparazione per l'installazione dell'applicazione
- Passaggio 7. Installazione dell'applicazione
- Installazione dell'applicazione dalla riga di comando
- Installazione remota dell'applicazione tramite System Center Configuration Manager
- Descrizione delle impostazioni di installazione del file setup.ini
- Upgrade da una versione precedente dell'applicazione
- Informativa di Kaspersky Security Network
- Rimozione dell'applicazione
- Installazione dell'applicazione
- Attivazione dell'applicazione
- Interfaccia dell'applicazione
- Avvio e arresto dell'applicazione
- Kaspersky Security Network
- Informazioni sulla partecipazione a Kaspersky Security Network
- Informazioni sulla trasmissione dei dati durante l'utilizzo di Kaspersky Security Network
- Abilitazione e disabilitazione dell'utilizzo di Kaspersky Security Network
- Abilitazione e disabilitazione della modalità cloud per i componenti della protezione
- Verifica della connessione a Kaspersky Security Network
- Controllo della reputazione di un file in Kaspersky Security Network
- Rilevamento del Comportamento
- Informazioni su Rilevamento del Comportamento
- Abilitazione e disabilitazione di Rilevamento del Comportamento
- Scelta dell'azione da eseguire in caso di rilevamento di attività dannose in un programma
- Configurazione della protezione delle cartelle condivise dal criptaggio esterno
- Abilitazione e disabilitazione della protezione delle cartelle condivise dal criptaggio esterno
- Selezione dell'azione da eseguire se viene rilevato criptaggio esterno delle cartelle condivise
- Configurazione degli indirizzi delle esclusioni dalla protezione delle cartelle condivise dal criptaggio esterno
- Prevenzione Exploit
- Prevenzione Intrusioni Host
- Informazioni su Prevenzione Intrusioni Host
- Limitazioni del controllo dei dispositivi audio e video
- Abilitazione e disabilitazione di Prevenzione Intrusioni Host
- Gestione dei gruppi di attendibilità delle applicazioni
- Gestione dei diritti delle applicazioni
- Modifica dei diritti delle applicazioni per gruppi di attendibilità e gruppi di applicazioni
- Modifica dei diritti delle applicazioni
- Disabilitazione dei download e degli aggiornamenti dei diritti delle applicazioni dal database di Kaspersky Security Network
- Disabilitazione dell'ereditarietà delle restrizioni dal processo principale
- Esclusione di specifiche azioni delle applicazioni dai diritti delle applicazioni
- Eliminazione dei diritti delle applicazioni obsoleti
- Protezione delle risorse del sistema operativo e dei dati di identità
- Motore di Remediation
- Protezione minacce file
- Informazioni su Protezione minacce file
- Abilitazione e disabilitazione di Protezione minacce file
- Sospensione automatica di Protezione minacce file
- Impostazioni di Protezione minacce file
- Modifica del livello di protezione
- Modifica dell'azione eseguita sui file infetti dal componente Protezione minacce file
- Creazione dell'ambito di protezione del componente Protezione minacce file
- Utilizzo dell'analisi euristica durante l'esecuzione del componente Protezione minacce file
- Utilizzo delle tecnologie di scansione durante l'esecuzione del componente Protezione minacce file
- Ottimizzazione della scansione dei file
- Scansione dei file compositi
- Modifica della modalità di scansione
- Protezione minacce Web
- Informazioni su Protezione minacce web
- Abilitazione e disabilitazione di Protezione minacce web
- Impostazioni di Protezione minacce web
- Modifica del livello di protezione del traffico Web
- Modifica dell'azione da eseguire sugli oggetti dannosi del traffico Web
- Scansione dei collegamenti da parte di Protezione minacce web per controllarli a fronte dei database di indirizzi Web dannosi e di phishing
- Utilizzo dell'analisi euristica durante l'esecuzione del componente Protezione minacce web
- Modifica dell'elenco di indirizzi Web attendibili
- Protezione minacce di posta
- Protezione minacce di rete
- Firewall
- Informazioni su Firewall
- Abilitazione o disabilitazione di Firewall
- Informazioni sulle regole di rete
- Informazioni sulla categoria della connessione di rete
- Modifica della categoria della connessione di rete
- Gestione delle regole per i pacchetti di rete
- Gestione delle regole di rete delle applicazioni
- Monitor di Rete
- Prevenzione Attacchi BadUSB
- Provider di protezione AMSI
- Controllo Applicazioni
- Informazioni su Controllo Applicazioni
- Abilitazione e disabilitazione di Controllo Applicazioni
