Kaspersky Endpoint Security for Windows 11.1.0
- Informacje o Kaspersky Endpoint Security for Windows
- Nowości
- Licencjonowanie aplikacji
- Zarządzanie aplikacją z poziomu interfejsu lokalnego
- Instalowanie i dezinstalowanie aplikacji
- Instalowanie aplikacji
- Informacje o sposobach instalacji aplikacji
- Instalowanie aplikacji przy użyciu Kreatora instalacji
- Krok 1. Weryfikowanie wymagań instalacyjnych
- Krok 2. Okno powitalne Kreatora instalacji
- Krok 3. Przeglądanie Umowy licencyjnej i Polityki prywatności
- Krok 4. Wybieranie instalowanych składników aplikacji
- Krok 5. Wybieranie folderu docelowego
- Krok 6. Przygotowywanie do zainstalowania aplikacji
- Krok 7. Instalacja aplikacji
- Instalowanie aplikacji z poziomu wiersza poleceń
- Zdalne instalowanie aplikacji przy użyciu System Center Configuration Manager
- Opis ustawień instalacji pliku setup.ini
- Aktualizowanie z poprzedniej wersji aplikacji
- Oświadczenie Kaspersky Security Network
- Dezinstalowanie aplikacji
- Instalowanie aplikacji
- Aktywowanie aplikacji
- Interfejs aplikacji
- Uruchamianie i zatrzymywanie działania aplikacji
- Kaspersky Security Network
- Informacje o uczestnictwie w Kaspersky Security Network
- Informacje o przekazywaniu danych podczas korzystania z Kaspersky Security Network
- Włączanie i wyłączanie korzystania z Kaspersky Security Network
- Włączanie i wyłączanie dla składników ochrony trybu chmury
- Sprawdzanie połączenia z Kaspersky Security Network
- Sprawdzanie reputacji pliku w Kaspersky Security Network
- Wykrywanie zachowań
- Informacje o module Wykrywanie zachowań
- Włączanie i wyłączanie modułu Wykrywanie zachowań
- Wybieranie opcji wykrywania szkodliwej aktywności w programie
- Konfigurowanie ochrony folderów współdzielonych przed szyfrowaniem zewnętrznym
- Włączanie i wyłączanie ochrony folderów współdzielonych przed szyfrowaniem zewnętrznym
- Wybieranie działania, jakie ma zostać wykonane po wykryciu szyfrowania zewnętrznego folderów współdzielonych
- Konfigurowanie adresów komputerów dla wykluczeń z ochrony folderów współdzielonych przed szyfrowaniem zewnętrznym
- Ochrona przed exploitami
- Ochrona przed włamaniami
- Informacje o module Ochrona przed włamaniami
- Ograniczenia kontroli urządzeń audio-wideo
- Włączanie i wyłączanie modułu Ochrona przed włamaniami
- Zarządzanie grupami zaufania aplikacji
- Zarządzanie uprawnieniami aplikacji
- Zmienianie uprawnień aplikacji dla grup zaufania i grup aplikacji
- Modyfikowanie uprawnień aplikacji
- Wyłączanie pobierania i aktualizacji uprawnień aplikacji z bazy danych Kaspersky Security Network
- Wyłączanie dziedziczenia ograniczeń procesu nadrzędnego
- Wykluczanie określonych akcji aplikacji z uprawnień aplikacji
- Usuwanie przestarzałych uprawnień aplikacji
- Ochrona zasobów systemu operacyjnego i danych tożsamości
- Silnik korygujący
- Ochrona plików
- Informacje o module Ochrona plików
- Włączanie i wyłączanie modułu Ochrona plików
- Automatyczne wstrzymywanie Ochrony plików
- Ustawienia modułu Ochrona plików
- Zmienianie poziomu ochrony
- Zmienianie akcji wykonywanej na zainfekowanych plikach przez moduł Ochrona plików
- Tworzenie obszaru ochrony modułu Ochrona plików
- Używanie analizy heurystycznej w działaniu modułu Ochrona plików
- Używanie technologii skanowania w działaniu modułu Ochrona plików
- Optymalizowanie skanowania plików
- Skanowanie plików złożonych
- Zmienianie trybu skanowania
- Ochrona WWW
- Informacje o module Ochrona WWW
- Włączanie i wyłączanie modułu Ochrona WWW
- Ustawienia modułu Ochrona WWW
- Zmienianie poziomu ochrony ruchu sieciowego
- Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym
- Skanowanie odnośników przez Ochronę WWW w celu sprawdzenia ich pod kątem obecności w bazach danych adresów phishingowych i szkodliwych adresów internetowych
- Używanie analizy heurystycznej w działaniu modułu Ochrona WWW
- Modyfikowanie listy zaufanych adresów internetowych
- Ochrona poczty
- Ochrona sieci
- Zapora sieciowa.
