Você está na página 1de 424

Kaspersky Endpoint Security for

Windows

© 2019 AO Kaspersky Lab. Todos os Direitos Reservados.

1
Índice
Sobre o Kaspersky Endpoint Security for Windows
Kit de distribuição
Requisitos de hardware e software
Novidades
Licenciamento do aplicativo
Sobre o Contrato de Licença do Usuário Final
Sobre a licença
Sobre o certificado de licença
Sobre a assinatura
Sobre o código de ativação
Sobre a chave
Sobre o arquivo de chave
Sobre o fornecimento de dados
Sobre os métodos de ativação do aplicativo
Gerenciar o aplicativo por meio da interface local
Instalar e remover o aplicativo
Instalar o aplicativo
Sobre as formas de instalação do aplicativo
Instalar o aplicativo usando o Assistente de Instalação
Etapa 1. Garantir que o computador atenda aos requisitos de instalação
Etapa 2. Página de boas-vindas do procedimento de instalação
Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade
Etapa 4. Selecionar componentes do aplicativo a serem instalados
Etapa 5. Selecionar a pasta de destino
Etapa 6. Preparar a instalação do aplicativo
Etapa 7. Instalação do aplicativo
Instalar o aplicativo a partir da linha de comando
Instalar remotamente o aplicativo usando o System Center Configuration Manager
Descrição das configurações de instalação do arquivo setup.ini
Sobre as formas de atualização de uma versão antiga do aplicativo
Declaração do Kaspersky Security Network
Remover o aplicativo
Sobre os meios de remoção do aplicativo
Remover o aplicativo por meio do Assistente de Instalação
Etapa 1. Salvar dados do aplicativo para uso futuro
Etapa 2. Confirmar a remoção do aplicativo
Etapa 3. Remoção de aplicativo. Concluir a remoção
Remover o aplicativo a partir da linha de comando
Remover objetos e dados que permanecem após a operação de teste do Agente de Autenticação
Ativar o aplicativo
Exibir informações da licença
Comprar uma licença
Renovar a assinatura
Visitar o site do provedor de serviço
Usar o Assistente de Ativação para ativar o aplicativo
Ativar o aplicativo a partir da linha de comando

2
Interface do aplicativo
Ícone do aplicativo na área de notificação da barra de tarefas
Menu de contexto do ícone do aplicativo
Janela principal do aplicativo
Renovar uma licença
Janela de configurações do aplicativo
Interface de aplicativo simplificada
Iniciar e interromper o aplicativo
Ativar e desativar a inicialização automática do aplicativo
Iniciar e interromper o aplicativo manualmente
Iniciar e encerrar o aplicativo a partir da linha de comando
Pausar e reiniciar a Proteção e Controle do computador
Kaspersky Security Network
Sobre a participação na Kaspersky Security Network
Sobre fornecimento de dados ao usar a Kaspersky Security Network
Ativar e desativar a Kaspersky Security Network
Ativar e desativar o modo na nuvem para os componentes de proteção
Verificar a conexão à Kaspersky Security Network
Verificar a reputação de um arquivo na Kaspersky Security Network
Detecção de Comportamento
Sobre Detecção de Comportamento
Ativar e desativar a Detecção de Comportamento
Selecionar a ação caso uma atividade maliciosa seja detectada em um programa
Configurar a proteção de pastas compartilhadas contra criptografia externa
Ativar e desativar a proteção de pastas compartilhadas contra criptografia externa
Selecionar a ação a ser executada na detecção de criptografia externa de pastas compartilhadas
Configurar endereços de exclusão da proteção de pastas compartilhadas contra criptografia externa
Prevenção de Exploit
Sobre a Prevenção de Exploit
Ativar e desativar a Prevenção de Exploit
Configurar a Prevenção de Exploit
Selecionar uma ação a executar quando uma exploit for detectada
Ativar e desativar proteção da memória de processos do sistema
Prevenção de Intrusão do Host
Sobre a Prevenção de Intrusão do Host
Limitações do controle de dispositivo de áudio e vídeo
Ativar e desativar a Prevenção de Intrusão do Host
Gerenciar grupos confiáveis de aplicativos
Configurar as definições para atribuir aplicativos a grupos confiáveis
Modificar um grupo confiável
Selecionar um grupo confiável de aplicativos iniciados antes do Kaspersky Endpoint Security
Gerenciar direitos do aplicativo
Alterar direitos de aplicativos para grupos confiáveis e grupos de aplicativos
Modificar direitos de aplicativos
Desativar downloads e atualizações de direitos de aplicativos no banco de dados da Kaspersky Security Network
Desativar a herança de restrições do processo pai
Excluir ações específicas do aplicativo dos direitos do aplicativo
Excluir direitos de aplicativos obsoletos

3
Proteger os recursos e dados de identidade do sistema operacional
Adicionar uma categoria de recursos protegidos
Adicionar um recurso protegido
Desativar a proteção de recursos
Mecanismo de Remediação
Sobre o Mecanismo de Remediação
Ativar e desativar o Mecanismo de Remediação
Proteção Contra Ameaças ao Arquivo
Sobre a Proteção Contra Ameaças ao Arquivo
Ativar e desativar a Proteção Contra Ameaças ao Arquivo
Pausa automática da Proteção Contra Ameaças ao Arquivo
Configurações de Proteção Contra Ameaças ao Arquivo
Como alterar o nível de segurança
Alterar a ação executada em arquivos infectados pelo componente Proteção Contra Ameaças ao Arquivo
Formar o escopo de proteção do componente Proteção Contra Ameaças ao Arquivo
Usar análise heurística na operação do componente Proteção Contra Ameaças ao Arquivo
Usar tecnologias de verificação na operação do componente Proteção Contra Ameaças ao Arquivo
Otimizar a verificação do arquivo
Verificar arquivos compostos
Alterar o modo de verificação
Proteção Contra Ameaças da Web
Sobre a Proteção Contra Ameaças da Web
Ativar e desativar a Proteção Contra Ameaças da Web
Configurações de Proteção Contra Ameaças da Web
Alterar o nível de segurança de tráfego da Web
Alterar a ação a executar em objetos maliciosos no tráfego da Web
Verificação da Proteção Contra Ameaças da Web de links nos bancos de dados de endereços da Web maliciosos e de
phishing
Usar análise heurística na operação do componente Proteção Contra Ameaças da Web
Editar a lista de URLs confiáveis
Proteção Contra Ameaças ao Correio
Sobre a Proteção Contra Ameaças ao Correio
Ativar e desativar a Proteção Contra Ameaças ao Correio
Configurações de Proteção Contra Ameaças ao Correio
Alterar o nível de segurança de e-mails
Alterar a ação a executar em mensagens de e-mail infectadas
Formar o escopo de proteção do componente Proteção Contra Ameaças ao Correio
Verificar arquivos compostos anexados a mensagens de e-mail
Filtrar anexos em mensagens de e-mail
Verificar e-mails no Microsoft Office Outlook
Configurar verificação de e-mails no Outlook
Configurar verificação de e-mail usando o Kaspersky Security Center
Proteção Contra Ameaças à Rede
Sobre a Proteção Contra Ameaças à Rede
Ativar e desativar a Proteção Contra Ameaças à Rede
Configurações de Proteção Contra Ameaças à Rede
Editar as configurações usadas no bloqueio de um computador atacante
Configurar endereços de exclusões de bloqueio
Alterar o modo de proteção contra ataques de MAC spoofing
4
Firewall
Sobre o Firewall
Ativar ou desativar o Firewall
Sobre as regras de rede
Sobre o status de conexão de rede
Alterar o status de conexão de rede
Gerenciar regras de pacotes de rede
Criar e editar uma regra de pacotes de rede
Ativar ou desativar uma regra de pacotes de rede
Alterar a ação do Firewall para uma regra de pacotes de rede
Alterar a prioridade de uma regra de pacotes de rede
Gerenciar as regras de rede de aplicativos
Criar e editar uma regra de rede de aplicativos
Ativar e desativar uma regra de rede de aplicativo
Alterar a ação do Firewall para uma regra de rede de um aplicativo
Alterar a prioridade de uma regra de rede de um aplicativo
Monitor de Rede
Sobre o Monitor de Rede
Executar o Monitor de Rede
Prevenção contra ataque BadUSB
Sobre a Prevenção contra ataque BadUSB
Instalar o componente Prevenção contra ataque BadUSB
Ativar e desativar Prevenção contra ataque BadUSB
Permitir e proibir a utilização do Teclado Virtual na autorização
Autorização do teclado
Provedor de proteção AMSI
Sobre o Provedor de proteção AMSI
Ativar e desativar o Provedor de proteção AMSI
Verificar arquivos compostos com o Provedor de proteção AMSI
Controle de Aplicativos
Sobre o Controle de Aplicativos
Ativar e desativar o Controle de Aplicativos
Limitações de funcionalidade do Controle de Aplicativos
Sobre as regras de Controle de Aplicativos
Gerenciar as regras de Controle de Aplicativos
Adicionar e editar uma Regra de Controle de Aplicativos
Adicionar uma condição de acionamento a uma regra de Controle de Aplicativos
Alterar o status de uma regra de Controle de Aplicativos
Testar as regras de Controle de Aplicativos
Editar modelos de mensagem de Controle de Aplicativos
Sobre os modos operacionais do Controle de Aplicativos
Selecionar o modo do Controle de Aplicativos
Controle de Dispositivo
Sobre o Controle de Dispositivo
Ativar e desativar o Controle de Dispositivo
Sobre as regras de acesso a dispositivos e barramento de conexão
Sobre os dispositivos confiáveis
Decisões padrão de acesso a dispositivos

5
Editar uma regra de acesso de dispositivos
Adicionar ou excluir registros de eventos
Adicionar uma rede Wi-Fi à lista confiável
Editar uma regra de acesso de barramento de conexão
Ações com dispositivos confiáveis
Adicionar um dispositivo à lista Confiável a partir da interface do aplicativo
Adicionar dispositivos à lista Confiável com base no modelo ou ID do dispositivo
Adicionar dispositivos à lista Confiável com base na máscara da ID do dispositivo
Configurar acesso do usuário a um dispositivo confiável
Remover um dispositivo da lista de dispositivos confiáveis
Importar a lista de dispositivos confiáveis
Exportar a lista de dispositivos confiáveis
Editar os modelos de mensagens do Controle de Dispositivo
Antibridging
Sobre Antibridging
Ativar e desativar o Antibridging
Sobre regras de conexão
Mudar o status de uma regra de conexão
Alterar a prioridade de uma regra de conexão
Obter acesso a um dispositivo bloqueado
Criar uma chave para acessar um dispositivo bloqueado usando o Kaspersky Security Center
Controle da Web
Sobre o Controle da Web
Ativar e desativar o Controle da Web
Categorias de conteúdo de recurso da Web
Sobre as regras de acesso de recurso da Web
Ações com regras de acesso de recurso da Web
Adicionar e editar uma regra de acesso de recurso da Web
Atribuir prioridades às regras de acesso de recurso da Web
Testar as regras de acesso de recurso da Web
Ativar e desativar a regra de acesso de recurso da Web
Migrar regras de acesso a recursos da Web de versões anteriores do aplicativo
Exportar e importar a lista de endereços de recurso da Web
Editar máscaras de endereços de recurso da Web
Editar modelos de mensagens do Controle da Web
Controle Adaptativo de Anomalias
Sobre o Controle Adaptativo de Anomalia
Ativar e desativar o Controle Adaptativo de Anomalia
Ações com regras de Controle Adaptativo de Anomalia
Ativar e desativar uma regra de Controle Adaptativo de Anomalia
Modificar a ação executada quando uma regra de Controle Adaptativo de Anomalia é acionada
Criar e editar uma exclusão de uma regra de Controle Adaptativo de Anomalia
Excluir uma exclusão de uma regra de Controle Adaptativo de Anomalia
Importar exclusões das regras de Controle Adaptativo de Anomalia
Exportar exclusões das regras de Controle Adaptativo de Anomalia
Aplicar atualizações das regras de Controle Adaptativo de Anomalia
Editar modelos de mensagem de Controle Adaptativo de Anomalia
Atualizar bancos de dados e módulos do software aplicativo

6
Sobre as atualizações do banco de dados e do módulo do aplicativo
Sobre as fontes de atualização
Configurações de atualização
Adicionar uma fonte de atualização
Selecionar a região do servidor de atualização
Configurar atualizações de uma pasta compartilhada
Selecionar o modo de execução da tarefa de atualização
Executar a tarefa de atualização usando os direitos de uma conta de usuário diferente
Configurar as atualizações dos módulos do aplicativo
Iniciar e interromper a tarefa de atualização
Reverter a última atualização
Configurar o uso do servidor proxy
Verificar o computador
Sobre as tarefas de verificação
Iniciar ou interromper uma tarefa de verificação
Definir as configurações da tarefa de verificação
Como alterar o nível de segurança
Alterar a ação a executar em arquivos infectados
Gerar uma lista de objetos a verificar
Selecionar o tipo de arquivos a verificar
Otimizar a verificação do arquivo
Verificar arquivos compostos
Usar métodos de verificação
Usar tecnologias de verificação
Selecionar o modo de execução da tarefa de verificação
Iniciar uma tarefa de verificação com uma conta de um usuário diferente
Verificar unidades removíveis quando conectadas ao computador
Trabalhar com ameaças ativas
Sobre ameaças ativas
Trabalhar com a lista de ameaças ativas
Iniciar tarefa de verificação personalizada para arquivos da lista de ameaças ativas
Excluir registros da lista de ameaças ativas
Verificar a integridade dos módulos do aplicativo
Sobre a tarefa de Verificação de Integridade
Iniciar ou interromper uma tarefa de verificação de integridade
Selecionar o modo de execução da tarefa de verificação de integridade
Gerenciar relatórios
Sobre relatórios
Definir as configurações de relatório
Configurar o período máximo de armazenamento de relatórios
Configurar o tamanho máximo do arquivo de relatório
Visualizar relatórios
Visualizar informações sobre o evento no relatório
Salvar um relatório em arquivo
Limpar relatórios
Serviço de notificações
Sobre as notificações do Kaspersky Endpoint Security
Configurar o serviço de notificações

7
Definir as configurações do registro de eventos
Configurar a exibição e entrega de notificações
Configurar a exibição de avisos sobre o status do aplicativo na área de notificação
Gerenciar o Backup
Sobre o Backup
Definir as configurações de Backup
Configurar o período de armazenamento máximo para arquivos no Backup
Configurar o tamanho máximo de Backup
Restaurar e excluir arquivos de Backup
Restaurar arquivos do Backup
Excluir cópias backup de arquivos do Backup
Configurações avançadas do aplicativo
Zona confiável
Sobre a zona confiável
Criar uma exclusão de verificação
Modificar uma exclusão de verificação
Excluir uma exclusão de verificação
Ativar ou desativar uma exclusão de verificação
Editar a lista de aplicativos confiáveis
Ativar e desativar regras da zona confiável para um aplicativo na lista de aplicativos confiáveis
Usar armazenamento de certificado de sistema confiável
Proteção da rede
Sobre a Proteção da rede
Sobre a verificação de conexões criptografadas
Definir as configurações do monitoramento do tráfego de rede
Ativar o monitoramento de todas as portas de rede
Ativar o monitoramento da porta para os aplicativos da lista gerada por especialistas da Kaspersky Lab
Criar uma lista de portas de rede monitoradas
Criar uma lista de aplicativos para todas as portas de rede que são monitoradas
Configurar a verificação de conexões criptografadas
Ativar e desativar a verificação de conexões criptografadas
Definir as configurações de verificação de conexões criptografadas
Criar uma exclusão de verificação de conexões criptografadas
Exibir exclusões globais das verificações de tráfego criptografado
Autodefesa do Kaspersky Endpoint Security
Sobre a Autodefesa do Kaspersky Endpoint Security
Ativar ou desativar a Autodefesa
Ativar e desativar Proteção Contra Controle Externo
Suportar aplicativos de administração remota
Desempenho e compatibilidade do Kaspersky Endpoint Security com outros aplicativos
Sobre o desempenho do Kaspersky Endpoint Security e compatibilidade com outros aplicativos
Selecionar tipos de objetos detectáveis
Ativar ou desativar a tecnologia de desinfecção avançada para estações de trabalho
Ativar ou desativar a tecnologia de desinfecção avançada para servidores de arquivo
Ativar ou desativar o modo de economia de energia
Ativar ou desativar a concessão de recursos a outros aplicativos
Proteção por senha
Sobre a restrição de acesso ao Kaspersky Endpoint Security

8
Ativar e desativar a proteção por senha
Criar e editar permissões para um usuário ou grupo de usuários
Remover permissões de um usuário ou grupo de usuários
Sobre a utilização de uma senha temporária
Criar uma senha temporária usando o Console de Administração do Kaspersky Security Center
Criar e usar um arquivo de configuração
Gerenciar o aplicativo por meio do Console de Administração do Kaspersky Security Center
Sobre gerenciar o aplicativo através do Kaspersky Security Center
Considerações especiais ao trabalhar com versões diferentes de plug-ins de gerenciamento
Iniciar e interromper o Kaspersky Endpoint Security em um computador cliente
Definir as configurações do Kaspersky Endpoint Security
Gerenciamento de tarefas
Sobre as tarefas do Kaspersky Endpoint Security
Configurar o modo de gerenciamento das tarefas
Criar uma tarefa local
Criar uma tarefa de grupo
Criar uma tarefa para uma seleção de dispositivos
Iniciar, interromper, suspender e reiniciar uma tarefa
Editar as configurações da tarefa
Configurações da tarefa de inventário
Gerenciar políticas
Sobre políticas
Criar uma política
Editar as configurações da política
Indicador de nível de segurança na janela de propriedades de política
Configurar a exibição da interface do aplicativo
Criptografia de dados
Sobre a criptografia de dados
Limitações de funcionalidades da criptografia
Alterar o algoritmo de criptografia
Ativar a tecnologia de login único (SSO)
Considerações especiais da criptografia de arquivos
Criptografia Completa do Disco
Sobre a Criptografia Completa do Disco
Criptografia completa do disco usando a tecnologia Kaspersky Disk Encryption
Criptografia completa do disco usando a tecnologia de Criptografia de Unidade de Disco BitLocker
Criar uma lista de discos rígidos excluídos da criptografia
Descriptografia de disco rígido
Eliminar erros de atualização da funcionalidade de criptografia
Criptografia a Nível de Arquivo em unidades locais de computador
Criptografia de arquivos em unidades de computadores locais
Formar regras de acesso a arquivos criptografados para aplicativos
Criptografar arquivos que são criados ou modificados por aplicativos específicos
Gerar uma regra de descriptografia
Descriptografar arquivos em unidades de computadores locais
Criar pacotes criptografados
Extrair pacotes criptografados
Criptografia de unidades removíveis

9
Iniciar a criptografia de unidades removíveis
Adicionar uma regra de criptografia para unidades removíveis
Editar uma regra de criptografia para unidades removíveis
Ativar o modo portátil para acessar arquivos criptografados em unidades removíveis
Descriptografia de unidades removíveis
Utilizar o Agente de Autenticação
Usar um token ou cartão inteligente com o Agente de Autenticação
Editar as mensagens de ajuda do Agente de Autenticação
O suporte limitado de caracteres nas mensagens de ajuda do Agente de Autenticação
Selecionar o nível de rastreio do Agente de Autenticação
Gerenciar contas do Agente de Autenticação
Adicionar um comando para criar uma conta do Agente de Autenticação
Adicionar um comando de edição de conta do Agente de Autenticação
Adicionar um comando para excluir uma conta do Agente de Autenticação
Restaurar credenciais da conta do Agente de Autenticação
Responder a uma solicitação de usuário para restaurar credenciais de conta do Agente de Autenticação
Exibir os detalhes da criptografia de dados
Sobre o status da criptografia
Exibir o status da criptografia
Exibir o status da criptografia nos painéis de detalhes do Kaspersky Security Center
Exibir erros de criptografia de arquivos em unidades de computador locais
Exibir o relatório de criptografia de dados
Gerenciar arquivos criptografados com funcionalidade limitada de criptografia de arquivos
Acessar arquivos criptografados sem conexão ao Kaspersky Security Center
Conceder ao usuário o acesso aos arquivos criptografados sem conexão ao Kaspersky Security Center
Editar modelos de mensagens de acesso a arquivos criptografados
Trabalhar com dispositivos criptografados quando não há acesso a eles
Obter acesso a dispositivos criptografados pela interface de aplicativo
Conceder acesso de usuário a dispositivos criptografados
Fornecer a um usuário uma chave de recuperação de discos rígidos criptografados com BitLocker
Criar o arquivo executável do Utilitário de Restauração
Restaurando o acesso a dispositivos criptografados utilizando o Utilitário de Restauração
Respondendo a uma solicitação de usuário para restaurar dados em dispositivos criptografados
Restaurar o acesso a dados criptografados após falha no sistema operacional
Criar um disco de recuperação do sistema operacional
Controle de Aplicativos
Sobre o Controle de Aplicativos
Gerenciar as regras de Controle de Aplicativos
Receber informações sobre os aplicativos que estão instalados nos computadores dos usuários
Criar categorias de aplicativos
Etapa 1. Selecionar o tipo de categoria
Etapa 2. Inserir um nome de categoria de usuário
Etapa 3. Configurar as condições de inclusão de aplicativos em uma categoria
Etapa 4. Configurar as condições de exclusão de aplicativos de uma categoria
Etapa 5. Configurações
Etapa 6. Pasta Repositório
Etapa 7. Criar uma categoria personalizada
Adicionar arquivos executáveis da pasta de Arquivos executáveis à categoria de aplicativos

10
Adicionar arquivos executáveis relacionados a eventos à categoria de aplicativos
Adicionar e modificar uma regra de Controle de Aplicativos usando o Kaspersky Security Center
Alterar o status de uma regra de Controle de Aplicativos usando o Kaspersky Security Center
Regras de teste de Controle de Aplicativos usando o Kaspersky Security Center
Exibir eventos resultantes da operação de teste do componente Controle de Aplicativos
Relatório de aplicativos bloqueados no modo de teste
Exibir eventos resultantes da operação do componente Controle de Aplicativos
Relatório sobre aplicativos bloqueados
Melhores práticas para implementar o modo lista branca
Planejar implementação do modo lista branca
Configuração do modo lista branca
Testar o modo lista branca
Suporte ao modo lista branca
Sensor de Endpoints
Sobre o Sensor de Endpoints
Ativar e desativar o componente Sensor de Endpoints
Enviar mensagens de usuário ao servidor do Kaspersky Security Center
Visualizar as mensagens do usuário no armazenamento de eventos do Kaspersky Security Center
Administração remota do aplicativo por meio do Console da Web do Kaspersky Security Center 11
Sobre o plug-in da Web de gerenciamento do Kaspersky Endpoint Security
Implementação do Kaspersky Endpoint Security
Instalação padrão do aplicativo
Criar um pacote de instalação
Criar uma tarefa de instalação remota
Guia de Introdução
Ativação do Kaspersky Endpoint Security
Iniciar e interromper o Kaspersky Endpoint Security
Atualizar bancos de dados e módulos do software aplicativo
Atualizar a partir de um repositório de servidor
Atualizar a partir de uma pasta compartilhada
Atualizar no modo móvel
Usar um servidor proxy para atualizações
Gerenciar políticas
Gerenciamento de tarefas
Definir as configurações locais do aplicativo
Configurações da política
Kaspersky Security Network
Detecção de Comportamento
Prevenção de Exploit
Prevenção de Intrusão do Host
Mecanismo de Remediação
Proteção Contra Ameaças ao Arquivo
Proteção Contra Ameaças da Web
Proteção Contra Ameaças ao Correio
Proteção Contra Ameaças à Rede
Firewall
Prevenção contra ataque BadUSB
Provedor de proteção AMSI

11
Controle de aplicativos
Controle de Dispositivo
Controle da Web
Controle Adaptativo de Anomalias
Sensor de Endpoints
Gerenciamento de tarefas
Verificar a partir do menu de contexto
Verificação da unidade removível
Verificação em segundo plano
Configurações do aplicativo
Opções de rede
Exclusões
Relatórios e Armazenamentos
Interface
Origens de informação sobre o aplicativo
Entrar em contato com o Suporte Técnico
Como obter suporte técnico
Suporte técnico por telefone
Suporte técnico através do Kaspersky CompanyAccount
Coletar Informações do Suporte Técnico
Criar um arquivo de rastro do aplicativo
Criar um arquivo de rastro de desempenho
Conteúdo e armazenamento de arquivos de rastreio
Conteúdo e armazenamento de arquivos de dump
Ativar e desativar gravação do dump
Ativar e desativar a proteção de arquivos de dump e arquivos de rastreamento
Glossário
Agente de Autenticação
Agente de Rede
Alarme falso
Arquivo compactado
Arquivo infectado
Banco de dados de endereços da Web maliciosos
Banco de dados dos endereços da web de phishing
Bancos de dados de antivírus
Certificado de licença
Chave adicional
Chave ativa
Conector do Agente de Rede
Desinfecção
Emissor de certificado
Escopo da verificação
Escopo de proteção
Forma normal de endereço de um recurso da Web
Grupo de administração
Máscara de arquivo
Módulo de plataforma confiável
Objeto OLE

12
Tarefa
AO Kaspersky Lab
Informações sobre o código de terceiros
Uso da marca

Sobre o Kaspersky Endpoint Security for Windows


O Kaspersky Endpoint Security for Windows (doravante também referido como Kaspersky Endpoint Security)
fornece ampla proteção de computadores contra vários tipos de ameaças e ataques de rede e de phishing.