- Limitazioni delle funzionalità di Controllo Applicazioni
- Informazioni sulle regole di Controllo Applicazioni
- Gestione delle regole di Controllo Applicazioni
- Modifica dei modelli dei messaggi di Controllo Applicazioni
- Informazioni sulle modalità di esecuzione di Controllo Applicazioni
- Selezione della modalità di Controllo Applicazioni
- Controllo dispositivi
- Informazioni su Controllo dispositivi
- Abilitazione e disabilitazione di Controllo dispositivi
- Informazioni sulle regole di accesso a dispositivi e bus di connessione
- Informazioni sui dispositivi attendibili
- Decisioni standard sull'accesso ai dispositivi
- Modifica di una regola di accesso ai dispositivi
- Aggiunta o esclusione di record del registro eventi
- Aggiunta di una rete Wi-Fi all'elenco delle reti attendibili
- Modifica di una regola di accesso ai bus di connessione
- Azioni con i dispositivi attendibili
- Aggiunta di un dispositivo all'elenco Attendibili dall'interfaccia dell'applicazione
- Aggiunta di un dispositivo all'elenco Attendibili in base al modello o all'ID del dispositivo
- Aggiunta di un dispositivo all'elenco Attendibili in base alla maschera per l'ID del dispositivo
- Configurazione dell'accesso utente a un dispositivo attendibile
- Rimozione di un dispositivo dall'elenco dei dispositivi attendibili
- Importazione dell'elenco dei dispositivi attendibili
- Esportazione dell'elenco dei dispositivi attendibili
- Modifica dei modelli dei messaggi di Controllo dispositivi
- Anti-Bridging
- Ottenimento dell'accesso a un dispositivo bloccato
- Creazione di una chiave per l'accesso a dispositivo bloccato tramite Kaspersky Security Center
- Controllo Web
- Informazioni su Controllo Web
- Abilitazione e disabilitazione di Controllo Web
- Categorie di contenuti delle risorse Web
- Informazioni sulle regole di accesso alle risorse Web
- Azioni con le regole di accesso alle risorse Web
- Migrazione delle regole di accesso alle risorse Web da versioni precedenti dell'applicazione
- Esportazione e importazione dell'elenco di indirizzi delle risorse Web
- Modifica delle maschere per gli indirizzi di risorse Web
- Modifica dei modelli dei messaggi di Controllo Web
- Controllo adattivo delle anomalie
- Informazioni su Controllo adattivo delle anomalie
- Abilitazione e disabilitazione di Controllo adattivo delle anomalie
- Azioni con le regole di Controllo adattivo delle anomalie
- Abilitazione e disabilitazione di una regola di Controllo adattivo delle anomalie
- Modifica dell'azione eseguita quando viene attivata una regola di Controllo adattivo delle anomalie
- Creazione e modifica di un'esclusione per una regola di Controllo adattivo delle anomalie
- Eliminazione di un'esclusione della regola di Controllo adattivo delle anomalie
- Importazione delle esclusioni per le regole di Controllo adattivo delle anomalie
- Esportazione delle esclusioni per le regole di Controllo adattivo delle anomalie
- Applicazione degli aggiornamenti per le regole di Controllo adattivo delle anomalie
- Modifica dei modelli dei messaggi di Controllo adattivo delle anomalie
- Aggiornamento di database e moduli software dell'applicazione
- Informazioni sugli aggiornamenti di database e moduli dell'applicazione
- Informazioni sulle sorgenti degli aggiornamenti
- Configurazione delle impostazioni di aggiornamento
- Aggiunta di una sorgente degli aggiornamenti
- Selezione della nazione del server degli aggiornamenti
- Configurazione degli aggiornamenti da una cartella condivisa
- Selezione della modalità di esecuzione dell'attività di aggiornamento
- Avvio di un'attività di aggiornamento tramite i diritti di un account utente differente
- Configurazione degli aggiornamenti dei moduli dell'applicazione
- Avvio e arresto di un'attività di aggiornamento
- Rollback dell'ultimo aggiornamento
- Configurazione dell'utilizzo del server proxy
- Scansione del computer
- Informazioni sulle attività di scansione
- Avvio o arresto di un'attività di scansione
- Configurazione delle impostazioni di un'attività di scansione
- Modifica del livello di protezione
- Modifica dell'azione da eseguire sui file infetti
- Generazione di un elenco di oggetti da esaminare
- Selezione del tipo di file da esaminare
- Ottimizzazione della scansione dei file
- Scansione dei file compositi
- Utilizzo dei metodi di scansione
- Utilizzo delle tecnologie di scansione
- Selezione della modalità di esecuzione per l'attività di scansione
- Avvio di un'attività di scansione tramite un account utente differente