- Informacje o module Zapora sieciowa
- Włączanie i wyłączanie modułu Zapora sieciowa
- Informacje o regułach sieciowych
- Informacje o stanie połączenia sieciowego
- Zmienianie stanu połączenia sieciowego
- Zarządzanie regułami dla pakietów sieciowych
- Zarządzanie regułami sieciowymi dla aplikacji
- Monitor sieci
- Ochrona przed atakami BadUSB
- Dostawca zabezpieczeń AMSI
- Kontrola aplikacji
- Informacje o module Kontrola aplikacji
- Włączanie i wyłączanie modułu Kontrola aplikacji
- Ograniczenia funkcjonalności Kontroli aplikacji
- Informacje o regułach Kontroli aplikacji
- Zarządzanie regułami Kontroli aplikacji
- Modyfikowanie szablonów wiadomości Kontroli aplikacji
- Informacje o trybach działania Kontroli aplikacji
- Wybieranie trybu Kontroli aplikacji
- Kontrola urządzeń
- Informacje o module Kontrola urządzeń
- Włączanie i wyłączanie modułu Kontrola urządzeń
- Informacje o regułach dostępu do urządzeń i magistral połączeń
- Informacje o zaufanych urządzeniach
- Standardowe decyzje dotyczące dostępu do urządzeń
- Modyfikowanie reguły dostępu do urządzenia
- Dodawanie lub wykluczanie wpisów do/z raportu zdarzeń
- Dodawanie sieci Wi-Fi do listy zaufanych
- Modyfikowanie reguły dostępu do magistrali połączeń
- Działania podejmowane na zaufanych urządzeniach
- Dodawanie urządzenia do listy Zaufane z poziomu interfejsu aplikacji
- Dodawanie urządzeń do listy Zaufane na podstawie modelu lub numeru ID urządzenia
- Dodawanie urządzeń do listy Zaufane w oparciu o maskę numeru ID urządzenia
- Konfigurowanie dostępu użytkownika do zaufanego urządzenia
- Usuwanie urządzenia z listy zaufanych urządzeń
- Importowanie listy zaufanych urządzeń
- Eksportowanie listy zaufanych urządzeń
- Modyfikowanie szablonów wiadomości Kontroli urządzeń
- Anti-Bridging
- Uzyskiwanie dostępu do zablokowanego urządzenia
- Tworzenie klucza dostępu do zablokowanego urządzenia przy użyciu Kaspersky Security Center
- Kontrola sieci
- Informacje o module Kontrola sieci
- Włączanie i wyłączanie modułu Kontrola sieci
- Kategorie zawartości zasobów sieciowych
- Informacje o regułach dostępu do zasobów sieciowych
- Działania podejmowane na regułach dostępu do zasobów sieciowych
- Przenoszenie reguł dostępu do zasobów sieciowych z poprzedniej wersji aplikacji
- Eksportowanie i importowanie listy adresów zasobów sieciowych
- Modyfikowanie masek adresów zasobów sieciowych
- Modyfikowanie szablonów wiadomości Kontroli sieci
- Adaptacyjna kontrola anomalii
- Informacje o module Adaptacyjna kontrola anomalii
- Włączanie i wyłączanie Adaptacyjnej kontroli anomalii
- Działania z użyciem reguł Adaptacyjnej kontroli anomalii
- Włączanie i wyłączanie reguły Adaptacyjnej kontroli anomalii
- Modyfikowanie akcji podejmowanej w momencie wyzwolenia reguły Adaptacyjnej kontroli anomalii
- Tworzenie i edytowanie wykluczenia dla reguły Adaptacyjnej kontroli anomalii
- Usuwanie wykluczenia reguły Adaptacyjnej kontroli anomalii
- Importowanie wykluczeń dla reguł Adaptacyjnej kontroli anomalii
- Eksportowanie wykluczeń dla reguł Adaptacyjnej kontroli anomalii
- Stosowanie aktualizacji dla reguł Adaptacyjnej kontroli anomalii
- Modyfikowanie szablonów wiadomości Adaptacyjnej kontroli anomalii
- Aktualizowanie baz danych i modułów aplikacji
- Skanowanie komputera
- Informacje o zadaniach skanowania
- Uruchamianie i zatrzymywanie zadania skanowania
- Konfigurowanie ustawień zadania skanowania
- Zmienianie poziomu ochrony
- Zmienianie akcji podejmowanej na zainfekowanych plikach