Cada tipo de ameaça é processada por um componente exclusivo. É possível ativar e desativar os
componentes de modo independente, como também configurá-los.

Os seguintes componentes do aplicativo são componentes de controle:

Controle de Aplicativos. Este componente monitora as tentativas do usuário de iniciar aplicativos e


controla a inicialização de aplicativos.

Controle de Dispositivo. Este componente permite configurar restrições flexíveis de acesso a dispositivos
de armazenamento de dados (como discos rígidos, unidades removíveis e discos CD e DVD),
equipamento de transmissão de dados (como modens), equipamentos que convertem informações
(como impressoras) ou interfaces de conexão de dispositivos a computadores (como USB e Bluetooth).

Controle da Web. Este componente permite a definição de restrições adaptáveis de acesso a recursos da
Web para grupos de usuários diversos.

Controle Adaptativo de Anomalia. Esse componente monitora e controla ações potencialmente perigosas
que não são típicas do computador protegido.

O processamento dos componentes de controle baseia-se nas seguintes regras:

O Controle de Aplicativos usa regras de Controle de Aplicativos.

O Controle de Dispositivo usa regras de acesso a dispositivo e regras de acesso a barramento de conexão.

O Controle da Web usa regras de acesso a recurso da Web.

O Controle Adaptativo de Anomalia usa regras de Controle Adaptativo de Anomalia.

A seguir estão os componentes do aplicativo de proteção:

Detecção de Comportamento. Este componente coleta informações sobre as ações de aplicativos no


computador e as repassa a outros componentes, a fim de garantir uma proteção mais eficiente.

Prevenção de Exploit. Este componente rastreia arquivos executáveis que são executados por aplicativos
vulneráveis. Quando há uma tentativa de executar um arquivo executável de um aplicativo vulnerável que
não foi iniciado pelo usuário, o Kaspersky Endpoint Security impede a execução desse arquivo.

Prevenção de Intrusão do Host. Este componente faz o registro das ações dos aplicativos no sistema
operacional e controla a atividade do aplicativo de acordo com o grupo confiável de um aplicativo
específico. É especificado um conjunto de regras para cada grupo de aplicativos. Estas regras controlam o
acesso de aplicativos aos dados do usuário e aos recursos do sistema operacional. Esses dados incluem
arquivos do usuário na pasta Meus Documentos, cookies, arquivos de log de atividades do usuário e
arquivos, pastas e chaves de registro que contêm configurações e informações importantes dos
aplicativos utilizados com mais frequência.

13
Mecanismo de Remediação. Este componente permite que o Kaspersky Endpoint Security desfaça ações
que foram executadas por malwares no sistema operacional.

Proteção Contra Ameaças ao Arquivo. Este componente protege o sistema de arquivos do computador de
infecções. O componente inicia imediatamente após a inicialização do Kaspersky Endpoint Security,
permanece ativo na RAM do computador e verifica todos os arquivos que são abertos, salvos ou iniciados
no computador e em todos os dispositivos de armazenamento conectados. Este componente intercepta
todas as tentativas de acesso a arquivos e verifica o arquivo para detectar vírus e outras ameaças.

Proteção Contra Ameaças da Web. Este componente verifica o tráfego que chega ao computador do
usuário através dos protocolos HTTP e FTP e se os endereços da Web são maliciosos ou de phishing.

Proteção Contra Ameaças ao Correio. Este componente verifica as mensagens de e-mail recebidas e
enviadas para detectar vírus e outras ameaças.

Proteção Contra Ameaças à Rede. Este componente examina o tráfego de rede de entrada para detectar
atividades típicas de ataques de rede. Ao detectar uma tentativa de ataque de rede ao computador, o
Kaspersky Endpoint Security bloqueia a atividade de rede do computador em ataque.

Firewall. Esse componente protege os dados que estão armazenados no computador e bloqueia a
maioria dos tipos de ameaças ao sistema operacional enquanto o computador está conectado à Internet
ou a uma rede local. O componente filtra toda a atividade de rede segundo regras de dois tipos: regras de
rede para aplicativos e regras de pacote de rede.

Prevenção contra ataque BadUSB. Esse componente impede que dispositivos USB infectados que emulam
um teclado de se conectar ao computador.

Provedor de proteção AMSI. Este componente verifica os objetos com base em uma solicitação de
aplicativos de terceiros e notifica o aplicativo solicitante sobre o resultado da verificação.

Embora os componentes do aplicativo ofereçam proteção em tempo real, é recomendável verificar o


computador regularmente para detectar vírus e outras ameaças. Isso ajuda a descartar a possibilidade de
disseminação de malwares que não foram detectados por componentes de proteção, por exemplo, devido a
um baixo nível de segurança.

Para manter a proteção do computador atualizada, é necessário atualizar os bancos de dados e módulos que
o aplicativo utiliza. O aplicativo é atualizado automaticamente por padrão, mas também é possível atualizar
os bancos de dados e módulos do aplicativo manualmente se preferir.

O Kaspersky Endpoint Security disponibiliza as seguintes tarefas:

Verificação de Integridade. O Kaspersky Endpoint Security verifica os módulos do aplicativo na pasta de


instalação do aplicativo para detectar corrupção ou modificações. Se um módulo do aplicativo tiver uma
assinatura digital incorreta, o módulo é considerado corrompido.

Verificação completa. O Kaspersky Endpoint Security verifica o sistema operacional, incluindo memória
kernel, objetos carregados na inicialização do sistema operacional, setores de inicialização do disco,
armazenamento de backup do sistema operacional e todos os discos rígidos e unidades removíveis.

Verificação Personalizada. O Kaspersky Endpoint Security verifica os objetos que foram selecionados pelo
usuário.

Verificação de Áreas Críticas. O Kaspersky Endpoint Security verifica a memória kernel, objetos que são
carregados na inicialização do sistema operacional e setores de inicialização do disco.

Atualização. O Kaspersky Endpoint Security baixa bancos de dados e módulos do aplicativo atualizados. A
atualização mantém o computador protegido contra os últimos vírus e outras ameaças.

14
Reversão da última atualização. O Kaspersky Endpoint Security reverte a última atualização de bancos de
dados e módulos. Isso permite reverter os bancos de dados e os módulos do aplicativo para as versões
anteriores quando necessário, por exemplo, quando a nova versão do banco de dados contém uma
assinatura inválida que faz com que o Kaspersky Endpoint Security bloqueie um aplicativo seguro.

Administração remota no Kaspersky Security Center

O Kaspersky Security Center permite iniciar e parar remotamente o Kaspersky Endpoint Security em um
computador cliente, gerenciar tarefas, definir configurações do aplicativo bem como executar a criptografia
de arquivos e a criptografia completa do disco.

A funcionalidade de criptografia de arquivos permite que você criptografe arquivos e pastas que estão
armazenados nas unidades do computador local. A funcionalidade de criptografia completa de disco
permite a criptografia de discos rígidos e unidades removíveis.

Funções de serviço do aplicativo

O Kaspersky Endpoint Security inclui um número de funções de serviço. As funções de serviço são
fornecidas para manter o aplicativo atualizado, aumentar sua funcionalidade e ajudar o usuário a operá-lo.

Relatórios. No decorrer da sua operação, o aplicativo gera um relatório sobre todos os seus componentes
e tarefas. Os relatórios contêm listas de eventos que ocorreram durante a operação do Kaspersky
Endpoint Security e todas as operações que o aplicativo executa. É possível enviar os relatórios à
Kaspersky Lab se houver algum evento, para que os especialistas do Suporte Técnico possam analisar o
evento de forma aprofundada.

Armazenamento de dados. Se o aplicativo detectar arquivos infectados durante a verificação do


computador para detectar vírus e outras ameaças, ele bloqueará estes arquivos. O Kaspersky Endpoint
Security armazena as cópias de arquivos desinfectados e excluídos no Backup. O Kaspersky Endpoint
Security move para a lista de ameaças ativas os arquivos que, por algum motivo, não tenham sido
processados. Você pode verificar arquivos, restaurar arquivos para as pastas de origem e esvaziar o
armazenamento de dados.

Serviço de notificações. O serviço de notificação ajuda o usuário a rastrear os eventos que influenciam o
status de proteção do computador e a operação do Kaspersky Endpoint Security. As notificações podem
ser exibidas na tela ou enviadas por e-mail.

Kaspersky Security Network. A participação do usuário na Kaspersky Security Network aumenta a


eficiência da proteção do computador por meio do uso em tempo real de informações sobre a reputação
de arquivos, recursos da Web e software recebidos de usuários em todo o mundo.

Licença. A compra de uma licença desbloqueia as funcionalidades completas do aplicativo, fornece


acesso às atualizações dos bancos de dados e dos módulos e ao suporte por telefone ou por e-mail em
problemas relacionados à instalação, configuração e utilização do aplicativo.

Suporte. Todos os usuários do Kaspersky Endpoint Security podem entrar em contato com os
especialistas do Suporte Técnico para obter ajuda. Você pode enviar uma solicitação ao Suporte Técnico
da Kaspersky Lab pelo portal Kaspersky CompanyAccount ou ligar para o Suporte Técnico.

Se o aplicativo retornar um erro ou travar durante a operação, ele poderá ser reiniciado automaticamente.

Se o aplicativo encontrar erros recorrentes que fazem com que o aplicativo trave, o aplicativo executa as
seguintes operações:

1. Desativa as funções de controle e proteção (a funcionalidade de criptografia permanece ativada).

2. Notifica o usuário de que as funções foram desativadas.


15
3. Tenta restaurar o aplicativo para um estado funcional após atualizar os bancos de dados de antivírus ou
aplicar atualizações do módulo do aplicativo.

O aplicativo recebe informações sobre erros recorrentes, e o sistema suspende o uso de algoritmos de fins
especiais desenvolvidos por especialistas da Kaspersky Lab. Essas informações são necessitadas para a
recuperação do aplicativo.

Kit de distribuição
O kit de distribuição do Kaspersky Endpoint Security contém os seguintes arquivos:

Os arquivos necessários para a instalação do aplicativo usando diversos métodos disponíveis:

Atualizar arquivos de pacote usados durante a instalação do aplicativo.

O arquivo klcfginst.msi para instalação do plug-in de gerenciamento do Kaspersky Endpoint Security por
meio do Kaspersky Security Center.

O arquivo ksn_<language ID>.txt, que contém os termos da participação na Kaspersky Security Network.

O arquivo license.txt, que você pode usar para exibir o Contrato de Licença do Usuário Final e a Política
de Privacidade.

O arquivo incompatible.txt que contém uma lista de software incompatível.

O arquivo installer.ini que contém as configurações internas do kit de distribuição.

Não se recomenda modificar os valores dessas configurações. Se desejar modificar as opções


Instalação, use o arquivo setup.ini.

Você deve descompactar o kit de distribuição para acessar os arquivos.

Requisitos de hardware e software


Para garantir o pleno funcionamento do Kaspersky Endpoint Security, o seu computador deve satisfazer os
seguintes requisitos mínimos:

Requisitos gerais mínimos:

2 GB de espaço livre no disco rígido

Microsoft® Internet Explorer® 7.0

Uma conexão com a Internet para ativar o aplicativo e atualizar os bancos de dados e módulos do
aplicativo

Processador Intel Pentium de 1 GHz (ou equivalente compatível)

RAM:

Para um sistema operacional de 32 bits - 1 GB


16
Para um sistema operacional de 64 bits - 2 GB

Sistemas operacionais para estações de trabalho com suporte:

Microsoft Windows 7 Professional / Enterprise / Ultimate x86 Edition SP1, Microsoft Windows 7


Professional / Enterprise / Ultimate x64 Edition SP1

Microsoft Windows 8 Professional / Enterprise x86 Edition, Microsoft Windows 8 Professional / Enterprise
x64 Edition, Microsoft Windows 8.1 Enterprise x86 Edition, Microsoft Windows 8.1 Enterprise x64 Edition

Microsoft Windows 10 Home / Pro / Education / Enterprise x86 Edition, Microsoft Windows 10 Home /
Pro / Education / Enterprise x64 Edition.

Para obter detalhes sobre o suporte do sistema operacional Microsoft Windows 10, consulte o artigo
14636 na Base de Conhecimento do Suporte Técnico: https://support.kaspersky.com/kes11.1 .

Sistemas operacionais para servidores de arquivos com suporte:

Microsoft Windows Server 2008 R2 Standard / Enterprise x64 Edition SP1, Microsoft Windows Server 2008
Standard / Enterprise x86 Edition SP2, Microsoft Windows Server 2008 Standard / Enterprise x64 Edition
SP2

Microsoft Windows Small Business Server 2011 Essentials / Standard x64 Edition

Microsoft Windows Server 2012 Standard / Foundation / Essentials x64 Edition, Microsoft Windows Server
2012 R2 Standard / Foundation / Essentials x64 Edition, Microsoft Windows MultiPoint Server 2012 x64
Edition

Microsoft Windows Server 2016.

Microsoft Windows Server 2019.

Para obter detalhes sobre o suporte do sistema operacional Microsoft Windows Server 2016, consulte o
artigo 14636 na Base de Conhecimento do Suporte Técnico: https://support.kaspersky.com/kes11.1 .

Novidades
Kaspersky Endpoint Security 11.1 for Windows oferece os seguintes recursos e melhorias:

1. Suporte para sistemas operacionais:

Adicionado suporte para a atualização do Windows de 10 de abril de 2018 (Redstone 4, versão 1803).

Adicionado suporte para migrar um Kaspersky Endpoint Security 11.1 instalado para o Windows ao
atualizar o Windows 7/8/8.1 para o Windows 10.

Adicionado suporte para integração com o Windows Defender Security Center.

Adicionado suporte para a Antimalware Scan Interface (AMSI).

Adicionado suporte para o Windows Subsystem for Linux (WSL).

2. Suporte para gerenciar o aplicativo por meio do console da Web do Kaspersky Security Center 11.
17
3. Suporte para atualizar bancos de dados de servidores da Kaspersky Lab pelo protocolo HTTPS.

4. Novo componente: Controle Adaptativo de Anomalia. Esse componente monitora e bloqueia ações
potencialmente perigosas que não são típicas do computador protegido.

5. Adicionada verificação de tráfego do HTTPS.

6. Adicionada nova funcionalidade para o componente do Bloqueador de Ataques de Rede se proteger


contra ataques que exploram vulnerabilidades no protocolo ARP para falsificar um endereço MAC do
dispositivo.

7. Adicionado um indicador de nível de proteção ao pacote de instalação usado na implementação remota


do aplicativo. O indicador exibe o nível de segurança ao selecionar componentes do aplicativo para
instalação.

8. Adicionada uma nova categoria denominada "Criptomoedas e mineração" ao componente Controle da


Web.

9. Controle de Aplicativos:

Nova capacidade de criar e editar categorias de aplicativos a partir de uma política do Kaspersky
Endpoint Security 11.1 for Windows.

Melhoria dos relatórios sobre inicializações de aplicativos bloqueados.

10. Outras melhorias:

Redução do consumo de recursos do sistema operacional quando o aplicativo está operando em


segundo plano.

Otimização do mecanismo para exclusões de verificação para garantir a operação de processos e


serviços críticos do sistema. Não é mais necessário criar exclusões predefinidas recomendadas pelos
especialistas da Kaspersky Lab durante o estágio de instalação.

Um relatório sobre o estado dos componentes de aplicativos foi adicionado ao Kaspersky Security
Center.

As configurações de proteção por senha agora fornecem a capacidade de conceder permissões de


gerenciamento de aplicativos a usuários e grupos de domínio.

Agora existe a capacidade de proteger por senha a restauração de objetos a partir do Backup.

Usando listas definidas nos perfis, agora você pode complementar as listas definidas por política de
exclusões da zona confiável.

Licenciamento do aplicativo
Esta seção fornece informações sobre os conceitos gerais relacionados à licença do aplicativo.

Sobre o Contrato de Licença do Usuário Final


O Contrato de Licença do Usuário Final é um acordo vinculativo entre você e a AO Kaspersky Lab que
estipula os termos de uso do aplicativo.

18
É recomendável ler os termos do contrato de licença com atenção antes de começar a usar o aplicativo.

Você pode ver os termos do Contrato de Licença das seguintes formas:

Quando instalar o Kaspersky Endpoint Security no modo interativo.

Lendo o arquivo license.txt. Este documento está incluído no kit de distribuição de aplicativo.

Confirmar que concorda com o Contrato de Licença do Usuário Final ao instalar o aplicativo significa que
você aceita os termos do Contrato de Licença do Usuário Final. Se você não aceitar os termos do Contrato
de Licença do Usuário Final, será preciso cancelar a instalação.

Sobre a licença
A licença refere-se ao direito de usar o aplicativo por um período determinado, que é concedido nos termos
do Contrato de Licença do Usuário Final.

A licença válida confere o direito aos seguintes tipos de serviços:

Uso do aplicativo de acordo com os termos do Contrato de Licença do Usuário Final

Suporte Técnico

O âmbito dos serviços e os termos de condições de uso do aplicativo dependem do tipo da licença sob a
qual o aplicativo foi ativado.

Os seguintes tipos de licença são disponibilizados:

Avaliação – uma licença gratuita destinada para a avaliação do aplicativo.


Uma licença de avaliação geralmente tem um termo curto. Quando a licença de avaliação expira, todos
os recursos do aplicativo do Kaspersky Endpoint Security são desativados. Para continuar a usar o
aplicativo, é necessário comprar uma licença comercial.

Se você não usou a configuração de instalação com o código de ativação do aplicativo durante a
instalação do Kaspersky Endpoint Security, o Kaspersky Endpoint Security será ativado na primeira
inicialização usando a licença de validação.

Comercial – uma licença paga que é fornecida quando você compra o Kaspersky Endpoint Security.
A funcionalidade do aplicativo que está disponível com uma licença comercial depende da escolha do
produto. O produto selecionado é indicado no Certificado de Licença. As informações sobre os produtos
disponíveis podem ser encontradas no site da Kaspersky Lab .
Quando uma licença comercial expira, o aplicativo continua a funcionar no modo de funcionalidade
limitada. Você pode usar componentes de proteção e controle e executar uma verificação usando os
bancos de dados do aplicativo que foram instalados antes da expiração da licença. O aplicativo também
continua a criptografar arquivos que foram modificados e criptografados antes da expiração da licença,
mas não criptografará novos arquivos. O uso da Kaspersky Security Network não está disponível.
As restrições da funcionalidade do Kaspersky Endpoint Security podem ser removidas com a renovação
da licença comercial ou pela compra de uma nova licença.
Recomendamos renovar a licença antes da expiração para garantir proteção completa para o seu
computador contra ameaças.

19
Sobre o certificado de licença
Um certificado de licença é um documento transferido para o usuário em conjunto com um arquivo de
chave ou um código de ativação.

O certificado de licença contém as seguintes informações de licença:

Número de ordem

Detalhes do usuário a quem a licença é concedida

Detalhes do aplicativo que pode ser ativado usando a licença

A limitação no número de unidades licenciadas (por exemplo, o número de dispositivos nos quais o
aplicativo pode ser usado mediante a licença)

Data de início do termo da licença

Data de expiração da licença ou do termo da licença

Tipo de licença

Sobre a assinatura
Uma assinatura do Kaspersky Endpoint Security é uma ordem de compra do aplicativo com parâmetros
específicos (data de expiração da assinatura, número de dispositivos protegidos). Você pode solicitar a
assinatura do Kaspersky Endpoint Security junto a seu provedor de serviço (como seu ISP, por exemplo). A
assinatura pode ser renovada manualmente ou automaticamente ou você poderá cancelá-la. Você pode
gerenciar a sua assinatura no site do provedor de serviços.

A assinatura pode ser limitada (por um ano, por exemplo) ou ilimitada (sem uma data de expiração). Para
manter o Kaspersky Endpoint Security a funcionar após a expiração do termo da assinatura limitada, você
deve renovar sua assinatura. A assinatura ilimitada é automaticamente renovada se os serviços do fornecedor
forem pagos antecipadamente.