- Scansione delle unità rimovibili quando vengono connesse al computer
- Scansione in background
- Utilizzo delle minacce attive
- Controllo dell'integrità dei moduli dell'applicazione
- Gestione dei rapporti
- Servizio di notifica
- Gestione di Backup
- Impostazioni avanzate dell'applicazione
- Area attendibile
- Informazioni sull'area attendibile
- Creazione di un'esclusione dalla scansione
- Modifica di un'esclusione dalla scansione
- Eliminazione di un'esclusione dalla scansione
- Abilitazione e disabilitazione di un'esclusione dalla scansione
- Modifica dell'elenco di applicazioni attendibili
- Abilitazione e disabilitazione delle regole dell'area attendibile per un'applicazione nell'elenco delle applicazioni attendibili
- Utilizzo dell'archivio di certificati di sistema attendibili
- Protezione della rete
- Auto-Difesa di Kaspersky Endpoint Security
- Prestazioni di Kaspersky Endpoint Security e compatibilità con altre applicazioni
- Informazioni sulle prestazioni di Kaspersky Endpoint Security e la compatibilità con altre applicazioni
- Selezione dei tipi di oggetti rilevabili
- Abilitazione o disabilitazione della tecnologia avanzata di disinfezione per le workstation
- Abilitazione o disabilitazione della tecnologia avanzata di disinfezione per i file server
- Abilitazione o disabilitazione della modalità di risparmio energetico
- Abilitazione o disabilitazione della concessione di risorse ad altre applicazioni
- Protezione tramite password
- Informazioni sulla limitazione dell'accesso a Kaspersky Endpoint Security
- Abilitazione della protezione tramite password
- Concessione delle autorizzazioni a singoli utenti o gruppi
- Utilizzo di una password provvisoria per concedere le autorizzazioni
- Caratteristiche speciali delle autorizzazioni di Protezione tramite password
- Creazione e utilizzo di un file di configurazione
- Area attendibile
- Installazione e rimozione dell'applicazione
- Gestione dell'applicazione tramite Kaspersky Security Center Administration Console
- Informazioni sulla gestione dell'applicazione tramite Kaspersky Security Center
- Gestione attività
- Informazioni sulle attività per Kaspersky Endpoint Security
- Configurazione della modalità di gestione delle attività
- Creazione di un'attività locale
- Creazione di un'attività di gruppo
- Creazione di un'attività per una selezione di dispositivi
- Avvio, arresto, sospensione e ripresa di un'attività
- Modifica delle impostazioni delle attività
- Inventario delle impostazioni delle attività
- Gestione dei criteri
- Criptaggio dei dati
- Informazioni sul criptaggio dei dati
- Limitazioni della funzionalità di criptaggio
- Modifica dell'algoritmo di criptaggio
- Abilitazione della tecnologia Single Sign-On (SSO)
- Considerazioni speciali sul criptaggio dei file
- Criptaggio dell'intero disco
- Informazioni sul criptaggio dell'intero disco
- Criptaggio dell'intero disco tramite la tecnologia Criptaggio disco Kaspersky
- Criptaggio dell'intero disco tramite la tecnologia Crittografia unità BitLocker
- Creazione di un elenco di dischi rigidi esclusi dal criptaggio
- Decriptaggio dei dischi rigidi
- Eliminazione degli errori di aggiornamento della funzionalità di criptaggio
- Criptaggio a livello di file nelle unità locali del computer
- Criptaggio dei file nelle unità locali del computer
- Creazione delle regole di accesso ai file criptati per le applicazioni
- Criptaggio dei file creati o modificati da applicazioni specifiche
- Generazione di una regola di decriptaggio
- Decriptaggio dei file nelle unità locali del computer
- Creazione di pacchetti criptati
- Estrazione di pacchetti criptati
- Criptaggio unità rimovibili
- Utilizzo dell'agente di autenticazione
- Utilizzo di un token o una smart card con l'agente di autenticazione
- Modifica dei messaggi della Guida dell'agente di autenticazione
- Supporto limitato per i caratteri nei messaggi della Guida dell'agente di autenticazione
- Selezione del livello di traccia per l'agente di autenticazione
- Gestione degli account per l'agente di autenticazione
- Aggiunta di un comando per la creazione di un account per l'agente di autenticazione
- Aggiunta di un comando di modifica dell'account per l'agente di autenticazione
- Aggiunta di un comando per l'eliminazione di un account per l'agente di autenticazione
- Ripristino delle credenziali dell'account per l'agente di autenticazione
- Risposta a una richiesta utente per il ripristino delle credenziali dell'account per l'agente di autenticazione
- Visualizzazione dei dettagli sul criptaggio dei dati