- Tworzenie listy skanowanych obiektów
- Wybieranie typu skanowanych plików
- Optymalizowanie skanowania plików
- Skanowanie plików złożonych
- Używanie metod skanowania
- Używanie technologii skanowania
- Wybieranie trybu uruchamiania dla zadania skanowania
- Uruchamianie zadania skanowania z poziomu konta innego użytkownika
- Skanowanie napędów wymiennych po ich podłączeniu do komputera
- Skanowanie w tle
- Praca z aktywnymi zagrożeniami
- Sprawdzanie integralności modułów aplikacji
- Zarządzanie raportami
- Usługa powiadomień
- Zarządzanie Kopią zapasową
- Zaawansowane ustawienia aplikacji
- Strefa zaufana
- Informacje o strefie zaufanej
- Tworzenie wykluczenia ze skanowania
- Modyfikowanie wykluczenia ze skanowania
- Usuwanie wykluczenia ze skanowania
- Włączanie i wyłączanie wykluczenia ze skanowania
- Modyfikowanie listy zaufanych aplikacji
- Włączanie i wyłączanie reguł strefy zaufanej dla aplikacji na liście zaufanych aplikacji
- Korzystanie z magazynu zaufanych certyfikatów systemowych
- Ochrona sieci
- Autoochrona Kaspersky Endpoint Security
- Działanie Kaspersky Endpoint Security i kompatybilność z innymi aplikacjami
- Informacje o działaniu Kaspersky Endpoint Security i kompatybilności z innymi aplikacjami
- Wybieranie typów wykrywanych obiektów
- Włączanie i wyłączanie Technologii zaawansowanego leczenia dla stacji roboczych
- Włączanie i wyłączanie Technologii zaawansowanego leczenia dla serwerów plików
- Włączanie i wyłączanie trybu oszczędzania energii
- Włączanie i wyłączanie udostępniania zasobów innym aplikacjom
- Ochrona hasłem
- Tworzenie i korzystanie z pliku konfiguracyjnego
- Strefa zaufana
- Instalowanie i dezinstalowanie aplikacji
- Zarządzanie aplikacją z poziomu Konsoli administracyjnej Kaspersky Security Center
- Informacje o zarządzaniu aplikacją poprzez Kaspersky Security Center
- Zarządzanie zadaniami
- Informacje o zadaniach dla Kaspersky Endpoint Security
- Konfigurowanie trybu zarządzania zadaniem
- Tworzenie zadania lokalnego
- Tworzenie zadania grupowego
- Tworzenie zadania dla wyboru urządzeń
- Uruchamianie, zatrzymywanie, wstrzymywanie i wznawianie zadania
- Modyfikowanie ustawień zadania
- Ustawienia zadania inwentaryzacji
- Zarządzanie profilami
- Szyfrowanie danych
- Informacje o szyfrowaniu danych
- Ograniczenia funkcji szyfrowania
- Zmienianie algorytmu szyfrowania
- Włączanie technologii Single Sign-On (SSO)
- Uwagi dotyczące szyfrowania plików
- Szyfrowanie całego dysku
- Informacje o Szyfrowaniu całego dysku
- Szyfrowanie całego dysku przy użyciu technologii Kaspersky Disk Encryption
- Szyfrowanie całego dysku przy użyciu technologii Szyfrowanie dysków funkcją BitLocker
- Tworzenie listy dysków twardych wykluczonych z szyfrowania
- Deszyfrowanie dysków twardych
- Eliminowanie błędów aktualizacji funkcjonalności szyfrowania
- Szyfrowanie na poziomie plików na lokalnych dyskach komputera
- Szyfrowanie plików na lokalnych dyskach komputera
- Tworzenie reguł dostępu do zaszyfrowanego pliku dla aplikacji
- Szyfrowanie plików utworzonych lub zmodyfikowanych przez określone aplikacje
- Generowanie reguły deszyfrowania
- Deszyfrowanie plików na lokalnych dyskach komputera
- Tworzenie zaszyfrowanych pakietów
- Rozpakowywanie zaszyfrowanych pakietów
- Szyfrowanie dysków wymiennych
- Korzystanie z Agenta autoryzacji
- Używanie tokenów i kart inteligentnych z Agentem autoryzacji
- Modyfikowanie komunikaty pomocy Agenta Autoryzacji
- Ograniczona obsługa znaków w wiadomościach pomocy Agenta autoryzacji