Quando uma assinatura limitada expira, você pode receber um período de carência de renovação de
assinatura durante o qual o aplicativo continua funcionando. A disponibilidade e a duração de tal período de
carência são decididas pelo provedor de serviços.

Para usar o Kaspersky Endpoint Security com assinatura, você deve aplicar o código de ativação recebido do
provedor do serviço. Após o código de ativação ser aplicado, a chave ativa é instalada. A chave ativa define a
licença para usar o aplicativo com uma assinatura. Uma chave adicional pode ser instalada somente usando
um código de ativação e não pode ser instalada usando um arquivo de chave ou com uma assinatura.

A funcionalidade do aplicativo disponível sob assinatura pode corresponder à funcionalidade do aplicativo


para os seguintes tipos de licenças comerciais: Padrão, Kaspersky Business Space Security, Kaspersky
Enterprise Space Security. Licenças destes tipos foram concebidas para proteger servidores de arquivos,
estações de trabalho e dispositivos móveis, e suportam o uso de componentes de controle em estações de
trabalho e dispositivos móveis.

20
As possíveis opções de gerenciamento da assinatura podem variar consoante o provedor do serviço. O
provedor do serviço poderá não oferecer um período de carência para renovar a assinatura, durante o
qual o aplicativo mantém sua funcionalidade.

Os códigos de ativação comprados com a assinatura podem não ser usados para ativar versões
anteriores do Kaspersky Endpoint Security.

Sobre o código de ativação


Um código de ativação é uma sequência alfanumérica exclusiva de vinte letras e numerais latinos que você
recebe ao comprar uma licença comercial do Kaspersky Endpoint Security.

Para ativar o aplicativo utilizando o código de ativação, é necessário acesso à Internet para se conectar aos
servidores de ativação da Kaspersky Lab.

Quando o aplicativo é ativado usando um código de ativação, a chave ativa é instalada. Uma chave adicional
pode ser instalada somente usando um código de ativação e não pode ser instalada usando um arquivo de
chave ou com uma assinatura.

Se o código de ativação tiver sido perdido após a ativação do aplicativo, você pode restaurar o código de
ativação. Pode ser necessário um código de ativação, por exemplo, para registrar um Kaspersky
CompanyAccount. Para restaurar um código de ativação, você deve contatar o Suporte técnico da Kaspersky
Lab.

Sobre a chave
Uma chave é uma sequência alfanumérica exclusiva. A chave torna possível usar o aplicativo nos termos do
Certificado de Licença (tipo de licença, termo de validade da licença, restrições da licença).

Um certificado de licença não é fornecido para uma chave instalada com assinatura.

Uma chave pode ser adicionada ao aplicativo usando um código de ativação ou um arquivo de chave.

Você pode adicionar, editar ou excluir chaves. A chave pode ser bloqueada pela Kaspersky Lab se os termos
do Contrato de Licença do Usuário Final forem violados. Se a chave for adicionada à lista negra, você terá de
adicionar uma chave diferente para continuar a usar o aplicativo.

Se uma chave para uma licença expirada tiver sido excluída, a funcionalidade do aplicativo ficará
indisponível. Você não pode adicionar tal chave novamente depois que ela foi apagada.

Há dois tipos de chaves: ativa e adicional.

Uma chave ativa é uma chave atualmente usada pelo aplicativo. Uma chave de licença de avaliação ou
comercial pode ser adicionada como a chave ativa. O aplicativo não pode ter mais de uma chave ativa.

21
Uma chave adicional é uma chave que dá ao usuário direito para usar o aplicativo, mas que não está
atualmente em uso. Após a chave ativa expirar, uma chave adicional fica automaticamente ativa. Uma chave
adicional somente pode ser adicionada se a chave ativa estiver disponível.

Uma chave da licença de avaliação pode ser adicionada somente como uma chave ativa. Não é possível
adicioná-la como chave adicional. Uma licença de avaliação não pode substituir a chave ativa para uma
licença comercial.

Se uma chave for colocada na lista negra, a funcionalidade do aplicativo definida pela licença com que o
aplicativo foi ativado permanece disponível durante oito dias. O Kaspersky Security Network e as
atualizações do banco de dados e do módulo do aplicativo estão disponíveis sem restrições. O aplicativo
notifica o usuário de que a chave foi adicionada à lista negra. Após oito dias, a funcionalidade do aplicativo se
torna limitada no nível de funcionalidade que estiver disponível após a expiração do termo da licença: o
aplicativo é executado sem atualizações e a Kaspersky Security Network não estará disponível.

Sobre o arquivo de chave


Um arquivo de chave é um arquivo com a extensão .key que você recebe da Kaspersky Lab após comprar o
Kaspersky Endpoint Security. A finalidade de um arquivo de chave é adicionar uma chave que ativa o
aplicativo.

Não é necessário conectar-se aos servidores de ativação da Kaspersky Lab para ativar o aplicativo com um
arquivo de chave.

Você pode recuperar um arquivo de chave caso ele seja excluído acidentalmente. Talvez você precise de um
arquivo de chave para registrar um Kaspersky CompanyAccount, por exemplo.

Para recuperar um arquivo de chave, realize uma das seguintes ações:

Entre em contato com o vendedor da licença.

Adquira um arquivo de chave no site da Kaspersky Lab com base no código de ativação existente.

Sobre o fornecimento de dados


Se um código de ativação for aplicado para ativar o Kaspersky Endpoint Security, você aceitará transmitir
periodicamente as seguintes informações automaticamente, com a finalidade de verificar o uso correto do
aplicativo:

Tipo, versão e localização do Kaspersky Endpoint Security

Versões de atualizações instaladas do Kaspersky Endpoint Security

ID do computador e ID da instalação específica do Kaspersky Endpoint Security no computador

Número de série e identificador da chave ativa

Tipo, versão e taxa de bits do sistema operacional e nome do ambiente virtual (se o Kaspersky Endpoint
Security estiver instalado em um ambiente virtual)

22
IDs dos componentes do Kaspersky Endpoint Security que estão ativos quando as informações são
transmitidas

A Kaspersky Lab também pode usar essas informações para gerar estatísticas sobre a disseminação e o uso
do software da Kaspersky Lab.

Ao usar um código de ativação, você concorda em transmitir automaticamente os dados listados acima. Se
você não concordar em transmitir essas informações à Kaspersky Lab, deverá usar um arquivo de chave
para ativar o Kaspersky Endpoint Security.

Ao aceitar os termos do Contrato de Licença do Usuário Final, você aceita transmitir automaticamente as
seguintes informações:

Ao atualizar o Kaspersky Endpoint Security:

Versão do Kaspersky Endpoint Security

ID do Kaspersky Endpoint Security

Chave ativa

ID único de início da tarefa de atualização

ID único de instalação do Kaspersky Endpoint Security

Ao seguir links da interface do Kaspersky Endpoint Security:

Versão do Kaspersky Endpoint Security

Versão do sistema operacional

Data de ativação do Kaspersky Endpoint Security

Data de validade da licença

Data de criação da chave

Data de instalação do Kaspersky Endpoint Security

ID do Kaspersky Endpoint Security

ID da vulnerabilidade detectada no sistema operacional

ID da última atualização instalada para o Kaspersky Endpoint Security

Hash da ameaça detectada no arquivo e o nome dessa ameaça segundo a classificação da Kaspersky
Lab

Categoria de erro de ativação do Kaspersky Endpoint Security

Código de erro de ativação do Kaspersky Endpoint Security

Número de dias antes da expiração da chave

O número de dias que se passaram desde que a chave foi adicionada

23
Número de dias que se passaram desde que a licença expirou

Número de computadores nos quais a licença ativa foi aplicada

Chave ativa

Termo de licença do Kaspersky Endpoint Security

Status atual da licença

Tipo de licença ativa

Tipo de aplicativo

ID único de início da tarefa de atualização

ID único de instalação do Kaspersky Endpoint Security

ID único de instalação do software no computador

Idioma de interface do Kaspersky Endpoint Security

As informações recebidas são protegidas pela Kaspersky Lab conforme a lei e os requisitos e as regulações
aplicáveis da Kaspersky Lab.

Leia o Contrato de Licença do Usuário Final e visite o site da Kaspersky Lab para saber mais sobre como
coletamos, processamos, armazenamos e destruímos informações sobre o uso do aplicativo após você
aceitar o Contrato de Licença do Usuário Final e concordar com a Declaração sobre coleta de dados do KSN.
Os arquivos license.txt e ksn_<ID do idioma>.txt contêm o texto do Contrato de Licença de Usuário Final e a
Declaração sobre coleta de dados do KSN e estão incluídos no kit de distribuição do aplicativo.

Sobre os métodos de ativação do aplicativo


Ativação é um processo que aplica uma licença, a qual permite que você use uma versão totalmente
funcional do aplicativo, até que a licença expire. O processo de ativação do aplicativo envolve a adição de
uma chave.

O aplicativo é ativado das seguintes formas:

Ao instalar o aplicativo usando o Assistente de Configuração Inicial. Você pode adicionar a chave ativa
desta forma.

Localmente da interface de aplicativo, usando o Assistente de Ativação Você pode adicionar tanto a chave
ativa como a chave adicional deste modo.

Remotamente com o conjunto de software do Kaspersky Security Center criando e depois iniciando uma
tarefa adicionar chave. Você pode adicionar a chave ativa e a chave adicional dessa forma.

Remotamente, distribuindo chaves e códigos de ativação armazenados no armazenamento de chaves do


Servidor de Administração do Kaspersky Security Center para computadores clientes (consulte a Ajuda do
Kaspersky Security Center para obter mais informações sobre isso). Você pode adicionar a chave ativa e a
chave adicional dessa forma.

O código de ativação comprado com assinatura é distribuído em primeiro lugar.

24
Usando a linha de comando.

Poderá demorar algum tempo até que o aplicativo seja ativado com um código de ativação (durante a
instalação remota ou não interativa) devido à distribuição de carga pelos servidores de ativação da
Kaspersky Lab. Se você precisar ativar o aplicativo de imediato, você poderá interromper o processo de
ativação em andamento e iniciar a ativação usando o Assistente de Ativação.

Gerenciar o aplicativo por meio da interface local


Esta seção descreve o gerenciamento do aplicativo Kaspersky Endpoint Security por meio da interface local.

Instalar e remover o aplicativo


Esta seção guia você durante a instalação do Kaspersky Endpoint Security em seu computador, a conclusão
da configuração inicial, a atualização a partir de uma versão anterior do aplicativo e a desinstalação do
aplicativo do computador.

Instalar o aplicativo
Esta seção descreve como instalar o Kaspersky Endpoint Security no computador e realizar a configuração
inicial do aplicativo.

Sobre as formas de instalação do aplicativo


O Kaspersky Endpoint Security pode ser instalado localmente (diretamente no computador do usuário) ou
remotamente a partir da estação de trabalho do administrador.

A instalação local do Kaspersky Endpoint Security pode ser realizada em um dos seguintes modos:

Em modo interativo usando o Assistente de instalação de aplicativo.


O modo interativo requer o seu envolvimento no processo de instalação.

No modo silencioso, por linha de comando.


Após a instalação ter iniciado no modo silencioso, o seu envolvimento no processo de instalação não é
necessário.

O aplicativo pode ser instalado remotamente nos computadores em rede utilizando:

Conjunto de software do Kaspersky Security Center (para obter informações mais detalhadas, consulte a
Ajuda do Kaspersky Security Center).

O Editor de Políticas do Grupo do Microsoft Windows (consulte os arquivos de ajuda do sistema


operacional).

System Center Configuration Manager.

25
As configurações de instalação do Kaspersky Endpoint Security recebidas do arquivo setup.ini têm a
prioridade mais alta. As configurações de instalação recebidas do arquivo installer.ini têm a prioridade mais
alta do que as configurações da linha de comando. Ao instalar o Kaspersky Endpoint Security, são usadas as
configurações com a prioridade mais alta.

Recomendamos fechar todos os aplicativos ativos antes de iniciar a instalação do Kaspersky Endpoint
Security (incluindo instalação remota).

Instalar o aplicativo usando o Assistente de Instalação


A interface do aplicativo Assistente de Instalação consiste em uma sequência de janelas que correspondem
às etapas de instalação do aplicativo. Você pode navegar nas páginas do Assistente de Instalação usando os
botões Voltar e Avançar. Para fechar o Assistente de Instalação depois de concluir a tarefa, clique no botão
Encerrar. Para interromper o Assistente de Instalação em qualquer momento, clique no botão Cancelar.

Para instalar o aplicativo ou atualizar o aplicativo a partir de uma versão anterior usando o Assistente de
Instalação:

Copie o arquivo setup_kes.exe incluído no kit de distribuição para o computador do usuário e execute-o.

Quando o arquivo setup_kes.exe está em execução, o Kaspersky Endpoint Security verifica o computador
para ver se há algum software incompatível. Por padrão, ao detectar software incompatível, o processo de
instalação é interrompido e a lista de aplicativos incompatíveis com o Kaspersky Endpoint Security aparece
na tela. Para continuar a instalação, remova esses aplicativos do computador.

Etapa 1. Garantir que o computador atenda aos requisitos de instalação


Antes de instalar o Kaspersky Endpoint Security em um computador, ou de atualizá-lo a partir de uma versão
anterior, as seguintes condições são verificadas:

Se o sistema operacional e o service pack atendem aos requisitos de software para instalação de produto.

Se os requisitos de software foram atendidos.

Se o usuário tem direitos para instalar o produto de software.

Caso um destes requisitos não seja cumprido, uma notificação é exibida na tela.

Se o computador cumprir os requisitos citados, o Assistente de Instalação busca os aplicativos da Kaspersky


Lab que poderiam acarretar conflitos quando executados no mesmo tempo em que o aplicativo é instalado.
Caso sejam encontrados tais aplicativos, é solicitado ao usuário que os remova manualmente.

Se os aplicativos detectados incluírem versões anteriores do Kaspersky Endpoint Security, todos os dados
que puderem ser migrados (como dados de ativação e configurações do aplicativo) serão conservados e
usados durante a instalação do Kaspersky Endpoint Security 11,1 for Windows, e a versão anterior do
aplicativo é automaticamente removida. Isto se aplica às seguintes versões do aplicativo:

Kaspersky Endpoint Security 10 Service Pack 1 for Windows (compilação 10.2.2.10535)

26
Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 2 for Windows (compilação
10.2.4.674)

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows (compilação
10.2.5.3201)

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 4 for Windows (compilação
10.2.6.3733)

Kaspersky Endpoint Security 10 Service Pack 2 for Windows (compilação 10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 1 for Windows (compilação
10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 2 for Windows (compilação
10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 3 for Windows (compilação
10.3.3.275)

Kaspersky Endpoint Security 11 for Windows (compilação 11.0.0.6499).

Kaspersky Endpoint Security 11 for Windows (11.0.1.90).

Etapa 2. Página de boas-vindas do procedimento de instalação


Se todos os requisitos do aplicativo forem cumpridos, uma página de boas-vindas aparece após a
inicialização do pacote de instalação. A página de boas-vindas anuncia o início a instalação no computador
do Kaspersky Endpoint Security.

Para continuar com o Assistente de instalação, clique no botão Avançar.

Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade


Nesta etapa do Assistente de Instalação, leia o Contrato de Licença do Usuário Final que deve ser concluído
entre você e Kaspersky Lab, bem como a Política de Privacidade.

Leia cuidadosamente o Contrato de Licença de Usuário Final e a Política de Privacidade. Se você concordar
com todos os termos do Contrato de Licença do Usuário Final e a Política de Privacidade, na seção Confirmo
que li, compreendi e aceitei totalmente o seguinte, marque as caixas a seguir:

os termos e as condições deste EULA

Política de Privacidade que descreve o manuseio de dados

A Instalação do aplicativo no seu dispositivo continuará depois de você marcar ambas as caixas.

Se você não aceitar o Contrato de Licença do Usuário Final e a Política de Privacidade, cancele a instalação
clicando no botão Cancelar.

Etapa 4. Selecionar componentes do aplicativo a serem instalados

27
Nesta etapa, é possível selecionar os componentes do Kaspersky Endpoint Security que você pretende
instalar. O componente Proteção Contra Ameaças ao Arquivo é um componente obrigatório que deve ser
instalado. Não é possível cancelar a sua instalação.

Por padrão, todos os componentes de aplicativo são selecionados para a instalação exceto os seguintes
componentes:

Prevenção contra ataque BadUSB.

Criptografia a Nível de Arquivo.

Criptografia Completa do Disco.

Gerenciamento do BitLocker.

Sensor de Endpoints.

O Gerenciamento do BitLocker executa as seguintes funções:

Gerencia a criptografia de BitLocker construída em sistema operacional Windows.

Configura a criptografia nas definições de política do Kaspersky Security Center e verifica a sua
aplicabilidade para o computador gerenciado.

Inicia a criptografia e os processos de descriptografia.

Monitora o status da criptografia no computador gerenciado.

Armazena centralmente as chaves de recuperação no Servidor de administração do Kaspersky Security


Center.

O Sensor de Endpoints é um componente da Kaspersky Anti Targeted Attack Platform (KATA). Esta solução
destina-se à detecção rápida de ameaças, como ataques direcionados. O componente monitora
continuamente processos, conexões da rede ativas e arquivos que são modificados, e retransmite essas
informações a Kaspersky Anti Targeted Attack Platform.

Para selecionar um componente para instalar, clique no ícone ao lado do nome do componente para exibir
o menu de contexto e selecione O recurso será instalado no disco rígido local. Para obter mais detalhes sobre
as tarefas que são executadas pelo componente selecionado e sobre o tamanho em disco necessário para
instalá-lo, consulte a parte final da página atual do Assistente de Instalação.

Para visualizar informações detalhadas sobre o espaço disponível nos discos rígidos locais, clique no botão
Volume. As informações serão exibidas na janela Requisitos de espaço em disco que se abre.

Para cancelar a instalação do componente, selecione a opção O recurso não estará disponível no menu de
contexto.

Para regressar à lista de componentes instalados por padrão, clique no botão Redefinir.

Para regressar à etapa anterior do Assistente de instalação, clique no botão Voltar. Para continuar com o
Assistente de instalação, clique no botão Avançar. Para interromper o Assistente de instalação, clique no
botão Cancelar.

Etapa 5. Selecionar a pasta de destino

28
Esta etapa estará disponível se você selecionar a Instalação personalizada do aplicativo.

Nesta etapa, você poderá especificar o caminho para a pasta de destino onde será instalado o aplicativo.
Para selecionar a pasta de destino do aplicativo, clique no botão Procurar.

Para consultar as informações sobre o espaço disponível nos discos rígidos locais, clique no botão Volume.
As informações aparecem na janela Requisitos de espaço em disco exibida.

Para regressar à etapa anterior do Assistente de instalação, clique no botão Voltar. Para continuar com o
Assistente de instalação, clique no botão Avançar. Para interromper o Assistente de instalação, clique no
botão Cancelar.

Etapa 6. Preparar a instalação do aplicativo


Recomenda-se proteger o processo de instalação porque o seu computador pode ser infectado por
programas maliciosos que podem interferir na instalação do Kaspersky Endpoint Security.

Por padrão, a proteção do processo de instalação está ativa.

Caso não seja possível instalar o aplicativo (por exemplo, ao efetuar a instalação remota com ajuda do
Windows Remote Desktop), é aconselhável desativar a proteção do processo de instalação. Se este é o caso,
anule a instalação e inicie o aplicativo Assistente de instalação novamente. Na etapa "Preparar a instalação do
aplicativo", desmarque a caixa de seleção Proteger o processo de instalação do aplicativo.

A caixa de seleção Assegurar compatibilidade com Citrix PVS ativa/desativa a função que instala drivers no
modo de compatibilidade do Citrix PVS.

Marque essa caixa de seleção somente se você estiver trabalhando com Citrix Provisioning Services.

A caixa de seleção Adicionar o caminho para o arquivo avp.com à variável do sistema %PATH% ativa/desativa a
opção que adiciona o caminho para o arquivo avp.com para variável de sistema %PATH%.

Se a caixa de seleção estiver marcada, ao iniciar o Kaspersky Endpoint Security, ou alguma de suas tarefas, da
linha de comando, não exige que seja inserido o caminho para o arquivo executável. É suficiente inserir o
nome do arquivo executável e o comando para iniciar uma tarefa.

Para regressar à etapa anterior do Assistente de instalação, clique no botão Voltar. Para instalar o programa,
clique no botão Instalar. Para interromper o Assistente de instalação, clique no botão Cancelar.

As conexões de rede atuais poderão ser interrompidas durante a instalação do aplicativo no


computador. A maior parte das conexões da rede terminadas são restauradas depois que a instalação do
aplicativo é concluída.

Etapa 7. Instalação do aplicativo


A instalação do aplicativo poderá demorar algum tempo. Aguarde até que esteja concluída.

Se está atualizando uma versão anterior do aplicativo, esta etapa também inclui a migração e a remoção das
configurações da versão anterior do aplicativo.

29
Depois de terminar a instalação do Kaspersky Endpoint Security, é iniciado o Assistente de Configuração
Inicial.

Instalar o aplicativo a partir da linha de comando


Você pode iniciar a instalação do aplicativo na linha de comando no modo interativo ou silencioso.

Ao instalar o aplicativo a partir da linha de comando, você também pode configurar o nome de usuário e
senha para acessar o aplicativo. O aplicativo solicitará ao usuário o nome de usuário e senha quando o
usuário tentar removê-lo ou pará-lo ou modificar as suas configurações.

Para iniciar o Assistente de instalação da linha de comando,

digite a seguinte sequência de caracteres na linha de comando: setup.exe ou msiexec/i <nome de kit
de distribuição> .

Para instalar o aplicativo ou atualizar uma versão anterior, em modo silencioso (sem iniciar o Assistente de
Instalação),

Digite a seguinte sequência de caracteres na linha de comando: setup.exe /pEULA=1


/pPRIVACYPOLICY=1 /pKSN=1|0 /pALLOWREBOOT=1|0 /pSKIPPRODUCTCHECK=1|0
/pSKIPPRODUCTUNINSTALL=1|0 /s

ou

msiexec /i <nome do pacote de distribuição> EULA=1 PRIVACYPOLICY=1 KSN=1|0


ALLOWREBOOT=1|0 ADDLOCAL=<valor> SKIPPRODUCTCHECK=1|0 SKIPPRODUCTUNINSTALL=1|0 /qn .

em que:

EULA=1 significa que você aceita os termos do Contrato de Licença. O texto do Contrato de Licença está
incluído no kit de distribuição do Kaspersky Endpoint Security. A aceitação dos termos do Contrato de
Licença de Usuário Final é necessária para instalar o aplicativo ou para atualizar uma versão do aplicativo.
Quando esse valor de parâmetro não é especificado durante a instalação em modo silencioso, o
aplicativo não é instalado.