- Informazioni sullo stato di criptaggio
- Visualizzazione dello stato di criptaggio
- Visualizzazione delle statistiche sul criptaggio nei riquadri dei dettagli di Kaspersky Security Center
- Visualizzazione degli errori di criptaggio dei file nelle unità locali del computer
- Visualizzazione del rapporto sul criptaggio dei dati
- Gestione dei file criptati con funzionalità limitate di criptaggio dei file
- Utilizzo dei dispositivi criptati quando non è possibile accedervi
- Ottenimento dell'accesso ai dispositivi criptati tramite l'interfaccia dell'applicazione
- Concessione dell'accesso utente ai dispositivi criptati
- Invio a un utente di una chiave di ripristino per i dischi rigidi criptati con BitLocker
- Creazione del file eseguibile dell'utilità di ripristino
- Ripristino dei dati nei dispositivi criptati utilizzando l'utilità di ripristino
- Risposta a una richiesta utente per il ripristino dei dati nei dispositivi criptati
- Ripristino dell'accesso ai dati criptati dopo un errore del sistema operativo
- Creazione di un Rescue Disk del sistema operativo
- Controllo Applicazioni
- Informazioni su Controllo Applicazioni
- Gestione delle regole di Controllo Applicazioni
- Ricezione delle informazioni sulle applicazioni installate nei computer degli utenti
- Creazione delle categorie di applicazioni
- Passaggio 1. Selezione del tipo di categoria
- Passaggio 2. Immissione del nome di una categoria utente
- Passaggio 3. Configurazione delle condizioni per l'inclusione di applicazioni in una categoria
- Passaggio 4. Configurazione delle condizioni per l'esclusione di applicazioni da una categoria
- Passaggio 5. Impostazioni
- Passaggio 6. Cartella dell'archivio
- Passaggio 7. Creazione di una categoria personalizzata
- Aggiunta di file eseguibili dalla cartella File eseguibili alla categoria di applicazioni
- Aggiunta di file eseguibili correlati agli eventi alla categoria di applicazioni
- Aggiunta e modifica di una regola di Controllo Applicazioni tramite Kaspersky Security Center
- Modifica dello stato di una regola di Controllo Applicazioni tramite Kaspersky Security Center
- Verifica delle regole di Controllo Applicazioni tramite Kaspersky Security Center
- Visualizzazione degli eventi generati dall'operazione di test del componente Controllo Applicazioni
- Rapporto sulle applicazioni bloccate in modalità di test
- Visualizzazione degli eventi generati dall'esecuzione del componente Controllo Applicazioni
- Rapporto sulle applicazioni bloccate
- Procedure consigliate per l'implementazione della modalità Whitelist
- Sensore Endpoint
- Invio dei messaggi degli utenti al server di Kaspersky Security Center
- Visualizzazione dei messaggi degli utenti nell'archivio di eventi di Kaspersky Security Center
- Amministrazione remota dell'applicazione tramite Kaspersky Security Center 11 Web Console
- Informazioni sul plug-in Web di gestione di Kaspersky Endpoint Security
- Distribuzione di Kaspersky Endpoint Security
- Guida introduttiva
- Attivazione di Kaspersky Endpoint Security
- Avvio e arresto di Kaspersky Endpoint Security
- Aggiornamento di database e moduli software dell'applicazione
- Gestione attività
- Gestione dei criteri
- Configurazione delle impostazioni locali dell'applicazione
- Impostazioni dei criteri
- Kaspersky Security Network
- Rilevamento del Comportamento
- Prevenzione Exploit
- Prevenzione Intrusioni Host
- Motore di Remediation
- Protezione minacce file
- Protezione minacce Web
- Protezione minacce di posta
- Protezione minacce di rete
- Firewall
- Prevenzione Attacchi BadUSB
- Provider di protezione AMSI
- Controllo Applicazioni
- Controllo dispositivi
- Controllo Web
- Controllo adattivo delle anomalie
- Sensore Endpoint
- Gestione attività
- Scansione dal menu di scelta rapida
- Scansione unità rimovibili
- Scansione in background
- Impostazioni dell'applicazione
- Opzioni di rete
- Esclusioni
- Rapporti e archivi
- Interfaccia
- Gestione dell'applicazione dalla riga di comando
- Comandi
- SCAN. Scansione Virus
- UPDATE. Aggiornamento di database e moduli software dell'applicazione
- ROLLBACK. Rollback dell'ultimo aggiornamento
- TRACES. Tracce
- START. Avvio del profilo
- STOP. Arresto di un profilo
- STATUS. Stato del profilo
- STATISTICS. Statistiche sul funzionamento del profilo
- RESTORE. Ripristino dei file
- EXPORT. Esportazione delle impostazioni dell'applicazione
- IMPORT. Importazione delle impostazioni dell'applicazione
- ADDKEY. Applicazione di un file chiave.