- Wybieranie poziomu śledzenia Agenta autoryzacji
- Zarządzanie kontami Agenta autoryzacji
- Dodawanie polecenia utworzenia konta Agenta autoryzacji
- Dodawanie polecenia edycji konta Agenta autoryzacji
- Dodawanie polecenia usunięcia konta Agenta autoryzacji
- Przywracanie danych uwierzytelniających konta Agenta autoryzacji
- Odpowiadanie na żądanie użytkownika w sprawie odzyskania danych uwierzytelniających konta Agenta autoryzacji
- Przeglądanie informacji szczegółowych dotyczących szyfrowania danych
- Zarządzanie zaszyfrowanymi plikami z ograniczoną funkcją szyfrowania plików
- Praca z zaszyfrowanymi urządzeniami, gdy nie ma dostępu do nich
- Uzyskiwanie dostępu do zaszyfrowanych urządzeń z poziomu interfejsu aplikacji
- Nadawanie użytkownikowi uprawnień dostępu do zaszyfrowanych urządzeń
- Udostępnianie użytkownikowi klucza odzyskiwania dla dysków twardych zaszyfrowanych funkcją BitLocker
- Tworzenie pliku wykonywalnego Narzędzia przywracania zaszyfrowanego urządzenia
- Przywracanie danych na zaszyfrowanych urządzeniach przy użyciu Narzędzia przywracania zaszyfrowanego urządzenia
- Odpowiedź na prośbę użytkownika o przywrócenie danych na zaszyfrowanych urządzeniach
- Przywracanie dostępu do zaszyfrowanych danych po awarii systemu operacyjnego
- Tworzenie dysku ratunkowego systemu operacyjnego
- Kontrola aplikacji
- Informacje o module Kontrola aplikacji
- Zarządzanie regułami Kontroli aplikacji
- Otrzymywanie informacji o aplikacjach zainstalowanych na komputerach użytkowników
- Tworzenie kategorii aplikacji
- Krok 1. Wybieranie typu kategorii
- Krok 2. Wprowadzanie nazwy kategorii użytkownika
- Krok 3. Konfigurowanie warunków uwzględniania aplikacji w kategorii
- Krok 4. Konfigurowanie warunków wykluczenia aplikacji z kategorii
- Krok 5. Ustawienia
- Krok 6. Folder Repozytorium
- Krok 7. Tworzenie kategorii niestandardowej
- Dodawanie plików wykonywalnych z folderu Pliki wykonywalne do kategorii aplikacji
- Dodawanie plików wykonywalnych związanych ze zdarzeniami do kategorii aplikacji
- Dodawanie i modyfikowanie reguły Kontroli aplikacji przy użyciu Kaspersky Security Center
- Zmienianie stanu reguły Kontroli aplikacji przy użyciu Kaspersky Security Center
- Testowanie reguł Kontroli aplikacji przy użyciu Kaspersky Security Center
- Przeglądanie zdarzeń z działania testowego komponentu Kontrola aplikacji
- Raport o zablokowanych aplikacjach w trybie testowym
- Przeglądanie zdarzeń z działania modułu Kontrola aplikacji
- Raport o zablokowanych aplikacjach
- Najlepsze sposoby zaimplementowania trybu białej listy
- Endpoint Sensor
- Wysyłanie wiadomości użytkownika na serwer Kaspersky Security Center
- Przeglądanie wiadomości użytkowników w miejscu przechowywania zdarzeń programu Kaspersky Security Center
- Zdalne zarządzanie aplikacją poprzez Kaspersky Security Center 11 Web Console
- Informacje o wtyczce zarządzającej Kaspersky Endpoint Security
- Zdalna instalacja Kaspersky Endpoint Security
- Rozpoczęcie pracy
- Aktywacja Kaspersky Endpoint Security
- Uruchamianie i zatrzymywanie Kaspersky Endpoint Security
- Aktualizowanie baz danych i modułów aplikacji
- Zarządzanie zadaniami
- Zarządzanie profilami
- Konfigurowanie lokalnych ustawień aplikacji
- Ustawienia profilu
- Kaspersky Security Network
- Wykrywanie zachowań
- Ochrona przed exploitami
- Ochrona przed włamaniami
- Silnik korygujący
- Ochrona plików
- Ochrona WWW
- Ochrona poczty
- Ochrona sieci
- Zapora sieciowa.