PRIVACYPOLICY=1 significa que você aceita a Política de Privacidade. O texto da Política de Privacidade
está incluído no kit de distribuição do Kaspersky Endpoint Security. Para instalar o aplicativo ou atualizar a
versão do aplicativo, aceite a Política de Privacidade. Quando esse valor de parâmetro não é especificado
durante a instalação em modo silencioso, o aplicativo não é instalado.

KSN=1|0 significa o consentimento (1) ou a recusa (0) em participar da Kaspersky Security Network
(também denominado KSN). O texto de Declaração sobre coleta de dados do KSN está incluído no kit de
distribuição do Kaspersky Endpoint Security. O valor desse parâmetro deve ser especificado. Se o valor do
parâmetro KSN não for especificado no comando, será aberta uma solicitação na janela para selecionar a
participação na KSN quando o Kaspersky Endpoint Security for iniciado pela primeira vez.

O pacote de distribuição do Kaspersky Endpoint Security é otimizado para uso com a Kaspersky
Security Network. Se você optar por não participar da Kaspersky Security Network, atualize o
Kaspersky Endpoint Security assim que a instalação for concluída.

30
ALLOWREBOOT=1|0 significa (1) consentimento ou (0) recusa quanto a permitir uma reinicialização
automática do computador; se necessária, após a instalação ou atualização do aplicativo. O valor desse
parâmetro deve ser especificado. Se nenhum valor do parâmetro ALLOWREBOOT não for especificado no
comando, a reinicialização automática do computador após a instalação ou atualização do aplicativo não
é bloqueada por padrão.

Talvez a reinicialização do computador seja necessária após ser atualizada uma versão anterior, ou
quando o Kaspersky Endpoint Security detectar e excluir programas de antivírus de terceiros durante
a instalação.

Só é possível reiniciar automaticamente o computador no modo de instalação não interativo (com a


chave /qn).

ADDLOCAL = <valor> indica quais componentes devem ser instalados além dos componentes
selecionados por padrão no modo de Instalação padrão. O valor desse parâmetro deve ser especificado.
Você pode substituir <valor> com os seguintes valores do parâmetro ADDLOCAL :

MSBitLockerFeature . O componente Gerenciador do Microsoft BitLocker é instalado.

AntiAPTFeature . O componente Sensor de Endpoints é instalado.

SKIPPRODUCTCHECK=1|0 ativa (0) ou desativa (1) a verificação de software incompatível. O valor desse
parâmetro deve ser especificado. Se um valor do parâmetro SKIPPRODUCTCHECK não for especificado no
comando, o Kaspersky Endpoint Security executará uma verificação.

SKIPPRODUCTUNINSTALL=1|0 indica o consentimento (0) ou a recusa (1) da remoção automática de


aplicativos detectados que são incompatíveis com o Kaspersky Endpoint Security. O valor desse
parâmetro deve ser especificado. Se um valor do parâmetro SKIPPRODUCTUNINSTALL não for
especificado, por padrão, o Kaspersky Endpoint Security tentará remover todos os aplicativos
incompatíveis que forem detectados.

Para instalar o aplicativo ou atualizar uma versão anterior enquanto define um nome de usuário e senha que
autoriza a realização de alterações nas configurações e operações do aplicativo:

Se desejar instalar o aplicativo ou fazer um upgrade da versão do aplicativo no modo interativo, insira o
seguinte comando na linha de comando:
setup.exe /pKLLOGIN=<Nome de usuário> /pKLPASSWD=***** /pKLPASSWDAREA=<escopo da
senha>
ou
msiexec /i <nome de kit de distribuição> KLLOGIN=<Nome de usuário> KLPASSWD=*****
KLPASSWDAREA=<escopo da senha> .

Se desejar instalar o aplicativo ou fazer um upgrade da versão do aplicativo no modo silencioso, insira o
seguinte comando na linha de comando:
setup.exe /pEULA=1 /pPRIVACYPOLICY=1 /pKSN=1|0 /pKLLOGIN=<Nome do usuário>
/pKLPASSWD=***** /pKLPASSWDAREA=<escopo da senha> /s
ou
msiexec /i <nome do pacote de distribuição> EULA=1 PRIVACYPOLICY=1 KSN=1|0 KLLOGIN=
<Nome do usuário> KLPASSWD=***** KLPASSWDAREA=<escopo da senha> ALLOWREBOOT=1|0/qn .

31
Em vez do <escopo da senha> , você pode especificar um ou vários dos seguintes valores para o
parâmetro KLPASSWDAREA (separados por um ponto-e-vírgula) que correspondem às operações para as
quais é necessária uma confirmação:

SET . Modificar configurações do aplicativo.

SAIR . Sair do aplicativo.

DISPROTECT . Desativar componentes de proteção e interromper tarefas de verificação.

DISPOLICY . Desativar política do Kaspersky Security Center.

DISCTRL . Desativar componentes de controle.

REMOVELIC . Remover a chave.

UNINST . Remover, modificar, restaurar o aplicativo.

RELATÓRIOS . Visualizar relatórios.

Ao instalar o aplicativo ou ao fazer um upgrade da versão do aplicativo no modo silencioso, o uso dos
seguintes arquivos é suportado:

setup.ini, que contém as configurações gerais da instalação do aplicativo.

arquivo de configuração install.cfg, que contém as configurações de operação do Kaspersky Endpoint


Security.

setup.reg, que contém as chaves do registro.


As chaves de registro do arquivo setup.reg serão gravadas no registro apenas se o valor setup.reg estiver
definido para o parâmetro SETUPREG no arquivo setup.ini.

O arquivo setup.reg é gerado pelos especialistas da Kaspersky Lab. Não é recomendado modificar os
conteúdos desse arquivo.

Os arquivos setup.ini, install.cfg e setup.reg devem estar localizados na mesma pasta que o pacote de
distribuição do Kaspersky Endpoint Security.

Instalar remotamente o aplicativo usando o System Center Configuration


Manager

Estas instruções aplicam-se ao System Center Configuration Manager 2012 R2.

Para instalar remotamente um aplicativo usando o System Center Configuration Manager:

1. Abra o console do Configuration Manager.

2. Na parte direita do console, na seção Gerenciamento de aplicativos, selecione Pacotes.


32
3. Na parte superior do console, no painel de comando, clique no botão Criar pacote.
Isto inicia o Novo Assistente de Aplicativos e Pacotes.

4. No Novo Assistente de Aplicativos e Pacotes:

a. Na seção Pacote:

No campo Nome, insira o nome do pacote de instalação.

No campo Pasta de origem, especifique o caminho para a pasta que contém o kit de distribuição do
Kaspersky Endpoint Security.

b. Na seção Tipo de aplicativo, selecione a opção Aplicativo padrão.

c. Na seção Aplicativo padrão:

No campo Nome, digite o nome exclusivo do pacote de instalação (por exemplo, o nome do
aplicativo inclusive a versão).

No campo Linha de comando, especifique as opções de instalação do Kaspersky Endpoint Security


na linha de comando.

Clique no botão Procurar para especificar o caminho para o arquivo executável do aplicativo.

Certifique-se de que a lista Modo de execução tenha o item Executar com direitos de administrador
selecionado.

d. Na seção Requisitos:

Marque a caixa de seleção Iniciar outro aplicativo primeiro se desejar que um aplicativo diferente
seja iniciado antes de instalar o Kaspersky Endpoint Security.
Selecione o aplicativo na lista suspensa Aplicativo ou especifique o caminho para o arquivo
executável desse aplicativo clicando no botão Procurar.

Selecione a opção Este aplicativo pode ser iniciado somente nas plataformas especificadas na seção
Requisitos da plataforma se você quiser que o aplicativo seja instalado somente nos sistemas
operacionais especificados.
Na lista abaixo, selecione as caixas em frente dos sistemas operacionais nos quais o Kaspersky
Endpoint Security será instalado.

Esta etapa é opcional.

e. Na seção Resumo, verifique todos os valores inseridos das configurações e clique em Avançar.

O pacote de instalação criado aparecerá na seção Pacotes na lista de pacotes de instalação disponíveis.

5. No menu de contexto do pacote de instalação, selecione Implementar.


Isto inicia o Assistente de Implementação.

6. No Assistente de Implementação:

a. Na seção Geral:

No campo Software, digite o nome exclusivo do pacote de instalação ou selecione o pacote de


instalação na lista clicando no botão Procurar.

33
No campo Coleção, digite o nome da coleção de computadores nos quais o aplicativo será
instalado ou selecione a coleção clicando no botão Procurar.

b. Na seção Contém, adicione pontos de distribuição (para a informação mais detalhada, consulte a
documentação de ajuda do System Center Configuration Manager).

c. Se necessário, especifique os valores das outras configurações no Assistente de Implementação. Estas


configurações são opcionais para a instalação remota do Kaspersky Endpoint Security.

d. Na seção Resumo, verifique todos os valores inseridos das configurações e clique em Avançar.

Depois que o Assistente de Implementação for concluído, uma tarefa será criada para a instalação remota
do Kaspersky Endpoint Security.

Descrição das configurações de instalação do arquivo setup.ini


O arquivo setup.ini é usado durante a instalação do aplicativo por linha de comando ou por Editor de Diretiva
de Grupo do Microsoft Windows Server. O arquivo setup.ini está localizado na pasta do kit de distribuição do
Kaspersky Endpoint Security.

O arquivo setup.ini contém as seguintes configurações:

1. [Instalação] – opções gerais de instalação do aplicativo:

InstallDir – caminho para a pasta de instalação do aplicativo.

ActivationCode – código de ativação do Kaspersky Endpoint Security.

Eula – aceitação ou rejeição dos termos do Contrato de Licença de Usuário Final. Valores possíveis
para o parâmetro Eula :

1 . Aceitação dos termos do Contrato de Licença do Usuário Final.

0 . Recusa dos termos do Contrato de Licença do Usuário Final.

PrivacyPolicy - aceitação ou rejeição da Política de Privacidade. Valores possíveis do parâmetro


PrivacyPolicy :

1 . Aceitação da Política de Privacidade.

0 . Rejeição da Política de Privacidade.

O texto da Política de Privacidade está incluído no kit de distribuição do Kaspersky Endpoint


Security. Para instalar o aplicativo ou atualizar a versão do aplicativo, aceite a Política de
Privacidade.

KSN – acordo ou recusa em participar da Kaspersky Security Network. Valores possíveis para o
parâmetro KSN :

1 . Aceitação em participar da Kaspersky Security Network.

0 . Recusa em participar da Kaspersky Security Network.

34
O kit de distribuição do Kaspersky Endpoint Security é otimizado para uso com a Kaspersky
Security Network. Se você optar por não participar da Kaspersky Security Network, atualize o
Kaspersky Endpoint Security assim que a instalação for concluída.

Login – especifique um nome de usuário para acessar os recursos e configurações do Kaspersky


Endpoint Security (o nome de usuário é especificado em conjunto com os parâmetros Senha e Área
da senha ).

Senha – especifique uma senha para acessar os recursos e as configurações do Kaspersky Endpoint
Security (a senha é especificada em conjunto com os parâmetros de Login e Área de senha ).

Se você especificou uma senha mas não especificou um nome de usuário com o parâmetro
Login , o nome de usuário KLAdmin é usado por padrão.

PasswordArea – especifique o escopo da senha para acessar os recursos e as configurações do


Kaspersky Endpoint Security. Use o caractere " ; " para especificar vários valores. Valores possíveis para
o parâmetro PasswordArea que correspondem a operações que necessitam de confirmação:

SET . Modificar configurações do aplicativo.

SAIR . Sair do aplicativo.

DISPROTECT . Desativar componentes de proteção e interromper tarefas de verificação.

DISPOLICY . Desativar política do Kaspersky Security Center.

UNINST . Remover o aplicativo do computador.

DISCTRL . Desativar componentes de controle.

REMOVELIC . Definir uma senha para remover a chave.

RELATÓRIOS . Definir uma senha para visualizar relatórios.

SelfProtection – ativar ou desativar o mecanismo de proteção de instalação do aplicativo. Valores


possíveis para o parâmetro SelfProtection :

1 . O mecanismo de proteção da instalação do aplicativo é ativado.

0 . O mecanismo de proteção da instalação do aplicativo é desativado.

Reinicialização – se uma reinicialização do computador é necessária depois da conclusão da


instalação do aplicativo. Valores possíveis para o parâmetro Reinicialização :

1 . Após o aplicativo ser instalado, o computador é reinicializado.

0 . Após o aplicativo ser instalado, o computador não é reinicializado.

AddEnvironment – complementa a variável do sistema %PATH% com o caminho para os arquivos


executáveis que estão localizados na pasta de configuração do Kaspersky Endpoint Security. Valores
possíveis do parâmetro AddEnvironment :

1 . A variável de sistema %PATH% é complementada com o caminho para arquivos executáveis


localizados na pasta de configuração do Kaspersky Endpoint Security.
35
0 . A variável de sistema %PATH% não é complementada com o caminho para arquivos executáveis
localizados na pasta de configuração do Kaspersky Endpoint Security.

O AMPPL ativa ou desativa a proteção do serviço Kaspersky Endpoint Security usando a tecnologia AM-
PPL (Antimalware Protected Process Light). Valores possíveis do parâmetro AMPPL :

1. A proteção do serviço Kaspersky Endpoint Security usando a tecnologia AM-PPL é ativada.

0. A proteção do serviço Kaspersky Endpoint Security usando a tecnologia AM-PPL é desativada.

SETUPREG ativa a gravação das chaves do registro do arquivo setup.reg para o registro. Valor do
parâmetro SETUPREG : setup.reg .

EnableTraces ativa ou desativa rastros do aplicativo. Valores possíveis do parâmetro EnableTraces :

1 . Os rastros do aplicativo são ativados.

0 . Os rastros do aplicativo são desativados.

TracesLevel determina o nível de rastreamento do aplicativo. Valores possíveis do parâmetro


TracesLevel :

100 .

200 .

300 .

400 .

500 .

600 .

Por padrão, o parâmetro TracesLevel tem o valor 500 .

2. [Componentes] – seleção dos componentes do aplicativo a ser instalados.

TODOS - instalação de todos os componentes.

Se o valor de parâmetro 1 for especificado, todos os componentes serão instalados apesar das
configurações de instalação de componentes individuais.

MailThreatProtection - instalação do componente Proteção Contra Ameaças ao Correio.

WebThreatProtection - instalação do componente Proteção Contra Ameaças da Web.

HostIntrusionPrevention - instalação do componente Prevenção de Intrusão do Host.

BehaviorDetection - instalação do componente Detecção de Comportamento.

ExploitPrevention - instalação do componente Prevenção de Exploit.

RemediationEngine - instalação do componente Mecanismo de Remediação.

36
Firewall – instalação do componente Firewall.

NetworkThreatProtection - instalação do componente Proteção Contra Ameaças à Rede.

WebControl – instalação do componente Controle da Web.

DeviceControl – instalação do componente Controle de Dispositivo.

ApplicationControl - instalação do componente Controle de Aplicativos.

AdaptiveAnomaliesControl - instalação do componente Controle Adaptativo de Anomalia.

FileEncryption - instalação das bibliotecas de criptografia de arquivos.

DiskEncryption - instalação de bibliotecas para criptografia completa do disco.

BadUSBAttackPrevention - instalação do componente Prevenção contra ataque BadUSB.

AntiAPT - instalação do componente Sensor de Endpoints.

AdminKitConnector – instalação do Conector do Agente de Rede para a administração remota do


aplicativo através do Kaspersky Security Center.
Valores possíveis da configuração de instalação do conector:

1 . O Conector do Agente de Rede é instalado.

0 . O Conector do Agente de Rede não é instalado.

Se nenhum dos componentes for especificado, todos os componentes que estão disponíveis para o
sistema operacional são instalados.
A Proteção Contra Ameaças ao Arquivo é um componente obrigatório instalado no computador,
independentemente das configurações indicadas nesta seção.

3. [Tarefas] – seleção de tarefas a serem incluídas na lista de tarefas do Kaspersky Endpoint Security.

ScanMyComputer – tarefa de Verificação Completa.

ScanCritical – tarefa de Verificação de Áreas Críticas.

Updater – tarefa de atualização.

Valores de parâmetros possíveis:

1 . A tarefa está incluída na lista de tarefas do Kaspersky Endpoint Security.

0 . A tarefa não está incluída na lista de tarefas do Kaspersky Endpoint Security.

Se nenhuma tarefa for especificada, todas as tarefas serão incluídas na lista de tarefas do Kaspersky
Endpoint Security.

Em alternativa ao valor 1 , é possível usar os valores sim , ligado , ativar e ativado . Em alternativa ao
valor 0 , é possível usar os valores não , desligado , desativar e desativado .

 
37
Sobre as formas de atualização de uma versão antiga do aplicativo

Para atualizar uma versão anterior do aplicativo para o Kaspersky Endpoint Security 11.1 for Windows,
você deve descriptografar todos os discos rígidos criptografados.

É possível atualizar os seguintes aplicativos para o Kaspersky Endpoint Security 11,1 for Windows:

Kaspersky Endpoint Security 10 Service Pack 1 for Windows (compilação 10.2.2.10535)

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 2 for Windows (compilação
10.2.4.674)

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows (compilação
10.2.5.3201)

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 4 for Windows (compilação
10.2.6.3733)

Kaspersky Endpoint Security 10 Service Pack 2 for Windows (compilação 10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 1 for Windows (compilação
10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 2 for Windows (compilação
10.3.0.6294).

Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 3 for Windows (compilação
10.3.3.275)

Kaspersky Endpoint Security 11 for Windows (compilação 11.0.0.6499).

Kaspersky Endpoint Security 11 for Windows (11.0.1.90).

Ao atualizar o Kaspersky Endpoint Security 10 Service Pack 2 for Windows para o Kaspersky Endpoint
Security 11,1 for Windows, os arquivos que foram colocados em Backup ou Quarentena na versão
anterior do aplicativo são transferidos para o Backup na nova versão. Em versões anteriores ao
Kaspersky Endpoint Security 10 Service Pack 2 for Windows, arquivos colocados em Backup e
Quarentena não são migrados para a versão mais recente.

É possível atualizar a versão antiga do aplicativo da seguinte forma:

Localmente, no modo interativo, usando o Assistente de instalação de aplicativo.

Localmente, no modo não interativo, a partir da linha de comando

Usando o kit de software Kaspersky Security Center remotamente (consulte a Ajuda do Kaspersky Security
Center)

Remotamente através do Editor de Políticas do Grupo do Microsoft Windows (consulte os arquivos de


ajuda do sistema operacional)

38
Ao atualizar uma versão anterior do aplicativo para o Kaspersky Endpoint Security 11,1 for Windows, não
é necessário remover a versão anterior do aplicativo. É recomendável fechar todos os aplicativos ativos
antes de iniciar a atualização do aplicativo.

A Criptografia Completa do Disco é bloqueada até que a versão anterior do aplicativo seja atualizada
para o Kaspersky Endpoint Security 11,1 for Windows. Se não for possível bloquear a Criptografia
Completa do Disco, a instalação da atualização não será inicializada.

Declaração do Kaspersky Security Network


A janela Kaspersky Security Network é aberta quando você inicia o Kaspersky Endpoint Security pela primeira
vez após a instalação, caso tenha concordado em participar da Kaspersky Security Network durante a
instalação. Nessa janela, você pode reler a Declaração sobre coleta de dados do KSN.

Na janela Kaspersky Security Network, você pode selecionar uma das seguintes opções:

Concordo em usar a Kaspersky Security Network.


Se você selecionou essa opção, informações sobre a reputação de arquivos, recursos da Web e os
aplicativos recebidos de bancos de dados da Kaspersky Security Network serão usadas na operação de
componentes do Kaspersky Endpoint Security.

Não concordo em usar a Kaspersky Security Network.


Se você selecionou essa opção, somente as informações armazenadas nos bancos de dados do
aplicativo local serão usadas na operação de componentes do Kaspersky Endpoint Security.

O kit de distribuição do Kaspersky Endpoint Security é otimizado para uso com a Kaspersky Security
Network. Se você optar por não participar da Kaspersky Security Network, atualize o Kaspersky
Endpoint Security assim que a instalação for concluída.

Remover o aplicativo
Esta seção descreve como remover o Kaspersky Endpoint Security do computador.

Sobre os meios de remoção do aplicativo

A remoção do Kaspersky Endpoint Security deixará o computador e os dados do usuário sem proteção


contra ameaças.

Kaspersky Endpoint Security pode ser removido do computador de vários modos:

Localmente, no modo interativo, usando o Assistente de instalação

39
Localmente, no modo não interativo, a partir da linha de comando

Usando remotamente o pacote de software do Kaspersky Security Center (consulte a Ajuda do Kaspersky
Security Center para obter mais informações)

Remotamente através do Editor de Políticas do Grupo do Microsoft Windows (consulte os arquivos de


ajuda do sistema operacional)

Remover o aplicativo por meio do Assistente de Instalação


Para remover o Kaspersky Endpoint Security usando o Assistente de Instalação:

1. Abra a janela Painel de Controle de uma das seguintes formas:

Se você estiver usando o Windows 7, selecione Painel de Controle no menu Iniciar.

Se você estiver usando o Windows 8 ou Windows 8.1, pressione a combinação de teclas Win+I e
selecione Painel de Controle.

Se você estiver usando o Windows 10, pressione a combinação de teclas Win+X e selecione Painel de
Controle.

2. Na janela Painel de Controle , selecione Aplicativos e Recursos.

3. Na lista de aplicativos instalados, selecione Kaspersky Endpoint Security for Windows.

4. Clique no botão Alterar/Desinstalar.


O Assistente de Instalação inicia.

5. Na janela Modificar, Reparar ou Remover o aplicativo do Assistente de Instalação, clique no botão


Remover.

6. Siga as instruções do Assistente de Instalação.

Etapa 1. Salvar dados do aplicativo para uso futuro


Nesta etapa, você pode especificar quais dos dados usados pelo aplicativo você quer guardar para uso
durante a instalação seguinte do aplicativo (por exemplo, instalar uma versão posterior). Se você não
especificar nenhum dado, o aplicativo será completamente removido.

Para salvar os dados do aplicativo para uso futuro,

marque as caixas de seleção perto dos tipos de dados que você pretende salvar:

Dados de ativação – dados que eliminam a necessidade de ativar o aplicativo que você instalar no futuro.
O aplicativo é automaticamente ativado sob a licença atual, desde que a licença não tenha expirado no
momento da instalação.

Arquivos de backup são arquivos que são verificados pelo aplicativo e colocados em Backup.