- LICENSE. Gestione delle licenze
- RENEW. Acquisto di una licenza
- PBATESTRESET. Reimpostare i risultati del controllo pre-criptaggio
- EXIT. Chiudi l'applicazione.
- EXITPOLICY. Disabilitazione del criterio
- STARTPOLICY. Abilitazione del criterio
- DISABLE. Disabilitazione della protezione
- SPYWARE. Rilevamento spyware
- Appendice. Profili dell'applicazione
- Comandi
- Fonti di informazioni sull'applicazione
- Come contattare l'assistenza tecnica
- Come ottenere assistenza tecnica
- Assistenza tecnica telefonica
- Assistenza tecnica tramite Kaspersky CompanyAccount
- Acquisizione di informazioni per l'assistenza tecnica
- Creazione di un file di traccia dell'applicazione
- Creazione di un file di traccia delle prestazioni
- Contenuto e archiviazione dei file di traccia
- Contenuto e archiviazione dei file di dump
- Abilitazione e disabilitazione della scrittura di dump
- Abilitazione e disabilitazione della protezione dei file di dump e di traccia
- Glossario
- Agente di Autenticazione
- Ambito della scansione
- Ambito di protezione
- Archivio
- Attività
- Autorità di emissione del certificato
- Certificato di licenza
- Chiave attiva
- Chiave di riserva
- Connettore per Network Agent
- Database anti-virus
- Database di indirizzi Web dannosi
- Database di indirizzi Web di phishing
- Disinfezione
- Falso allarme
- File infetto
- Forma normalizzata dell'indirizzo di una risorsa Web
- Gruppo di amministrazione
- Maschera file
- Network Agent
- Oggetto OLE
- Trusted Platform Module
- Informazioni sul codice di terze parti
- Note relative ai marchi
Gestione dell'applicazione tramite l'interfaccia locale > Protezione minacce Web > Impostazioni di Protezione minacce web > Modifica dell'elenco di indirizzi Web attendibili
Modifica dell'elenco di indirizzi Web attendibili
Modifica dell'elenco di indirizzi Web attendibili
Per creare un elenco di indirizzi Web attendibili:
- Nella finestra principale dell'applicazione fare clic sul pulsante Impostazioni.
- Nella parte sinistra della finestra, nella sezione Protezione Minacce Essenziale, selezionare Protezione minacce web.
Nella parte destra della finestra sono visualizzate le impostazioni del componente Protezione minacce web.
- Fare clic sul pulsante Impostazioni.
Viene visualizzata la finestra Protezione minacce web.
- Selezionare la scheda Indirizzi Web attendibili.
- Selezionare la casella di controllo Non esaminare il traffico Web per gli indirizzi Web attendibili.
- Creare un elenco di URL o di pagine Web di cui si ritengono attendibili i contenuti. Per creare un elenco:
- Fare clic sul pulsante Aggiungi.
Verrà visualizzata la finestra Indirizzo Web/Maschera indirizzo Web.
- Immettere l'indirizzo del sito Web o della pagina Web oppure una maschera per l'indirizzo di un sito o di una pagina Web.
- Fare clic su OK.
Verrà visualizzato un nuovo record nell'elenco degli indirizzi Web attendibili.
- Fare clic sul pulsante Aggiungi.
- Fare clic su OK.
- Per salvare le modifiche, fare clic sul pulsante Salva.
ID articolo: 128021, Ultima revisione: 20 dic 2022