- Ochrona przed atakami BadUSB
- Dostawca zabezpieczeń AMSI
- Kontrola aplikacji
- Kontrola urządzeń
- Kontrola sieci
- Adaptacyjna kontrola anomalii
- Endpoint Sensor
- Zarządzanie zadaniami
- Skanowanie z menu kontekstowego
- Skanowanie dysków wymiennych
- Skanowanie w tle
- Ustawienia aplikacji
- Opcje sieciowe
- Wykluczenia
- Raporty i pliki danych
- Interfejs
- Zarządzanie aplikacją z poziomu wiersza poleceń
- Polecenia
- SCAN. Skanowanie antywirusowe
- UPDATE. Aktualizowanie baz danych i modułów aplikacji
- ROLLBACK. Wycofanie ostatniej aktualizacji
- TRACES. Śledzenie
- START. Uruchamianie profilu
- STOP. Zatrzymywanie profilu
- STATUS. Stan profilu
- STATISTICS. Statystyki działania profilu
- RESTORE. Przywracanie plików
- EXPORT. Eksportowanie ustawień aplikacji
- IMPORT. Importowanie ustawień aplikacji
- ADDKEY. Zastosowanie pliku klucza.
- LICENSE. Licencjonowanie
- RENEW. Kupowanie licencji
- PBATESTRESET. Resetowanie wyników kontroli przed zaszyfrowaniem
- EXIT. Zakończenie działania aplikacji
- EXITPOLICY. Wyłączanie profilu
- STARTPOLICY. Włączanie profilu
- DISABLE. Wyłączanie ochrony
- SPYWARE. Wykrywanie oprogramowania szpiegującego
- Dodatek. Profile aplikacji
- Polecenia
- Źródła informacji o aplikacji
- Kontakt z działem pomocy technicznej
- Słownik
- Agent autoryzacji
- Agent sieciowy
- Aktywny klucz
- Antywirusowe bazy danych
- Archiwum
- Baza adresów phishingowych
- Baza danych szkodliwych adresów internetowych
- Certyfikat licencji
- Fałszywy alarm
- Grupa administracyjna
- Klucz dodatkowy
- Leczenie
- Maska pliku
- Network Agent Connector
- Obiekt OLE
- Obszar ochrony
- Obszar skanowania
- Trusted Platform Module (moduł TPM)
- Wystawca certyfikatu
- Zadanie
- Zainfekowany plik
- Znormalizowana postać adresu zasobu sieciowego
- Informacje o kodzie firm trzecich
- Informacje o znakach towarowych
Zarządzanie aplikacją z poziomu interfejsu lokalnego > Adaptacyjna kontrola anomalii
Adaptacyjna kontrola anomalii
Adaptacyjna kontrola anomalii
Sekcja ta zawiera informacje o Adaptacyjnej kontroli anomalii oraz instrukcje dotyczące konfiguracji ustawień modułu.
ID artykułu: 173855, Ostatnio przeglądane: 20 gru 2022