40
Os arquivos de Backup que são salvos após a remoção do aplicativo podem ser acessados somente
com a mesma versão do aplicativo usada para salvar esses arquivos.

Para usar os objetos de Backup após remoção do aplicativo, será necessário restaurar esses objetos
do armazenamento antes de remover o aplicativo. No entanto, os especialistas da Kaspersky Lab não
recomendam restaurar objetos do Backup, pois isso poderá danificar o computador.

Configurações de operação do aplicativo – valores das configurações do aplicativo que são selecionados
durante a configuração.

Armazenamento local das chaves de criptografia – dados que fornecem acesso direto a arquivos e
dispositivos que foram criptografados antes da remoção do aplicativo. Os arquivos e unidades
criptografados podem ser acessados diretamente após a reinstalação do aplicativo com a funcionalidade
de criptografia.
Esta caixa de seleção está marcada por padrão.

Para continuar com o Assistente de instalação, clique no botão Avançar. Para interromper o Assistente de
instalação, clique no botão Cancelar.

Etapa 2. Confirmar a remoção do aplicativo


Uma vez que a remoção do aplicativo coloca em risco a segurança do computador, é solicitada a
confirmação de que você pretende remover o aplicativo. Para fazê-lo, clique no botão Excluir.

Para interromper a remoção do aplicativo em qualquer momento, você pode cancelar esta operação
clicando no botão Cancelar.

Etapa 3. Remoção de aplicativo. Concluir a remoção


Nesta etapa, o Assistente de Instalação remove o aplicativo do computador. Aguarde até que a remoção do
aplicativo esteja concluída.

Ao remover o aplicativo, poderá ser necessário reiniciar o sistema operacional. Se você decidir não reiniciar
de imediato, a conclusão do procedimento de remoção do aplicativo é adiada até que o sistema operacional
seja reiniciado ou até que o computador seja desligado e ligado novamente.

Remover o aplicativo a partir da linha de comando


Inicie o processo de desinstalação do aplicativo na linha de comando, executando o comando da pasta que
contém o kit de distribuição. A desinstalação é realizada no modo interativo ou silencioso (sem iniciar o
Assistente de Instalação do Aplicativo).

Para iniciar o processo de desinstalação do aplicativo no modo interativo,

na linha de comando, digite setup_kes.exe /x ou msiexec.exe /x {E7012AFE-DB97-4B8B-9513-


E98C0C3AACE3} .

O Assistente de Instalação inicia. Siga as instruções do Assistente de Instalação.

Para iniciar o processo de desinstalação do aplicativo no modo silencioso,


41
na linha de comando, digite setup_kes.exe /s /x ou msiexec.exe /x {E7012AFE-DB97-4B8B-9513-
E98C0C3AACE3} /qn .

Isso inicia o processo de desinstalação de aplicativo no modo silencioso (sem iniciar o Assistente de
instalação).

Se a operação de desinstalação do aplicativo for protegida por senha, o nome de usuário e a senha
correspondentes devem ser inseridos na linha de comando.

Para remover o aplicativo da linha de comando no modo interativo quando o nome e a senha de usuário
para autenticação de remoção, modificação ou reparação do Kaspersky Endpoint Security estiverem
definidos:

na linha de comando, digite setup_kes.exe /pKLLOGIN=<Nome do usuário> /pKLPASSWD=***** /x ou

msiexec.exe KLLOGIN=<Nome do usuário> KLPASSWD=***** /x {E7012AFE-DB97-4B8B-9513-


E98C0C3AACE3} .

O Assistente de Instalação inicia. Siga as instruções do Assistente de Instalação.

Para remover o aplicativo da linha de comando no modo silencioso quando o nome e a senha de usuário
para autenticação de remoção, modificação ou reparação do Kaspersky Endpoint Security estiverem
definidos:

na linha de comando, digite setup_kes.exe /pKLLOGIN=<Nome do usuário> /pKLPASSWD=***** /s /x


ou

msiexec.exe /x {E7012AFE-DB97-4B8B-9513-E98C0C3AACE3} KLLOGIN=<Nome do usuário>


KLPASSWD=***** /qn .

Remover objetos e dados que permanecem após a operação de teste do


Agente de Autenticação
Durante a desinstalação de aplicativo, se o Kaspersky Endpoint Security detectar objetos e dados que
permaneceram no disco rígido de sistema depois da operação de teste do Agente de Autenticação, a
desinstalação do aplicativo é interrompida e fica impossível até que esses objetos e dados sejam removidos.

Os objetos e dados podem permanecer no disco rígido do sistema após a operação de teste do Agente de
Autenticação, somente em casos excecionais. Por exemplo, isso pode acontecer se o computador não tiver
sido reiniciado após ser aplicada uma política do Kaspersky Security Center com configurações de
criptografia, ou se o aplicativo falhar ao ser iniciado após a operação de teste do Agente de Autenticação.

É possível remover objetos e dados que permanecem no disco rígido do sistema pós a operação de teste do
Agente de Autenticação de duas formas:

Desativando a política do Kaspersky Security Center.

Usando o Utilitário de Restauração.

Para usar uma política do Kaspersky Security Center para remover objetos e dados que permaneceram
depois da operação de teste do Agente de Autenticação:

42
1. Aplique no computador uma política do Kaspersky Security Center com configurações definidas para
descriptografar todos os discos rígidos de computador.

2. Inicie o Kaspersky Endpoint Security.


 

Para remover informações sobre a incompatibilidade do aplicativo com o Agente de Autenticação,

insira o comando avp pbatestreset na linha de comando.

Os componentes de criptografia devem estar instalados para que o comando avp pbatestreset seja
executado.

Ativar o aplicativo
Para utilizar os recursos do aplicativo e os seus serviços adicionais, você deve ativar o aplicativo.

Se você não ativou o aplicativo durante a instalação, pode fazer isso posteriormente. Você será lembrado
sobre a necessidade de ativar o aplicativo por meio das notificações do Kaspersky Endpoint Security exibidas
na área de notificação da barra de tarefas.

Esta seção fornece informações sobre a ativação do aplicativo e outras instruções relacionadas ao
licenciamento.

Exibir informações da licença


Para exibir informações sobre uma licença:

clique em / na parte inferior da janela principal do aplicativo.

A janela Licenciamento abre. Esta janela exibe informações sobre a licença (veja a figura abaixo).

43
Janela Licenciamento

As seguintes informações são fornecidas na janela Licenciamento:

Status da chave. Várias chaves podem ser armazenadas em um computador. Há dois tipos de chaves: ativa
e adicional. O aplicativo não pode ter mais de uma chave ativa. Uma chave adicional pode tornar-se ativa
somente quando a chave ativa expira ou se você tiver excluído a chave ativa usando o botão .

Chave. Uma chave é uma sequência alfanumérica única, gerada a partir de um código de ativação ou de
um arquivo de chave.

Tipo de licença. Os seguintes tipos de licenças estão disponíveis: avaliação e comercial.

Nome do aplicativo. Nome completo do produto da Kaspersky Lab comprado.

Funcionalidade. Os recursos do aplicativo disponíveis de acordo com a sua licença. Os recursos podem
incluir Proteção, Controles de Segurança, Criptografia de dados, Sensor de Endpoints etc. Você também
pode exibir a lista de recursos disponíveis no Certificado de licença.

Informações adicionais sobre a licença. Tipo de licença, número de computadores cobertos por esta
licença, data de início e data e hora de expiração da licença (somente para a chave ativa).

O tempo de expiração da licença é exibido de acordo com o fuso horário configurado no sistema
operacional.

Na janela Licenciamento, você também pode executar uma das seguintes operações:

Comprar licença/Renovar licença. Abre o site da loja virtual da Kaspersky Lab, onde você pode comprar ou
renovar uma licença. Para fazer isso, insira informações da sua empresa e pague o pedido.

Ativar o aplicativo de acordo com uma nova licença. Inicia o Assistente de Ativação do Aplicativo. Neste
Assistente, você pode adicionar uma chave usando um código de ativação ou um arquivo de chave. O
Assistente de Ativação do Aplicativo permite que você adicione uma chave ativa e somente uma chave
adicional.

44
Comprar uma licença
É possível comprar uma licença após a instalação do aplicativo. Ao comprar uma licença, você recebe um
código de ativação ou um arquivo de chave para ativar o aplicativo.

Para comprar uma licença:

1. Na janela principal do aplicativo, clique no botão / .


A janela Licenciamento abre.

2. Na janela Licenciamento, execute uma das seguintes operações:

Se nenhuma chave foi adicionada ou se uma chave para uma licença de avaliação foi adicionada,
clique no botão Comprar licença.

Se a chave da licença comercial foi adicionada, clique no botão Renovar licença.

Será aberta uma janela com o site da loja on-line da Kaspersky Lab, onde você poderá comprar a licença.

Renovar a assinatura
Quando você usa o aplicativo com uma assinatura, o Kaspersky Endpoint Security contata automaticamente
o servidor de ativação em intervalos específicos até que sua assinatura expire.

Se você usar o aplicativo com uma assinatura ilimitada, o Kaspersky Endpoint Security verifica
automaticamente o servidor de ativação para detectar chaves renovadas no modo de segundo plano. Se
uma chave estiver disponível no servidor de ativação, o aplicativo adiciona-a substituindo a chave anterior.
Dessa forma, a assinatura ilimitada do Kaspersky Endpoint Security é renovada sem envolvimento do usuário.

Se você estiver usando o aplicativo com uma assinatura limitada, na data de expiração da assinatura (ou na
data de expiração do período de carência de renovação de assinatura) o Kaspersky Endpoint Security
notifica-o sobre isso e deixa de tentar renovar a assinatura automaticamente. Nesse caso, o Kaspersky
Endpoint Security comporta-se da mesma forma como quando uma licença comercial do aplicativo expira:
o aplicativo é executado sem atualizações e a Kaspersky Security Network fica indisponível.

Você pode renovar a assinatura no site do provedor de serviços.

Você pode atualizar o status da subscrição manualmente na janela Licenciamento. Isso poderá ser necessário
se a assinatura tiver sido renovada após o período de carência e o aplicativo não tiver atualizado o status da
assinatura automaticamente.

Visitar o site do provedor de serviço


Para visitar o site do provedor do serviço a partir da interface do aplicativo:

1. Na janela principal do aplicativo, clique no botão / .


A janela Licenciamento abre.

2. Na janela Licenciamento, clique em Entrar em contato com o provedor de assinaturas.


45
Usar o Assistente de Ativação para ativar o aplicativo
Para ativar o Kaspersky Endpoint Security usando o Assistente de Ativação:

1. Clique no botão / na parte inferior da janela principal do aplicativo.


A janela Licenciamento abre.

2. Na janela Licenciamento, clique no botão Ativar o aplicativo sob uma nova licença.
O Assistente de Ativação do aplicativo é iniciado.

3. Siga as instruções do Assistente de Ativação.

Para obter mais informações sobre o procedimento de ativação do aplicativo, consulte a seção que
descreve o Assistente de Configuração Inicial.

Ativar o aplicativo a partir da linha de comando


Para ativar o aplicativo a partir da linha de comando,

digite avp.com license /add <código de ativação ou arquivo de chave> /password=<senha> na


linha de comando.

Interface do aplicativo
Esta seção descreve os principais elementos da interface do aplicativo.

Ícone do aplicativo na área de notificação da barra de tarefas


Logo após a instalação do Kaspersky Endpoint Security, o ícone do aplicativo aparece na área de notificação
da barra de tarefas do Microsoft Windows.

O ícone atende às seguintes finalidades:

Indicar a atividade do aplicativo.

Funcionar como um atalho para o menu de contexto e para a janela principal do aplicativo.

Indicação da atividade do aplicativo

O ícone do aplicativo funciona como indicador da atividade do aplicativo:

O ícone  indica que todos os componentes de proteção do aplicativo estão ativos.

46
O ícone indica que eventos importantes, e que requerem ação, ocorreram na operação do Kaspersky
Endpoint Security. Por exemplo, o componente Proteção Contra Ameaças ao Arquivo está desativado e
os bancos de dados do aplicativo estão desatualizados.

O ícone  indica que ocorreram eventos críticos na operação do Kaspersky Endpoint Security. Por
exemplo, falha na operação de um componente ou corrupção dos bancos de dados do aplicativo.

Menu de contexto do ícone do aplicativo


O menu de contexto do ícone do aplicativo contém os seguintes itens:

Kaspersky Endpoint Security for Windows. Abre a janela principal do aplicativo. Nesta janela, é possível
ajustar a operação dos componentes e das tarefas do aplicativo e exibir estatísticas de arquivos
processados e ameaças detectadas.

Configurações. Abre a janela Configurações. A guia Configurações permite editar as configurações padrão


do aplicativo.

Pausar proteção e controle / Continuar a proteção e controle. Pausa / Continua a operação dos


componentes de proteção e controle. Este item do menu de contexto não afeta a tarefa de atualização e
de verificação, estando disponível apenas quando a política do Kaspersky Security Center está desativada.

A Kaspersky Security Network é usada pelo Kaspersky Endpoint Security mesmo que a operação dos
componentes de proteção e controle tenham sido pausados/reiniciados.

Desativar política / Ativar política. Desativa / Ativa a política do Kaspersky Security Center. Este item de
menu de contexto estará disponível se uma política for aplicada ao computador no qual o Kaspersky
Endpoint Security está instalado e uma senha para desativar o Kaspersky Security Center for definida.

Sobre. Este item abre uma janela de informações que contém detalhes do aplicativo.

Sair. Este item encerra o Kaspersky Endpoint Security. Quando você clica neste menu de contexto o
aplicativo é retirado da RAM do computador.

Menu de contexto do ícone do aplicativo

Você pode abrir o menu de contexto do ícone do aplicativo ao posicionar o mouse no ícone do aplicativo,
na área de notificação da barra de tarefas do Microsoft Windows, e clicar com o botão direito.

Janela principal do aplicativo


A janela principal do Kaspersky Endpoint Security contém elementos da interface que permitem o acesso às
principais funções do aplicativo.

A janela principal do aplicativo contém os seguintes itens:


47
Link para o Kaspersky Endpoint Security for Windows. Clique neste link para abrir a janela Sobre com
informações sobre a versão do aplicativo.

Botão . Ao clicar neste botão, você será direcionado para o sistema de ajuda do Kaspersky Endpoint
Security.

Seção Tecnologias de detecção de ameaças. A seção contém as seguintes informações:

A parte esquerda da seção exibe uma lista de tecnologias de detecção de ameaças. O número de
ameaças detectadas usando a tecnologia específica aparece à direita do nome de cada tecnologia de
detecção de ameaça.

Dependendo da presença de ameaças ativas, o centro da seção exibe uma das seguintes legendas:

Não há ameaças. Se essa legenda for exibida, clique na seção Tecnologias de detecção de ameaças
para abrir a janela Tecnologias de detecção de ameaças, que fornece uma breve descrição das
tecnologias de detecção de ameaças e o status e estatísticas globais da infraestrutura do serviço da
nuvem da Kaspersky Security Network.

N ameaças ativas. Se essa legenda for exibida, clique na seção Tecnologias de detecção de ameaças
para abrir a janela Ameaças ativas, que exibe uma lista de eventos associados aos arquivos
infectados que não foram processados por algum motivo.

Seção Componentes de proteção. Clique nesta seção para abrir a janela Componentes de proteção. Nesta
janela, você pode exibir o status operacional de componentes instalados. Nesta janela, você também
pode abrir uma subseção na janela Configurações com as configurações de qualquer componente
instalado, exceto pelos componentes de criptografia.

Seção Tarefas. Clique nesta seção para abrir a janela Tarefas. Nesta janela, você pode gerenciar a
operação das tarefas do Kaspersky Endpoint Security que são usadas para atualizar os módulos e bancos
de dados do aplicativo, verificar os arquivos quanto a vírus e outros malwares e executar uma verificação
da integridade.

Botão Relatórios. Clique neste botão para abrir a janela Relatórios com informações sobre evento que
ocorreram durante a operação do aplicativo em geral ou seus componentes separados, ou durante a
execução das tarefas.

Botão Repositórios. Clique neste botão para abrir a janela Backup. Nesta janela, você pode exibir uma lista
de cópias de arquivos infectados excluídos pelo aplicativo.

Botão Suporte. Ao clicar neste botão é aberta a janela Suporte, que contém as informações sobre o
sistema operacional, a versão do Kaspersky Endpoint Security, e que direciona você aos recursos de
informações da Kaspersky Lab.

Botão Configurações. Clique neste botão para abrir a janela Configurações, na qual é possível modificar as
configurações padrão do aplicativo.

Botão / / . Clique neste botão para abrir a janela Eventos, com informações sobre as atualizações
disponíveis, bem como solicitações para acessar dispositivos e arquivos criptografados.

Link Licença. Clique neste link para abrir a janela Licenciamento, com informações sobre a licença atual.

48
Janela principal do aplicativo

Para abrir a janela principal do Kaspersky Endpoint Security, execute uma das seguintes ações:

Clique no ícone de aplicativo na área de notificação da barra de tarefas do Microsoft Windows.

Selecione Kaspersky Endpoint Security for Windows no menu de contexto do ícone de aplicativo.

Renovar uma licença


Ao se aproximar a data de expiração da licença, é possível renová-la. A renovação permite manter o
computador protegido depois da expiração da licença atual e até você ativar o aplicativo sob uma nova
licença.

Para renovar uma licença:

1. Recebe um novo código de ativação do aplicativo ou arquivo de chave.

2. Adicione uma chave adicional com o código de ativação ou o arquivo de chave que você recebeu.

Como resultado, uma chave adicional é adicionada. Ela se torna ativa após a expiração da licença.

Poderá demorar algum tempo para que a chave seja atualizada de adicional para ativa, devido à
distribuição da carga pelos servidores de ativação da Kaspersky Lab.

Janela de configurações do aplicativo

49
A janela de configurações do Kaspersky Endpoint Security permite definir as configurações gerais do
aplicativo, os componentes individuais, os relatórios e armazenamentos, as tarefas de verificação, as tarefas
de verificação e de atualização e a comunicação com os servidores da Kaspersky Security Network.

A janela de configurações do aplicativo é constituída por duas partes (veja a figura a seguir):

A parte esquerda contém os componentes do aplicativo, as tarefas e uma seção de configurações


avançadas composta de várias subseções.

A parte direita contém elementos de controle que você pode usar para definir as configurações do
componente ou tarefa selecionada na parte esquerda da janela, bem como configurações avançadas.

Janela de configurações do aplicativo

Para abrir a janela de configurações do aplicativo, execute uma das seguintes ações:

Na janela principal do aplicativo, selecione a guia Configurações.

No menu de contexto do ícone de aplicativo, selecione Configurações.

Interface de aplicativo simplificada


Se uma política do Kaspersky Security Center configurada para exibir a interface de aplicativo simplificada for
aplicada a um computador cliente no qual o Kaspersky Endpoint Security está instalado, a janela do
aplicativo principal não estará disponível nesse computador cliente. Clique com o botão direito para abrir o
menu de contexto do ícone do Kaspersky Endpoint Security (consulte a figura abaixo) que contém os
seguintes itens:

Desativar política. Desativa a política do Kaspersky Security Center do computador cliente que tem o
Kaspersky Endpoint Security instalado. Além disso, o aplicativo solicita a senha para acessar o Kaspersky
Endpoint Security (senha da conta ou senha temporária). Depois que a política é desativada, um usuário
do computador cliente pode acessar todas as configuração do aplicativo, inclusive as configurações
marcadas por um cadeado ( ) na política. Um usuário também tem acesso total ao menu de contexto
do aplicativo em vez da interface de aplicativo simplificada. Este item de menu de contexto estará

50
disponível se uma política tiver sido aplicada ao computador, uma senha para acessar a política do
Kaspersky Security Center tiver sido definida nas configurações da política, e o acesso à função para
desativar a política do Kaspersky Security Center tiver sido restringido.

Tarefas. Lista suspensa com os seguintes itens:

Atualização.

Reversão da última atualização.

Verificação completa.

Verificação Personalizada.

Verificação de Áreas Críticas.

Verificação de Integridade.

Suporte. Isso abre a janela Suporte que contém as informações necessárias para entrar em contato com
o Suporte Técnico da Kaspersky Lab.

Sair. Sair do Kaspersky Endpoint Security.

Menu de contexto do ícone de aplicativo ao exibir a interface simplificada

Iniciar e interromper o aplicativo


Esta seção descreve como configurar a inicialização automática do aplicativo, iniciar ou encerrar o aplicativo
manualmente e pausar ou continuar a proteção e controle de componentes.

Ativar e desativar a inicialização automática do aplicativo


A inicialização automática significa que o Kaspersky Endpoint Security é iniciado logo após a inicialização do
sistema operacional, sem haver ação do usuário. Esta opção de inicialização automática está ativa por
padrão.

Após a instalação, o Kaspersky Endpoint Security é iniciado pela primeira vez automaticamente.

O download de bancos de dados de antivírus do Kaspersky Endpoint Security após a inicialização do


sistema operacional pode levar até dois minutos, dependendo dos recursos do computador. Durante
este tempo, o nível da proteção do computador é reduzido. O download de bancos de dados de
antivírus quando Kaspersky Endpoint Security é iniciado em um sistema operacional já iniciado não
causa uma redução do nível de proteção do computador.

51
Para ativar ou desativar a inicialização automática do sistema operacional:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Configurações do Aplicativo.

3. Execute uma das seguintes ações:

Para ativar a execução automática do aplicativo, marque a caixa de seleção Iniciar o Kaspersky
Endpoint Security for Windows ao inicializar o computador.

Para desativar a execução automática do aplicativo, desmarque a caixa de seleção Iniciar o Kaspersky
Endpoint Security for Windows ao inicializar o computador.

4. Para salvar as alterações, clique no botão Salvar.

Iniciar e interromper o aplicativo manualmente

Os especialistas da Kaspersky Lab não recomendam encerrar o Kaspersky Endpoint Security


manualmente, pois ao fazê-lo você estará expondo o computador e seus dados pessoais a ameaças. Se
necessário, você pode pausar a proteção do computador por quanto tempo precisar, sem parar o
aplicativo.

O Kaspersky Endpoint Security deve ser iniciado manualmente se você tiver desativado anteriormente a
inicialização automática do aplicativo.

Para iniciar o aplicativo manualmente,

No menu Iniciar, selecione Aplicativos ® Kaspersky Endpoint Security for Windows.

Para encerrar o aplicativo manualmente:

1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na
área de notificação da barra de tarefas.

2. No menu de contexto, selecione Sair.

Iniciar e encerrar o aplicativo a partir da linha de comando

Os especialistas da Kaspersky Lab não recomendam encerrar o Kaspersky Endpoint Security


manualmente, pois ao fazê-lo você estará expondo o computador e seus dados pessoais a ameaças. Se
necessário, você pode pausar a proteção do computador por quanto tempo precisar, sem parar o
aplicativo.

Para encerrar o aplicativo a partir da linha de comando, a caixa de seleção Desativar o gerenciamento
externo de serviços do sistema deve ser desmarcada.

52
É possível iniciar ou encerrar o aplicativo a partir da linha de comando.

O arquivo klpsm.exe, que está incluído no kit de distribuição do Kaspersky Endpoint Security, é usado para
iniciar ou encerrar o aplicativo a partir da linha de comando.

Para iniciar o aplicativo:

Na linha de comando, digite klpsm.exe start_avp_service .

Para fechar o aplicativo:

Na linha de comando, digite klpsm.exe stop_avp_service .

Pausar e reiniciar a Proteção e Controle do computador


Pausar a Proteção e o Controle do computador significa desativar todos os componentes de Proteção e
Controle do Kaspersky Endpoint Security durante certo tempo.

O status de aplicativo é exibido usando o ícone de aplicativo na área de notificação da barra de tarefas.

O ícone indica que a proteção e o controle do computador foram pausados.

O ícone indica que a proteção e o controle do computador estão desativados.

Pausar ou continuar a Proteção e Controle do computador não afeta as tarefas de verificação e atualização.

Se nenhuma conexão de rede for estabelecida no momento da pausa ou continuação da Proteção e


Controle do computador, é exibida uma notificação sobre o término destas conexões de rede.

Para pausar a Proteção e Controle do computador:

1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na
área de notificação da barra de tarefas.

2. No menu de contexto, selecione Pausar a Proteção e Controle.


A janela Pausar a proteção é aberta.

3. Selecione uma das seguintes opções:

Pausar pelo tempo especificado – A Proteção e Controle do computador são reiniciados após decorrer
o tempo especificado na lista suspensa abaixo.

Pausar até reiniciar – A Proteção e Controle do computador é continuada após você fechar e reabrir o
aplicativo ou reiniciar o sistema operacional. A inicialização automática do aplicativo precisa ser
ativada para que esta opção possa ser usada.

Pausar – A Proteção e Controle do computador é continuada quando você decide reativá-la.

4. Se você tiver selecionado a opção Pausar pelo tempo especificado na etapa anterior, selecione o intervalo
necessário na lista suspensa.

Para reiniciar a proteção e controle do computador:

53
1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na
área de notificação da barra de tarefas.

2. No menu de contexto, selecione Continuar a Proteção e Controle.

Você pode decidir continuar a Proteção e Controle do computador a qualquer momento, seja qual for a
opção de pausa de proteção e controle que tenha selecionado anteriormente.

Kaspersky Security Network


Esta seção contém informações sobre a participação na Kaspersky Security Network e as instruções para
ativar e desativar a Kaspersky Security Network.

Sobre a participação na Kaspersky Security Network


Para melhorar a proteção do computador, o Kaspersky Endpoint Security usa dados que são coletados de
usuários em todo o mundo. O Kaspersky Security Network foi projetado para coletar tais dados.

A Kaspersky Security Network (KSN) é uma infraestrutura de serviços em nuvem que permite o acesso à Base
de Dados de Conhecimento on-line da Kaspersky Lab, que contém informações sobre a reputação de
arquivos, recursos da Web e software. O uso dos dados da Kaspersky Security Network assegura rapidez nas
respostas do Kaspersky Endpoint Security a novas ameaças, melhora o desempenho de alguns
componentes de proteção e reduz a probabilidade de falsos positivos.

Dependendo do local da infraestrutura, há um serviço KSN Global (a infraestrutura é hospedada pelos


servidores da Kaspersky Lab) e um serviço KSN Particular.

Após alterar a licença, envie os detalhes da nova chave ao provedor de serviços para usar a KSN
Particular. Caso contrário, a troca de dados com a KSN Particular não será possível.

A participação dos usuários na KSN permite à Kaspersky Lab coletar rapidamente as informações sobre tipos
e fontes de ameaças, criar soluções para eliminá-las e reduzir o número de falsos alarmes exibidos pelos
componentes do aplicativo.

Usando o modo KSN estendido, o aplicativo envia automaticamente suas estatísticas operacionais
resultantes para a KSN. O aplicativo também pode enviar à Kaspersky Lab certos arquivos (ou partes de
arquivos) que os criminosos podem usar para prejudicar o computador ou dados, para verificação adicional.

Para obter informação mais detalhada sobre o envio à Kaspersky Lab de informações estatísticas que são
geradas durante a participação na KSN e sobre o armazenamento e a destruição de tais informações,
consulte a Declaração sobre coleta de dados do KSN e o site da Kaspersky Lab . O arquivo ksn_<ID do
idioma>.txt com o texto da Declaração sobre coleta de dados do KSN é incluído no kit de distribuição do
aplicativo.

54
Para reduzir a carga nos servidores do KSN, a Kaspersky Lab poderá lançar bancos de dados de antivírus
do aplicativo que podem desativar temporariamente ou limitar parcialmente os pedidos à Kaspersky
Security Network. Nesse caso, o status da conexão à KSN aparece como Ativado com restrições.

Computadores de usuários gerenciados pelo Servidor de Administração do Kaspersky Security Center


podem interagir com a KSN por meio do serviço de Proxy do KSN.

O serviço de Proxy do KSN fornece os seguintes recursos:

O computador do usuário pode consultar a KSN e envia informações para a KSN, mesmo sem acesso
direto à Internet.

O Proxy do KSN armazena em cache os dados processados, reduzindo assim a carga na conexão de rede
externa e acelerando recebimento de informações solicitadas pelo computador do usuário.

Mais detalhes sobre o serviço de Proxy do KSN podem ser encontrados na Ajuda do Kaspersky Security
Center.

As configurações do serviço de Proxy do KSN podem ser definidas nas propriedades da política da Kaspersky
Security Center.

O uso da Kaspersky Security Network é voluntário. O aplicativo solicita que você use a KSN durante a
configuração inicial do aplicativo. Os usuários podem iniciar ou descontinuar a participação na KSN a
qualquer momento.

Sobre fornecimento de dados ao usar a Kaspersky Security Network


Ao aceitar a Declaração sobre coleta de dados do KSN, você concorda em transmitir automaticamente as
seguintes informações:

Se a caixa de seleção Kaspersky Security Network estiver marcada e a caixa de seleção Ativar o modo KSN
estendido estiver desmarcada, as seguintes informações serão transmitidas:

informações sobre atualizações nas configuração da KSN: identificador da configuração ativa,


identificador da configuração recebida, código de erro da atualização da configuração;

informações sobre arquivos e endereços de URL a serem verificados: somas de verificação do arquivo
verificado (MD5, SHA2-256, SHA1) e padrões de arquivos (MD5), tamanho do padrão, tipo de ameaça
detectada e respectivo nome de acordo com a classificação do Titular dos Direitos, identificador dos
bancos de dados de antivírus, endereço URL em que a reputação está sendo solicitada, bem como o
endereço URL do solicitante, identificador do protocolo de conexão e número da porta que está
sendo utilizada;

ID da tarefa de verificação durante a qual a ameaça foi detectada

informações sobre os certificados digitais que estão sendo utilizados e que são necessárias para
verificar a autenticidade deles: as somas de verificação (SHA2-256) do certificado utilizado para assinar
o objeto verificado e a chave pública do certificado;

identificador do componente de software que está executando a verificação;

IDs dos bancos de dados de antivírus e dos registros nesses bancos de dados de antivírus;

55
informações sobre o Software do Titular dos direitos: tipo e versão completa do Kaspersky Endpoint
Security, versão do protocolo usado para conectar-se aos serviços da Kaspersky Lab;

informações sobre ativação do Software no Computador: cabeçalho assinado do ticket do serviço de


ativação (identificador do centro de ativação regional, soma de verificação do código de ativação,
soma de verificação do ticket, data de criação do ticket, identificador único do ticket, versão do ticket,
status de licença, data e hora de início/final da validade do ticket, identificador único da licença, versão
da licença), identificador do certificado usado para assinar o cabeçalho do ticket, soma de verificação
(MD5) do arquivo de chave.

Se a caixa de seleção Ativar o modo KSN estendido estiver marcada, alem da caixa de seleção Kaspersky
Security Network, as seguintes informações também serão transmitidas, além das informações listadas
acima:

informações sobre os resultados da categorização dos recursos da Web solicitados, que contêm o
endereço URL e IP processados do host, a versão do componente do Software que executou a
categorização, o método de categorização e o conjunto de categorias definidas para o recursos da
Web;

informações sobre o software instalado no Computador: nomes dos aplicativos de software e


fornecedores do software, chaves de registro e respectivos valores, informações sobre arquivos dos
componentes de software instalados (somas de verificação (MD5, SHA2-256, SHA1), nome, caminho
até o arquivo no Computador, tamanho, versão e assinatura digital);

informações sobre o estado da proteção antivírus do Computador: as versões e as datas e horas de


liberação dos bancos de dados de antivírus que estão sendo utilizados, o identificador da tarefa que
está executando a verificação;

informações sobre arquivos que o Usuário Final esteja baixando: URL e endereços IP dos downloads e
páginas de download, identificador do protocolo de download e número da porta de conexão, status
dos URLs como malicioso ou não malicioso, atributos, tamanho e somas de verificação (MD5, SHA2-
256, SHA1) dos arquivos, informações sobre o processo que baixou o arquivo (somas de verificação
(MD5, SHA2-256, SHA1), data e hora da criação/compilação, status de reprodução automática,
atributos, nomes dos empacotadores, informações sobre assinaturas, indicador de arquivo executável,
identificador de formatos e entropia), nome e caminho do arquivo no Computador, assinatura digital
do arquivo e carimbo de data/hora de sua geração, endereço URL onde ocorreu a detecção, número
do script na página parece suspeita ou nociva, informações sobre solicitações HTTP geradas e
respectivas respostas;

informações sobre os aplicativos em execução e respectivos módulos: dados sobre processos em


execução no sistema (ID de processo (PID), nome do processo, informações sobre a conta na qual o
processo foi iniciado, aplicativo e comando que iniciaram o processo, sinal de programa ou processo
confiável, caminho completo dos arquivos do processo e a linha de comando inicial, grau de
integridade do processo, descrição do produto ao qual o processo pertence (o nome do produto e
informações sobre o editor), além de certificados digitais em uso e informações necessárias para
verificar a autenticidade ou informações sobre a ausência de assinatura digital do arquivo) e
informações sobre os módulos carregados nos processos (nomes, tamanhos, tipos, datas de criação,
atributos, somas de verificação (MD5, SHA2-256, SHA1), respectivos caminhos no Computador),
informações do cabeçalho do arquivo PE, nomes dos empacotadores (se o arquivo estiver
empacotado);

informações sobre todos os objetos e atividades potencialmente maliciosos: nome do objeto


detectado e caminho completo para o objeto no computador, somas de verificação de arquivos
processados (MD5, SHA2-256, SHA1), data e hora da detecção, nomes e tamanhos de arquivos
infectados e caminhos para eles, código de modelo de caminho, indicador de arquivo executável,
indicador se o objeto é um contêiner, nomes do compactador (se o arquivo foi compactado), código
do tipo de arquivo, identificação do formato do arquivo, lista de ações realizadas pelo malware e a
decisão tomada pelo software e o usuário em resposta a elas, ID dos bancos de dados de antivírus e
dos registros nesses bancos de dados de antivírus que foram usados para tomar a decisão, indicador
56
de um objeto potencialmente malicioso, nome da ameaça detectada de acordo com a classificação
do Titular de direito, nível de perigo, status e método de detecção, razão para inclusão no contexto
analisado e o número de sequência do arquivo no contexto, somas de verificação (MD5, SHA2-256,
SHA1), nome e atributos do arquivo executável do aplicativo por meio do qual a mensagem ou o link
infectados foram transmitidos, endereços IP despersonalizados (IPv4 e IPv6) do host do objeto
bloqueado, entropia de arquivo, indicador de execução automática do arquivo, hora em que o arquivo
foi detectado pela primeira vez no sistema, número de vezes que o arquivo foi executado desde que as
últimas estatísticas foram enviadas, informações sobre nome, somas de verificação (MD5, SHA2-256,
SHA1) e tamanho do cliente de e-mail por meio do qual o objeto malicioso foi recebido, ID da tarefa
de software que realizou a verificação, indicador de verificação de reputação ou assinatura do arquivo,
resultado de processamento de arquivos, soma de verificação (MD5) do padrão coletado para o
objeto, tamanho do padrão em bytes e especificações técnicas das tecnologias de detecção aplicadas.

informações sobre objetos verificados: grupo confiável atribuído no qual e/ou a partir do qual o
arquivo foi colocado, motivo pelo qual o arquivo foi colocado naquela categoria, identificador da
categoria, informações sobre a origem das categorias e a versão do banco de dados das categorias,
identificador do certificado confiável do arquivo, nome do fornecedor do arquivo, versão do arquivo,
nome e versão do aplicativo de software que inclui o arquivo;

informações sobre vulnerabilidades detectadas: ID da vulnerabilidade no banco de dados de


vulnerabilidades, classe de perigo da vulnerabilidade;

informações sobre a emulação do arquivo executável: tamanho do arquivo e respectivas somas de


verificação (MD5, SHA2-256, SHA1), versão do componente de emulação, profundidade da emulação,
matriz das propriedades de blocos lógicos e funções dentro dos blocos lógicos obtidos durante a
emulação, dados dos cabeçalhos PE do arquivo executável;

informações sobre ataques de rede: os endereços IP do computador que realiza o ataque (IPv4 e IPv6),
número da porta no Computador ao qual o ataque de rede foi dirigido, identificador do protocolo do
pacote IP que contém o ataque, alvo do ataque (nome da organização, site), indicador da reação ao
ataque, peso do ataque, nível de confiança;

informações sobre ataques associados a recursos de rede falsificados, DNS e endereços IP (IPv4 e
IPv6) dos sites visitados;

DNS e endereços IP (IPv4 ou IPv6) do recurso da Web solicitado, informações sobre o arquivo e o
cliente Web que acessou o recurso da Web, nome, tamanho e checksums (MD5, SHA2-256, SHA1) do
arquivo, caminho completo do arquivo e código do modelo do caminho, resultado da verificação da
assinatura digital e status de acordo com a KSN;

informações sobre reversão de ações de Malware: dados no arquivo cuja atividade foi revertida (nome
do arquivo, caminho completo para o arquivo, seu tamanho e somas de verificação (MD5, SHA2-256,
SHA1)), dados sobre ações bem-sucedidas e malsucedidas a excluir, renomear e copiar arquivos e
restaurar os valores no registro (nomes das chaves de registro e seus valores) e informações sobre
arquivos de sistema modificados pelo Malware, antes e depois da reversão;

informações sobre as exclusões definidas para o componente de controle adaptativo de anomalia: ID


e status da regra que foi acionada, ação executada pelo Software quando a regra foi acionada, tipo de
conta de usuário sob a qual o processo ou o thread executa atividade suspeita , bem como sobre o
processo que estava sujeito a atividades suspeitas (ID do script ou nome do arquivo de processo,
caminho completo do arquivo de processo, código do modelo do caminho, checksums (MD5, SHA2-
256, SHA1) do arquivo de processo); informações sobre o objeto que executou as ações suspeitas,
bem como sobre o objeto que estava sujeito às ações suspeitas (nome da chave do registro ou nome
do arquivo, caminho completo do arquivo, código do modelo de caminho e checksums (MD5, SHA2-
256, SHA1) do arquivo);

informações sobre módulos de software carregados: nome, tamanho e somas de verificação (MD5,
SHA2-256, SHA1) do arquivo de módulo, caminho completo e código do modelo do caminho,
configurações da assinatura digital do arquivo de módulo, data e hora da geração da assinatura,
57
nomes da pessoa física e jurídica que assinou o arquivo de módulo, ID do processo no qual o módulo
foi carregado, nome do fornecedor do módulo e o número de sequência do módulo na fila de
carregamento;

informações sobre a qualidade da interação do Software com os serviços KSN: data e hora inicial e
final do período em que as estatísticas foram geradas, informações sobre a qualidade das solicitações
e a conexão a cada um dos serviços da KSN usados (ID do serviço da KSN, número de solicitações
bem-sucedidas, número de solicitações com respostas do cache, número de solicitações
malsucedidas (problemas de rede, desativação da KSN nas configurações do Software, roteamento
incorreto), intervalo de tempo das solicitações bem-sucedidas, intervalo de tempo das solicitações
canceladas, intervalo de tempo das solicitações com limite de tempo excedido, número de conexões
à KSN retiradas do cache, número de conexões bem-sucedidas à KSN, número de conexões
malsucedidas à KSN, número de transações bem-sucedidas, número de transações malsucedidas,
intervalo de tempo das conexões bem-sucedidas à KSN, intervalo de tempo das conexões
malsucedidas à KSN, intervalo de tempo das transações bem-sucedidas, intervalo de tempo das
transações malsucedidas);

se um objeto potencialmente malicioso for detectado, serão fornecidas informações sobre dados na
memória dos processos: elementos da hierarquia de objetos do sistema (ObjectManager), dados na
memória UEFI-BIOS, nomes das chaves de registro e respectivos valores;

informações sobre eventos em logs do sistema: carimbo de data/hora do evento, nome do log no
qual o evento foi encontrado, tipo e categoria do evento, nome da origem do evento e descrição do
evento;

informações sobre conexões de rede: versão e somas de verificação (MD5, SHA2-256, SHA1) do
arquivo a partir do qual foi iniciado o processo que abriu a porta, caminho do arquivo do processo e
respectiva assinatura digital, endereços IP local e remoto, número de portas de conexão locais e
remotas, estado da conexão, carimbo de data e hora da abertura da porta;

informações sobre a data de instalação e ativação do software no Computador: identificador do


parceiro que vendeu a licença, número de série da licença, ID exclusivo da instalação de software no
computador, tipo e ID do aplicativo com o qual a atualização é executada, e ID da tarefa de
atualização;

informações sobre o conjunto de todas as atualizações instaladas e o conjunto das atualizações


instaladas/removidas mais recentemente, tipo de evento que causou o envio das informações de
atualização, tempo decorrido desde a instalação da última atualização, informações sobre quaisquer
bancos de dados de antivírus instalados;

informações sobre operação de software no computador: dados sobre uso de CPU, dados sobre uso
de memória (bytes privados, Pool não paginado, Pool em páginas) número de ameaças ativas no
processo de software e ameaças pendentes e a duração de operação de software antes do erro;

número de dumps do software e dumps do sistema (BSOD) desde a instalação do Software e desde o
momento da última atualização, identificador e versão do módulo do Software que apresentou erro
fatal, pilha da memória no processo do Software, e informações sobre os bancos de dados antivírus
no momento do erro fatal;

dados sobre o dump do sistema (BSOD): sinalizador indicando a ocorrência da BSOD no Computador,
nome do driver que causou a BSOD, endereço e pilha de memória no driver, sinalizador indicando a
duração da sessão no SO antes da ocorrência da BSOD, pilha de memória do driver que apresentou
erro fatal, tipo de dump de memória armazenado, sinalizador da sessão do SO anterior à BSOD com
duração superior a 10 minutos, identificador exclusivo do dump, carimbo de data/hora da BSOD;

informações sobre erros ou problemas de desempenho que ocorreram durante a operação dos
componentes do Software: ID de status do Software, tipo de erro, código e causa, bem como a hora
em que ocorreu o erro, IDs do componente, módulo e processo do produto no qual ocorreu o erro,

58
ID da tarefa ou categoria de atualização durante a qual ocorreu o erro, logs de drivers utilizados pelo
Software (código de erro, nome do módulo, nome do arquivo de origem e a linha em que ocorreu o
erro);

informações sobre atualizações de bancos de dados antivírus e componentes de Software: nome, data
e hora dos arquivos de índice baixados durante a última atualização e que estão sendo baixados
durante a atualização atual;

informações sobre encerramento anormal da operação do Software: carimbo de data/hora de criação


do dump, respectivo tipo, tipo de evento que causou o encerramento anormal da operação do
Software (desligamento inesperado, erro fatal em aplicativos de terceiros), data e hora do
desligamento inesperado;

informações sobre a compatibilidade dos drivers de Software com o hardware e o Software:


informações sobre propriedades do SO que restringem o funcionamento dos componentes do
Software (inicialização segura, KPTI, WHQL Enforce, BitLocker, diferenciação entre maiúsculas e
minúsculas), tipo de Software baixado e instalado (UEFI, BIOS), identificador do módulo de plataforma
confiável (TPM), versão de especificação do TPM, informações sobre a CPU instalada no Computador,
modo de operação e parâmetros de integridade do código e proteção do dispositivo, modo de
operação dos drivers e motivo do uso do modo atual, versão dos drivers do Software e status de
suporte à virtualização do software e hardware do Computador;

informações sobre aplicativos de terceiros que tenham causado o erro: nome, versão e localização
dos aplicativos, código do erro e informações sobre o erro contidas no log de aplicativos do sistema,
endereço do erro e pilha de memória do aplicativo de terceiros, sinalizador indicando a ocorrência do
erro no componente do Software, tempo de operação do aplicativo de terceiros antes da ocorrência
do erro, somas de verificação (MD5, SHA2-256, SHA1) da imagem do processo do aplicativo no qual
ocorreu o erro, caminho da imagem do processo do aplicativo e código do modelo do caminho,
informações contidas no log do sistema com descrição do erro associado ao aplicativo, informações
sobre o módulo do aplicativo no qual ocorreu o erro (identificador da exceção, endereço da memória
afetada pela pane como deslocamento no módulo do aplicativo, nome e versão do módulo,
identificador da pene do aplicativo no plug-in e pilha de memória da pane do Titular dos Direitos,
duração da sessão do aplicativo antes da pane);

versão do componente de atualização do Software, número de panes do componente de atualização


durante a execução de tarefas de atualização ao longo da vida útil do componente, ID do tipo de
tarefa de atualização, número de tentativas fracassadas do componente de atualização para concluir
as tarefas de atualização;

informações sobre a operação dos componentes de monitoramento do sistema de Software: versões


completas dos componentes, data e hora em que os componentes foram iniciados, código do evento
que sobrecarregou a fila de eventos e número de eventos, número total de eventos de sobrecarga da
fila, informações sobre o arquivo do processo do iniciador do evento (nome do arquivo e respectivo
caminho no Computador, código do modelo do caminho do arquivo, checksums (MD5, SHA2-256,
SHA1) do processo associado ao arquivo, versão do arquivo) , identificador da interceptação do evento
ocorrida, versão completa do filtro de interceptação, identificador do tipo de evento interceptado,
tamanho da fila de eventos e número de eventos entre o primeiro evento da fila e o evento atual,
número de eventos atrasados na fila, informações sobre o arquivo do processo do iniciador do evento
atual (nome do arquivo e respectivo caminho no Computador, código do modelo do caminho do
arquivo, checksums (MD5, SHA2-256, SHA1) do processo associado ao arquivo), duração do
processamento do evento, duração máxima do processamento do evento, probabilidade de envio de
estatísticas, informações sobre eventos do SO para os quais o limite de tempo de processamento foi
excedido (data e hora do evento, número de inicializações repetidas dos bancos de dados antivírus,
data e hora da última inicialização repetida dos bancos de dados antivírus após a atualização deles,
tempo de atraso no processamento de eventos para cada componente de monitoramento do sistema,
número de eventos na fila, número de eventos processados, número de eventos atrasados do tipo
atual, tempo total de atraso dos eventos do tipo atual, tempo total de atraso de todos os eventos);

59
informações da ferramenta de rastreamento de eventos do Windows (Event Tracing for Windows,
ETW) em caso de problemas de desempenho do Software, fornecedores de eventos
SysConfig/SysConfigEx/WinSATAssessment da Microsoft: informações sobre o Computador (modelo,
fabricante, fator de forma da carcaça, versão), informações sobre métricas de desempenho do
Windows (avaliações WinSAT, índice de desempenho do Windows), nome de domínio, informações
sobre processadores físicos e lógicos (número de processadores físicos e lógicos, fabricante, modelo,
nível de revisão, número de cores, frequência de relógio, CPUID, características do cache,
características do processador lógico, indicadores de modos suportados e instruções), informações
sobre módulos RAM (tipo, fator de forma, fabricante, modelo, capacidade, granularidade de alocação
da memória), informações sobre interfaces de rede (endereços IP e MAC, nome, descrição,
configuração de interfaces de rede, discriminação de número e tamanho dos pacotes de rede por
tipo, velocidade de troca da rede, discriminação do número de erros de rede por tipo), configuração
do controlador IDE, endereços IP de servidores DNS, informações sobre a placa de vídeo (modelo,
descrição, fabricante, compatibilidade, capacidade de memória de vídeo, permissão de tela, número
de bits por pixel, versão BIOS), informações sobre dispositivos plug-and-play (nome, descrição,
identificador de dispositivo [PnP, ACPI], informações sobre discos e dispositivos de armazenamento
(número de discos ou flash drives, fabricante, modelo, capacidade de disco, número de cilindros,
número de trilhas por cilindro, número de setores por trilha, capacidade dos setores, características do
cache, número sequencial, número de partições, configuração do controlador SCSI), informações
sobre discos lógicos (número sequencial, capacidade de partição, capacidade de volume, letra do
volume, tipo de partição, tipo de sistema de arquivos, número de clusters, tamanho do cluster,
número de setores por cluster, número de clusters vazios e ocupados, letra do volume inicializável,
endereço de deslocamento da partição em relação ao início do disco), informações sobre a placa-mãe
BIOS (fabricante, data de lançamento, versão), informações sobre a placa-mãe (fabricante, modelo,
tipo), informações sobre memória física (capacidade compartilhada e livre), informações sobre
serviços do sistema operacional (nome, descrição, status, marcação, informações sobre processos
[nome e PID]), parâmetros de consumo de energia para o Computador, configuração do controlador
de interrupções, caminho das pastas do sistema Windows (Windows e System32), informações sobre o
SO (versão, compilação, data de lançamento, nome, tipo, data de instalação), tamanho do arquivo de
páginas, informações sobre monitores (número, fabricante, permissão de tela, capacidade de
resolução, tipo), informações sobre o driver da placa de vídeo (fabricante, data de lançamento,
versão);

informações do ETW, fornecedores de eventos EventTrace/EventMetadata da Microsoft: informações


sobre a sequência de eventos do sistema (tipo, hora, data, fuso horário), metadados sobre o arquivo
com resultados do rastreamento (nome, estrutura, parâmetros de rastreamento, discriminação do
número de operações de rastreamento por tipo), informações sobre o SO (nome, tipo, versão,
compilação, data de lançamento, hora de início);

informações do ETW, fornecedores de eventos de Process/Microsoft Windows Kernel


Process/Microsoft Windows Kernel Processor Power da Microsoft: informações sobre processos
iniciados e concluídos (nome, PID, parâmetros de início, linha de comando, código de retorno,
parâmetros de gerenciamento de energia, hora de início e conclusão, tipo de token de acesso, SID,
SessionID, número de descritores instalados), informações sobre alterações nas prioridades do thread
(TID, prioridade, hora), informações sobre operações de disco do processo (tipo, hora, capacidade,
número), histórico de alterações na estrutura e capacidade dos processos de memória utilizáveis;

informações do ETW, fornecedores de eventos StackWalk/Perfinfo da Microsoft: informações sobre


contadores de desempenho (desempenho de seções de código individuais, sequência de chamadas
de função, PID, TID, endereços e atributos de ISRs e DPCs);

informações do ETW, fornecedor de eventos KernelTraceControl-ImageID da Microsoft: informações


sobre arquivos executáveise bibliotecas dinâmicas (nome, tamanho da imagem, caminho completo),
informações sobre arquivos PDB (nome, identificador), dados de recursos VERSIONINFO para arquivos
executáveis (nome, descrição, criador, localização, versão e identificador do aplicativo, versão do
arquivo e identificador);

informações do ETW, fornecedores de eventos FileIo/DiskIo/Image/Windows Kernel Disk da Microsoft:


informações sobre operações de arquivo e disco (tipo, capacidade, hora de início, hora de conclusão,

60
duração, status da conclusão, PID, TID, endereços de chamada de funções do driver, pacote de
solicitações de E/S (IRP), atributos de objetos de arquivos do Windows), informações sobre arquivos
envolvidos em operações de arquivo e disco (nome, versão, tamanho, caminho completo, atributos,
deslocamento, checksum de imagem, opções de abertura e acesso);

informações do ETW, fornecedor de eventos PageFault da Microsoft: informações sobre erros de


acesso à página de memória (endereço, hora, capacidade, PID, TID, atributos do objeto de arquivos do
Windows, parâmetros de alocação de memória);

informações do ETW, fornecedor de eventos de Thread da Microsoft: informações sobre


criação/conclusão de threads, informações sobre threads iniciados (PID, TID, tamanho da pilha,
prioridades e alocação de recursos da CPU, recursos de E/S, páginas de memória entre threads,
endereço da pilha , endereço da função init, endereço do Thread Environment Block (TEB),
identificador de serviços do Windows);

informações do ETW, fornecedor de eventos Microsoft Windows Kernel Memory da Microsoft:


informações sobre operações de gerenciamento de memória (status de conclusão, hora, quantidade,
PID), estrutura de alocação de memória (tipo, capacidade, SessionID, PID);

informações sobre a operação do Software em caso de problemas de desempenho: identificador da


instalação do Software, tipo e valor da queda de desempenho, informações sobre a sequência de
eventos dentro do Software (hora, fuso horário, tipo, status de conclusão, identificador de
componentes do Software, identificador de cenário operacional do Software, TID, PID, endereços de
chamadas de funções), informações sobre conexões de rede a serem verificadas (URL, direção da
conexão, tamanho do pacote de rede), informações sobre arquivos PDB (nome, identificador,
tamanho da imagem do arquivo executável), informações sobre arquivos a serem verificados (nome,
caminho completo, checksum), parâmetros de monitoramento de desempenho do Software;

informações sobre a última reinicialização do SO: número de reinicializações malsucedidas desde a


instalação do SO, dados no dump do sistema (código e parâmetros de um erro, nome, versão e soma
de verificação (CRC32) do módulo que causou um erro na operação do SO, endereço do erro como
desvio no módulo, somas de verificação (MD5, SHA1, SHA2-256) do dump do sistema);

informações para verificar a autenticidade de certificados digitais que estão sendo utilizados para
assinar arquivos: impressão digital do certificado, algoritmo da soma de verificação, chave pública e
número de série do certificado, nome do emissor do certificado, resultado da validação do certificado
e identificador do banco de dados do certificado;

informações sobre o processo que executou o ataque na autodefesa do Software: nome e tamanho
do arquivo, respectivas somas de verificação (MD5, SHA2-256, SHA1), caminho completo do arquivo
de processo e código do modelo do caminho do arquivo, carimbos de data/hora de
criação/compilação, sinalizador de arquivo executável, atributos do arquivo de processo, informações
sobre o certificado utilizado para assinar o arquivo de processo, código da conta usada para iniciar o
processo, ID das operações executadas para acessar o processo, tipo de recurso com o qual a
operação é executada (processo, arquivo, objeto de registro, função de pesquisa FindWindow), nome
do recurso com o qual a operação é executada, sinalizador indicando o êxito da operação, status do
arquivo do processo e respectiva assinatura de acordo com a KSN;

informações sobre o Software do Titular dos direitos: o seu idioma de localização e estado de
operação, versões dos componentes de Software instalados e o seu estado de operação, informações
sobre as atualizações instaladas, o valor do filtro de DESTINO;

informações sobre o hardware instalado no Computador: tipo, nome, nome do modelo, versão do
firmware, parâmetros dos dispositivos embutidos e conectados, identificador exclusivo do
Computador com o Software instalado;

informações sobre as versões do sistema operacional e atualizações instaladas, tamanho das palavras,
edição e parâmetros do modo de execução do SO, versão e checksums (MD5, SHA1, SHA2-256) do

61
arquivo do kernel do SO e data e hora iniciais do SO.

Ativar e desativar a Kaspersky Security Network


Para ativar a Kaspersky Security Network:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Kaspersky Security
Network.
As configurações da Kaspersky Security Network são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

Marque a caixa de seleção Kaspersky Security Network para que os componentes do Kaspersky
Endpoint Security usem informações sobre a reputação de arquivos, recursos da Web e aplicativos
recebidos de bancos de dados da Kaspersky Security Network.
Para configurar o uso estendido da Kaspersky Security Network na operação do Kaspersky Endpoint
Security:

Marque a caixa de seleção Ativar o modo KSN estendido para que o Kaspersky Endpoint Security
envie ao servidor da Kaspersky Security Network informações estatísticas obtidas da operação do
aplicativo e envie arquivos (ou partes deles) que podem ser usados por criminosos para prejudicar
um computador ou dados à Kaspersky Lab para análise adicional.

Desmarque a caixa de seleção Ativar o modo KSN estendido para que o Kaspersky Endpoint Security
use as funções básicas da Kaspersky Security Network.

Desmarque a caixa de seleção Kaspersky Security Network para desativar o uso da Kaspersky Security
Network.

4. Para salvar as alterações, clique no botão Salvar.

Ativar e desativar o modo na nuvem para os componentes de proteção

Ao usar o Kaspersky Private Security Network, a funcionalidade do modo na nuvem fica disponível,
começando pelo Kaspersky Private Security Network versão 3.0.

Para ativar ou desativar o modo na nuvem para os componentes de proteção:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Kaspersky Security
Network.
As configurações da Kaspersky Security Network são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

Marque a caixa de seleção Ativar o modo na nuvem para os componentes de proteção.


62
Se a caixa de seleção estiver marcada, o Kaspersky Endpoint Security usará a versão leve dos bancos
de dados de antivírus, o que reduz a carga nos recursos do sistema operacional.

O Kaspersky Endpoint Security baixará a versão leve dos bancos de dados de antivírus durante a
próxima atualização depois que a caixa de seleção for marcada.

Se a versão leve dos bancos de dados de antivírus não estiver disponível para uso, o Kaspersky
Endpoint Security alternará automaticamente para a versão premium de bancos de dados de
antivírus.

Desmarque a caixa de seleção Ativar o modo na nuvem para os componentes de proteção.


Se a caixa de seleção for desmarcada, o Kaspersky Endpoint Security usará a versão completa dos
bancos de dados de antivírus.

O Kaspersky Endpoint Security baixará a versão completa dos bancos de dados de antivírus
durante a próxima atualização depois que a caixa de seleção for desmarcada.

Esta caixa de seleção estará disponível se a caixa de seleção Kaspersky Security Network for marcada.

4. Para salvar as alterações, clique no botão Salvar.

Verificar a conexão à Kaspersky Security Network


Para verificar a conexão à Kaspersky Security Network:

1. Na janela principal do aplicativo, clique na seção Tecnologias de detecção de ameaças.


As seguintes informações sobre o desempenho da Kaspersky Security Network aparecem na parte inferior
da janela Tecnologias de detecção de ameaças:

Um dos seguintes valores de status de conexão do Kaspersky Endpoint Security à Kaspersky Security
Network aparece abaixo da linha KASPERSKY SECURITY NETWORK (KSN):

Ativado. Disponível.
Este status significa que a Kaspersky Security Network está sendo usado em operações do
Kaspersky Endpoint Security e os servidores KSN estão disponíveis.

Ativado. Não disponível.


Este status significa que a Kaspersky Security Network está sendo usado em operações Kaspersky
Endpoint Security e os servidores KSN estão indisponíveis.

Desativado.
Este status significa que a Kaspersky Security Network não está sendo usado em operações do
Kaspersky Endpoint Security.

As linhas Objetos na lista branca, Objetos na lista negra e Ameaças neutralizadas nas últimas 24 horas
exibem a estatística global da infraestrutura dos serviços na nuvem da Kaspersky Security Network.

63
A linha Última sincronização mostra data e hora da sincronização mais recente do Kaspersky Endpoint
Security com servidores KSN.

O aplicativo reúne estatísticas de uso da KSN quando a janela Tecnologias de detecção de ameaças
é exibida. As estatísticas globais da infraestrutura de serviço na nuvem da Kaspersky Security
Network e a linha Última sincronização não são atualizadas em tempo real.

Se o tempo transcorrido desde a última sincronização com os servidores KSN exceder 15 minutos
ou mostrar o status Desconhecido, o status de conexão do Kaspersky Endpoint Security com o
Kaspersky Security Network se tornará Ativo. Não disponível.

A inexistência de conexão à Kaspersky Security Network pode ser ocasionada pelos seguintes motivos:

O computador não está conectado à Internet.

O aplicativo não está ativado.

Licença expirada.

Problemas relacionados à chave foram detectados (por exemplo, a chave foi colocada na lista
negra).

Se a conexão com servidores da Kaspersky Security Network não puder ser restaurada, é
recomendável contatar o Suporte Técnico ou o provedor de serviços.

Verificar a reputação de um arquivo na Kaspersky Security Network


O serviço KSN deixa que você recupere informações sobre aplicativos incluídos em bancos de dados de
reputação do Kaspersky Lab. Isto ativa o gerenciamento flexível de políticas de inicialização do aplicativo no
nível de empresa, evitando assim a inicialização do adware e outros programas que podem ser usados por
criminosos para danificar o seu computador ou dados pessoais.

Para verificar a reputação de um arquivo na Kaspersky Security Network:

1. Clique com o botão direito do mouse para ver o menu de contexto do arquivo cuja reputação você quer
verificar.

2. Selecione a opção Verificar reputação no KSN.

Essa opção estará disponível se você tiver aceitado os termos da Declaração sobre coleta de dados
do KSN.

Isso abre a janela <Nome do arquivo> - Reputação no KSN. A janela <Nome do arquivo> - Reputação no
KSN exibe as seguintes informações sobre o arquivo que é verificado:

Caminho. O caminho no qual o arquivo é salvo no disco.

64
Versão do aplicativo. A versão do aplicativo (as informações são exibidas apenas para arquivos
executáveis).

Assinatura digital. Presença de uma assinatura digital com o arquivo.

Assinado. A data na qual o certificado foi assinado com uma assinatura digital.

Criada em. Data de criação do arquivo.

Modificado em. Data da última modificação do arquivo.

Tamanho. O espaço em disco ocupado pelo arquivo.

Informações sobre quantos usuários confiam no arquivo ou bloqueiam o arquivo.

Detecção de Comportamento
Esta seção contém informações sobre a Detecção de Comportamento e instruções sobre como definir as
configurações do componente.

Sobre Detecção de Comportamento


O componente Detecção de comportamento coleta dados sobre as ações dos aplicativos em seu
computador e fornece essas informações a outros componentes de proteção para melhorar o desempenho.

O componente Detecção de Comportamento utiliza Assinaturas de Fluxos de Comportamentos (BSS,


Behavior Stream Signatures) para aplicativos. As BSSs contêm sequências de ações executadas por
aplicativos que o Kaspersky Endpoint Security classifica como perigosas. Se a atividade de um aplicativo
corresponder a um padrão de atividades perigosas, o Kaspersky Endpoint Security executará a ação de
resposta selecionada. A funcionalidade do Kaspersky Endpoint Security com base em padrões de atividades
perigosas fornece Defesa Proativa ao computador.

Ativar e desativar a Detecção de Comportamento


Por padrão, a Detecção de Comportamento é ativada e executada no modo recomendado por especialistas
da Kaspersky Lab. É possível desativar a Detecção de Comportamento, se necessário.

Não se recomenda desativar a Detecção de Comportamento a menos que absolutamente necessário,


uma vez que isso reduziria a eficiência dos componentes de proteção. Os componentes de proteção
podem solicitar dados coletados pelo componente Detecção de Comportamento para detectar
ameaças.

Para ativar ou desativar a Detecção de Comportamento:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Detecção de Comportamento.

65
Na parte direita da janela, as configurações do componente Detecção de Comportamento são exibidas.

3. Execute uma das seguintes ações:

Marque a caixa de seleção Detecção de Comportamento se quiser que o Kaspersky Endpoint Security
use as assinaturas de fluxos de comportamentos para analisar a atividade do aplicativo no sistema
operacional.

Desmarque a caixa de seleção Detecção de Comportamento se não quiser que o Kaspersky Endpoint
Security use as assinaturas de fluxos de comportamentos para analisar a atividade do aplicativo no
sistema operacional.

4. Para salvar as alterações, clique no botão Salvar.

Selecionar a ação caso uma atividade maliciosa seja detectada em um


programa
Quando o Kaspersky Endpoint Security detecta atividade maliciosa de um aplicativo, ele registra uma entrada
Objeto malicioso detectado nos relatórios do aplicativo (Relatórios → Detecção de Comportamento).

Para selecionar que fazer se um programa se envolver em atividade maliciosa, execute as seguintes etapas:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Detecção de Comportamento.
Na parte direita da janela, as configurações do componente Detecção de Comportamento são exibidas.

3. Selecione a ação necessária na lista suspensa Ao detectar atividade de malware:

Excluir arquivo.
Se este item for selecionado, ao detectar uma atividade maliciosa, o Kaspersky Endpoint Security
excluirá o arquivo executável do aplicativo malicioso e criará uma cópia do arquivo no Backup.

Encerrar o programa.
Se este item for selecionado, ao detectar atividade maliciosa, o Kaspersky Endpoint Security encerrará
este aplicativo.

Informar.
Se este item for selecionado e a atividade de malware de um aplicativo for detectada, o Kaspersky
Endpoint Security adiciona informações sobre a atividade de malware do aplicativo à lista de ameaças
ativas.

4. Para salvar as alterações, clique no botão Salvar.

Configurar a proteção de pastas compartilhadas contra criptografia


externa

66
O componente só monitora operações executadas com arquivos armazenados em dispositivos de
armazenamento em massa com o sistema de arquivos NTFS e que não sejam criptografados com EFS.

A proteção de pastas compartilhadas contra criptografia externa fornece a análise da atividade em pastas
compartilhadas. Se esta atividade combinar com uma assinatura de fluxo de comportamento que é típica
para a criptografia externa, o Kaspersky Endpoint Security executa a ação selecionada.

Você pode configurar a proteção de pastas compartilhadas contra criptografia externa da seguinte maneira:

Selecionar a ação a ser executada na detecção de criptografia externa de pastas compartilhadas.

Configurar endereços de exclusão da proteção de pastas compartilhadas contra criptografia externa.

Ativar e desativar a proteção de pastas compartilhadas contra criptografia


externa
Por padrão, a proteção de pastas compartilhadas contra criptografia externa está desativada.

Depois que o Kaspersky Endpoint Security é instalado, a proteção de pastas compartilhadas contra
criptografia externa será limitada até que o computador seja reiniciado.

Para ativar ou desativar a proteção de pastas compartilhadas contra criptografia externa:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Detecção de Comportamento.
Na parte direita da janela, as configurações do componente Detecção de Comportamento são exibidas.

3. Execute uma das seguintes ações:

Na seção Proteção de pastas compartilhadas contra criptografia externa, marque a caixa de seleção
Ativar a proteção de pastas compartilhadas contra criptografia externa se você quiser que o Kaspersky
Endpoint Security analise atividades típicas de criptografia externa.

Na seção Proteção de pastas compartilhadas contra criptografia externa, desmarque a caixa de seleção
Ativar a proteção de pastas compartilhadas contra criptografia externa se você não quiser que o
Kaspersky Endpoint Security analise as atividades típicas da criptografia externa.

4. Para salvar as alterações, clique no botão Salvar.

Selecionar a ação a ser executada na detecção de criptografia externa de


pastas compartilhadas
Quando uma tentativa de modificar arquivos em pastas compartilhadas é detectada, o Kaspersky Endpoint
Security registra uma entrada contendo informações sobre a tentativa detectada de modificar arquivos nas
pastas compartilhadas.
67
Para selecionar a ação a ser executada na detecção de criptografia externa de pastas compartilhadas:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Detecção de Comportamento.
Na parte direita da janela, as configurações do componente Detecção de Comportamento são exibidas.

3. Na seção Proteção de pastas compartilhadas contra criptografia externa, na lista suspensa Na detecção de
criptografia externa de pastas compartilhadas, selecione a ação necessária:

Bloquear conexão.
Se esta opção for selecionada, ao detectar uma tentativa de modificar arquivos em pastas
compartilhadas, o Kaspersky Endpoint Security bloqueia a atividade de rede que se origina do
computador que tenta modificar arquivos, cria cópias de backup de arquivos modificados, adiciona
um registro aos relatórios de interface do aplicativo local e envia ao Kaspersky Security Center
informações sobre a detecção de atividade maliciosa. Além disso, se o componente Mecanismo de
Remediação for ativado, os arquivos modificados serão restaurados a partir de cópias de backup.
Se você selecionou Bloquear conexão, poderá especificar o tempo (em minutos) durante o qual a
conexão de rede ficará bloqueada no campo Bloquear conexão para.

Informar.
Se esta opção for selecionada, ao detectar uma tentativa de modificar arquivos em pastas
compartilhadas, o Kaspersky Endpoint Security adiciona um registro aos relatórios de interface do
aplicativo local, adiciona um registro à lista de ameaças ativas e envia ao Kaspersky Security Center
informações sobre a detecção de atividade maliciosa.

4. Para salvar as alterações, clique no botão Salvar.

Configurar endereços de exclusão da proteção de pastas compartilhadas


contra criptografia externa

O serviço Login de Auditoria deve estar ativado para permitir a exclusão de endereços da proteção de
pastas compartilhadas contra criptografia externa. Por padrão, o serviço Login de Auditoria é desativado
(para obter informações detalhadas sobre a ativação do serviço Login de Auditoria, acesse o site da
Microsoft).

A funcionalidade de exclusão de endereços da pasta de proteção compartilhada não funcionará em um


computador remoto se o computador remoto tiver sido ligado antes da inicialização do Kaspersky
Endpoint Security. Você pode reiniciar esse computador remoto depois que o Kaspersky Endpoint
Security for iniciado para garantir que a funcionalidade de exclusão de endereços da proteção de pasta
compartilhada funcione nesse computador remoto.

Para excluir computadores remotos que executam criptografia externa de pastas compartilhadas:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Detecção de Comportamento.

68
Na parte direita da janela, as configurações do componente Detecção de Comportamento são exibidas.

3. Na seção Proteção de pastas compartilhadas contra criptografia externa, clique no botão Exclusões.
A janela Exclusões é exibida.

4. Execute uma das seguintes ações:

Para adicionar um endereço IP ou nome de computador à lista de exclusões, clique no botão


Adicionar.

Para editar um endereço IP ou nome de computador, selecione-o na lista de exclusões e clique no


botão Editar.

A janela Computador é exibida.

5. Insira o endereço IP ou nome do computador a partir do qual as tentativas de criptografia externa não
devem ser tratadas.

6. Na janela Computador, clique em OK.

7. Na janela Exclusões, clique em OK.

8. Para salvar as alterações, clique no botão Salvar.

Prevenção de Exploit
Esta seção contém informações sobre a Prevenção de Exploit e as instruções para definir as configurações
do componente.

Sobre a Prevenção de Exploit


O componente Prevenção de Exploit rastreia arquivos executáveis que são executados por aplicativos
vulneráveis. Quando há uma tentativa de executar um arquivo executável de um aplicativo vulnerável que
não foi realizada pelo usuário, o Kaspersky Endpoint Security impede a execução desse arquivo. As
informações sobre a inicialização bloqueada do arquivo executável são armazenadas no relatório de
Prevenção de Exploit.

Ativar e desativar a Prevenção de Exploit


Por padrão, a Prevenção de Exploit é ativada e executada no modo recomendado por especialistas da
Kaspersky Lab. É possível desativar a Prevenção de Exploit, se necessário.

Para ativar ou desativar a Prevenção de Exploit:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Prevenção de Exploit.

69
As configurações do componente Prevenção de Exploit são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

Marque a caixa de seleção Prevenção de Exploit se quiser que o Kaspersky Endpoint Security monitore
arquivos executáveis que são executados por aplicativos vulneráveis.
Se o Kaspersky Endpoint Security detectar que um arquivo executável de um aplicativo vulnerável foi
executado por outra coisa além do usuário, o Kaspersky Endpoint Security executará a ação
selecionada na lista suspensa Na detecção de exploit.

Desmarque a caixa de seleção Prevenção de Exploit se não quiser que o Kaspersky Endpoint Security
monitore arquivos executáveis que são executados por aplicativos vulneráveis.

4. Para salvar as alterações, clique no botão Salvar.

Configurar a Prevenção de Exploit


Você pode executar as seguintes ações para configurar o componente Prevenção de Exploit:

Selecione uma ação a ser executada quando um exploit for detectado

Para ativar ou desativar a proteção de memória de processos do sistema.

Selecionar uma ação a executar quando uma exploit for detectada


Por padrão, ao detectar uma exploit, o Kaspersky Endpoint Security bloqueia as tentativas de operação da
exploit.

Selecione uma ação a ser executada quando uma exploit for detectada:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Prevenção de Exploit.
As configurações do componente Prevenção de Exploit são exibidas na parte direita da janela.

3. Selecione a ação necessária na lista suspensa Na detecção de exploit:

Bloquear operação.
Se esse item for selecionado ao detectar uma exploit, o Kaspersky Endpoint Security bloqueará as
operações dessa exploit e registrará as informações sobre ela.

Informar.
Se este item for selecionado, quando o Kaspersky Endpoint Security detectar uma exploit, ele
registrará uma entrada contendo informações sobre a exploit e adicionará informações sobre essa
exploit à lista de ameaças ativas.

4. Para salvar as alterações, clique no botão Salvar.

70
Ativar e desativar proteção da memória de processos do sistema
Por padrão, a proteção da memória de processos do sistema está ativada.

Para ativar ou desativar a proteção da memória de processos do sistema:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Prevenção de Exploit.
As configurações do componente Prevenção de Exploit são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

Na seção Proteção da memória de processos do sistema, marque a caixa de seleção Ativar a proteção
da memória de processos do sistema para que o Kaspersky Endpoint Security bloqueie processos
externos que tentam acessar os processos do sistema.

Na seção Proteção da memória de processos do sistema, desmarque a caixa de seleção Ativar a


proteção da memória de processos do sistema se não quiser que o Kaspersky Endpoint Security
bloqueie os processos externos que tentam acessar os processos do sistema.

4. Para salvar as alterações, clique no botão Salvar.

Prevenção de Intrusão do Host

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador
que seja executado com o Microsoft Windows para estações de trabalho. Este componente estará
indisponível se o Kaspersky Endpoint Security estiver instalado num computador que seja executado no
Microsoft Windows para servidores de arquivos.

Esta seção contém informações sobre a Prevenção de Intrusão do Host e as instruções para definir as
configurações do componente.

Sobre a Prevenção de Intrusão do Host


O componente Prevenção de Intrusão do Host impede que os aplicativos executem ações perigosas para o
sistema, e garante o controle de acesso aos recursos do sistema operacional e aos dados pessoais.

Este componente controla a atividade dos aplicativos, incluindo o acesso a recursos protegidos (como
arquivos e pastas, chaves de registro), utilizando os direitos de aplicativos. Os direitos de aplicativos são um
conjunto de restrições que se aplicam a várias ações de aplicativos no sistema operacional e aos direitos de
acesso a recursos do computador.

A atividade de rede dos aplicativos é monitorada pelo componente Firewall.

71
Ao iniciar um aplicativo pela primeira vez, o componente Prevenção de Intrusão do Host verifica a segurança
e coloca esse aplicativo em um dos grupos confiáveis. Um grupo confiável define os direitos aos quais o
Kaspersky Endpoint Security se refere ao controlar a atividade do aplicativo.

Recomenda-se participar da Kaspersky Security Network para ajudar o componente Prevenção de


Intrusão do Host a funcionar de maneira mais eficiente. Os dados obtidos através da Kaspersky Security
Network permitem classificar os aplicativos em grupos com mais exatidão e utilizar os melhores direitos
de aplicativos.

Na próxima vez em que o aplicativo for iniciado, a Prevenção de Intrusão do Host verificará sua integridade.
Se o aplicativo não for alterado, o componente usará os direitos atuais do aplicativo para ele. Se o aplicativo
for modificado, a Prevenção de Intrusão do Host o analisará como se estivesse sendo iniciado pela primeira
vez.

Limitações do controle de dispositivo de áudio e vídeo

Sobre a proteção de fluxo de áudio

A proteção de fluxo de áudio tem as seguintes considerações especiais:

O componente Prevenção de Intrusão do Host deve estar ativado para esta funcionalidade funcionar.

Se o aplicativo começou a receber o fluxo de áudio antes que o componente Prevenção de Intrusão do
Host fosse iniciado, o Kaspersky Endpoint Security permitirá ao aplicativo receber o fluxo de áudio e não
mostrará nenhuma notificação.

Se você moveu o aplicativo para o grupo Não confiável ou o grupo de Alta restrição depois que o
aplicativo começou a receber o fluxo de áudio, o Kaspersky Endpoint Security permite ao aplicativo
receber o fluxo de áudio e não mostra nenhuma notificação.

Depois que as configurações de acesso do aplicativo a dispositivos de gravação de som forem


modificadas (por exemplo, se o aplicativo foi bloqueado de receber o fluxo de áudio na janela de
configurações da Prevenção de Intrusão do Host), este aplicativo deverá ser reiniciado para parar de
receber o fluxo de áudio.

O controle do acesso ao fluxo de áudio de dispositivos de gravação de som não depende de


configurações de acesso à câmara da Web de um aplicativo.

O Kaspersky Endpoint Security protege o acesso somente a microfones integrados e microfones


externos. Outros dispositivos de transmissão de áudio não são suportados.

O Kaspersky Endpoint Security não pode garantir a proteção de um fluxo de áudio de tais dispositivos
como câmeras DSLR, câmeras de vídeo portáteis, e câmeras de ação.

Considerações especiais da operação de dispositivos áudio e vídeo durante a instalação e a atualização do


Kaspersky Endpoint Security

Quando você executa aplicativos de reprodução ou gravação de áudio e vídeo pela primeira vez, desde a
instalação do Kaspersky Endpoint Security, a reprodução áudio e vídeo ou gravação pode ser interrompida.
Isto é necessário para ativar a funcionalidade que controla o acesso a dispositivos de gravação de som por
aplicativos. O serviço do sistema que controla o hardware áudio será reiniciado quando o Kaspersky
Endpoint Security for executado pela primeira vez.

72
Sobre acesso a webcams por aplicativos

A funcionalidade de proteção de acesso à webcam tem as seguintes considerações especiais e limitações:

O aplicativo controla vídeo e imagens estáticas derivadas do processamento de dados da webcam.

O aplicativo controla o fluxo de áudio se ele for parte do fluxo vídeo recebido da webcam.

O aplicativo controla somente webcams conectadas via USB ou IEEE1394 que são exibidos como
Dispositivos de imagem no Gerenciador de Dispositivo do Windows.

Webcams suportadas

Kaspersky Endpoint Security suporta as seguintes webcams:

Logitech HD Webcam C270

Logitech HD Webcam C310

Logitech Webcam C210

Logitech Webcam Pro 9000

Logitech HD Webcam C525

Microsoft LifeCam VX-1000

Microsoft LifeCam VX-2000

Microsoft LifeCam VX-3000

Microsoft LifeCam VX-800

Microsoft LifeCam Cinema

A Kaspersky Lab não pode garantir o suporte de webcams que não estão especificadas nessa lista.

Ativar e desativar a Prevenção de Intrusão do Host


Por padrão, o componente Prevenção de Intrusão do Host é ativado e executado no modo recomendado
por especialistas da Kaspersky Lab. É possível desativar o componente Prevenção de Intrusão do Host, se
necessário.

Para ativar ou desativar o componente Prevenção de Intrusão do Host:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.

3. Na parte direita da janela, execute uma das seguintes operações:

73
Marque a caixa de seleção Prevenção de Intrusão do Host para ativar o componente Prevenção de
Intrusão do Host.

Desmarque a caixa de seleção Prevenção de Intrusão do Host para desativar o componente Prevenção
de Intrusão do Host.

4. Para salvar as alterações, clique no botão Salvar.

Gerenciar grupos confiáveis de aplicativos


Ao iniciar cada aplicativo pela primeira vez, o componente Prevenção de Intrusão do Host verifica a
segurança do aplicativo e o coloca em um dos grupos confiáveis .

Na primeira etapa da verificação do aplicativo, o Kaspersky Endpoint Security verifica o banco de dados
interno de aplicativos conhecidos para detectar uma entrada correspondente e, ao mesmo tempo, envia
uma solicitação ao banco de dados da Kaspersky Security Network (se houver uma conexão com a Internet).
De acordo com os resultados da pesquisa no banco de dados interno e o banco de dados da Kaspersky
Security Network, o aplicativo é colocado em um grupo confiável. Cada vez que o aplicativo é iniciado
subsequentemente, o Kaspersky Endpoint Security envia uma nova pergunta ao banco de dados da KSN e
coloca o aplicativo em um grupo confiável diferente, se a reputação do aplicativo no banco de dados da KSN
tiver sido alterada.

Você pode selecionar um grupo confiável ao qual Kaspersky Endpoint Security automaticamente atribui
todos os aplicativos desconhecidos. Os aplicativos que foram iniciados antes do Kaspersky Endpoint Security
são automaticamente movidos para o grupo confiável especificado na janela Selecionar grupo confiável.

Para aplicativos iniciados antes do Kaspersky Endpoint Security, só a atividade de rede é controlada. O
controle é executado segundo as regras de rede definidas nas configurações do Firewall.

Configurar as definições para atribuir aplicativos a grupos confiáveis

Se a participação na Kaspersky Security Network for ativada, o Kaspersky Endpoint Security enviará à
KSN uma consulta sobre a reputação de um aplicativo cada vez que o aplicativo for iniciado. Com base
na resposta recebida, o aplicativo pode ser movido para um grupo confiável diferente daquele
especificado nas configurações do componente Prevenção de Intrusão do Host.

O Kaspersky Endpoint Security sempre coloca aplicativos assinados por certificados da Microsoft ou
Certificados da Kaspersky Lab no grupo Confiável.

Para definir as configurações para colocar os aplicativos em um grupo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.

74
3. Se desejar colocar automaticamente aplicativos com assinatura digital no grupo Confiáveis, marque a
caixa de seleção Confiar em aplicativos com assinatura digital.

4. Para mover todos os aplicativos desconhecidos para um grupo confiável especificado, selecione o grupo
confiável necessário na lista suspensa Se não for possível definir um grupo confiável, mover aplicativos
automaticamente para.

Por motivos de segurança, o grupo Confiável não é incluído nos valores da configuração Se não for
possível definir um grupo confiável, mover aplicativos automaticamente para.

5. Para salvar as alterações, clique no botão Salvar.

Modificar um grupo confiável


Ao iniciar o aplicativo pela primeira vez, o Kaspersky Endpoint Security o coloca em um grupo confiável
automaticamente. É possível mover o aplicativo para outro grupo confiável manualmente, se necessário.

Os especialistas da Kaspersky Lab não recomendam mover aplicativos do grupo confiável atribuído
automaticamente para um grupo confiável diferente. Em vez disso, você pode modificar direitos de um
aplicativo individual, se necessário.

Para alterar o grupo confiável ao qual um aplicativo foi atribuído automaticamente pelo Kaspersky Endpoint
Security quando iniciado pela primeira vez:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão Aplicativos.


Este botão abre a guia Direitos do aplicativo na janela Prevenção de Intrusão do Host.

4. Selecione o aplicativo necessário na guia Direitos de aplicativos.

5. Execute uma das seguintes ações:

Clique com o botão direito para exibir o menu de contexto do aplicativo. No menu de contexto do
aplicativo, selecione Mover para o grupo® <nome do grupo>.

Para abrir o menu de contexto, clique no link Confiáveis / Baixa restrição / Alta restrição / Não confiável.
No menu de contexto, selecione o grupo confiável desejado.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

75
Selecionar um grupo confiável de aplicativos iniciados antes do Kaspersky
Endpoint Security

Para aplicativos iniciados antes do Kaspersky Endpoint Security, só a atividade de rede é controlada. O
controle é executado segundo as regras de rede definidas nas configurações do Firewall. Para
especificar que regras de rede devem ser aplicadas à monitorização de atividade de rede de tais
aplicativos, você deve selecionar um grupo confiável.

Para selecionar o grupo confiável de aplicativos iniciados antes do Kaspersky Endpoint Security:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão Editar.


Isto abre a janela Selecionar grupo confiável.

4. Selecione o grupo confiável necessário.

5. Clique em OK.

6. Para salvar as alterações, clique no botão Salvar.

Gerenciar direitos do aplicativo


Por padrão, a atividade de aplicativos é controlada por direitos de aplicativos definidos para o grupo
confiável ao qual o Kaspersky Endpoint Security atribuiu o aplicativo na primeira inicialização. Se necessário,
você pode editar os direitos de aplicativos para todo o grupo confiável, para um aplicativo individual ou para
um grupo de aplicativos em um grupo confiável.

Os direitos de aplicativos definidos para aplicativos individuais ou grupos de aplicativos em um grupo


confiável têm prioridade mais alta sobre os direitos de aplicativos definidos para um grupo confiável. Em
outras palavras, se as configurações dos direitos de aplicativos para um aplicativo individual ou um grupo de
aplicativos em um grupo confiável forem diferentes das configurações dos direitos de aplicativos para o
grupo confiável, o componente Prevenção de Intrusão do Host controlará a atividade do aplicativo ou do
grupo de aplicativos no grupo confiável de acordo com os direitos de aplicativos definidos para o aplicativo
ou grupo de aplicativos.

Alterar direitos de aplicativos para grupos confiáveis e grupos de


aplicativos

76
Os direitos ideais do aplicativo para diferentes grupos confiáveis são criados por padrão. As configurações de
direitos dos grupos do aplicativo que estão em um grupo confiável herdam valores das configurações dos
direitos do grupo confiável. Você pode editar os direitos predefinidos de grupos confiáveis e os direitos de
grupos do aplicativo.

Para editar os direitos de um grupo confiável ou os direitos de um grupo do aplicativo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão Aplicativos.


Este botão abre a guia Direitos de aplicativos na janela Prevenção de Intrusão do Host.

4. Selecione o grupo confiável necessário ou grupo de aplicativos.

5. No menu de contexto de um grupo confiável ou de um grupo de aplicativos, selecione Direitos de


grupos.
A janela Direitos de grupos de aplicativos é aberta.

6. Na janela Direitos de grupos de aplicativos, execute uma das seguintes operações:

Para editar os direitos do grupo confiável ou os direitos do grupo do aplicativo que regem os direitos
do grupo confiável ou do grupo do aplicativo para acessar o registro do sistema operacional, os
arquivos do usuário e as configurações do aplicativo, selecione a guia Registro do sistema e arquivos.

Para editar os direitos do grupo confiável ou os direitos do grupo do aplicativo que regem os direitos
do grupo confiável ou do grupo do aplicativo para acessar os processos e objetos do sistema
operacional, selecione a guia Direitos.

7. No recurso desejado, na coluna da ação correspondente, clique com o botão direito do mouse para abrir
o menu de contexto.

8. No menu de contexto, selecione o item desejado.

Herdar

Permitir

Bloquear

Registrar eventos

Se estiver editando regras de controle do grupo confiável, o item Herdar não estará disponível.

9. Clique em OK.

10. Na janela Prevenção de Intrusão do Host, clique em OK.

11. Para salvar as alterações, clique no botão Salvar.

77
Modificar direitos de aplicativos
Por padrão, as configurações de direitos dos aplicativos que pertencem a um grupo do aplicativo ou grupo
confiável herdam os valores das configurações dos direitos do grupo confiável. Você pode editar as
configurações dos direitos do aplicativo.

Para editar os direitos do aplicativo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão Aplicativos.


Este botão abre a guia Direitos de aplicativos na janela Prevenção de Intrusão do Host.

4. Selecione o aplicativo desejado.

5. Execute uma das seguintes ações:

No menu de contexto do aplicativo, selecione Direitos de aplicativos.

Clique no botão Adicional no canto inferior direito da guia Direitos de aplicativos.

A janela Direitos de aplicativos é aberta.

6. Na janela Direitos de aplicativos, execute uma das seguintes operações:

Caso queira editar os direitos do aplicativo que regem os direitos do aplicativo para acessar o registro
do sistema operacional, arquivos do usuário e configurações do aplicativo, selecione a guia Registro
do sistema e arquivos.

Para editar os direitos do aplicativo que definem os direitos do aplicativo para acessar os processos e
objetos do sistema operacional, selecione a guia Direitos.

7. No recurso desejado, na coluna da ação correspondente, clique com o botão direito do mouse para abrir
o menu de contexto.

8. No menu de contexto, selecione o item desejado.

Herdar

Permitir

Bloquear

Registrar eventos

9. Clique em OK.

10. Na janela Aplicativos, clique em OK.

78
11. Para salvar as alterações, clique no botão Salvar.

Desativar downloads e atualizações de direitos de aplicativos no banco de


dados da Kaspersky Security Network
Por padrão, quando novas informações sobre um aplicativo são detectadas no banco de dados da Kaspersky
Security Network, o Kaspersky Endpoint Security aplica os direitos baixados do banco de dados da KSN nesse
aplicativo. Você pode editar manualmente os direitos de aplicativos.

Se o aplicativo não estava no banco de dados da Kaspersky Security Network quando foi iniciado pela
primeira vez, mas as informações sobre ele foram adicionadas ao banco de dados posteriormente, por
padrão o Kaspersky Endpoint Security atualiza automaticamente os direitos para esse aplicativo.

Você pode desativar os downloads de direitos de aplicativos no banco de dados da Kaspersky Security
Network e as atualizações automáticas de direitos para aplicativos anteriormente desconhecidos.

Para desativar downloads e atualizações de direitos de aplicativos no banco de dados da Kaspersky Security
Network:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.

3. Desmarque a caixa de seleção Atualizar direitos para aplicativos anteriormente desconhecidos do banco de
dados da KSN.

4. Para salvar as alterações, clique no botão Salvar.

Desativar a herança de restrições do processo pai


A inicialização do aplicativo pode ser executada pelo usuário ou por outro aplicativo em execução. Quando
a inicialização do aplicativo é executada por outro aplicativo, será criado um procedimento de inicialização,
que consiste de processos aplicativos pai e filho.

Quando um aplicativo tenta obter acesso a um recurso protegido, a Prevenção de Intrusão do Host analisa
todos os processos pai do aplicativo para determinar se estes processos têm direitos para acessar o recurso
protegido. Os direitos de prioridade mínima são, então, aplicados: ao comparar os direitos de acesso do
aplicativo àqueles dos processos pai, são aplicados os direitos de acesso de prioridade mínima à atividade do
aplicativo.

A prioridade dos direitos de acesso dá-se da seguinte forma:

1. Permitir Este direito de acesso têm a prioridade mais alta.

2. Bloquear Este direito de acesso têm a prioridade mais baixa.

Este mecanismo evita que um aplicativo não confiável ou com direitos restritos use um aplicativo confiável
para executar ações que exigem privilégios determinados.

79
Se a atividade de um aplicativo for bloqueada devido à falta de direitos que são concedidos a um processo
pai, você pode editar estes direitos ou desativar a herança de restrições do processo pai.

Para desativar a herança de restrições do processo pai:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão Aplicativos.


Este botão abre a guia Direitos de aplicativos na janela Prevenção de Intrusão do Host.

4. Selecione o aplicativo desejado.

5. No menu de contexto do aplicativo, selecione Direitos de aplicativos.


A janela Direitos de aplicativos é aberta.

6. Na janela Direitos de aplicativos, selecione a guia Exclusões.

7. Marque a caixa de seleção Não herdar restrições do processo principal (aplicativo).

8. Clique em OK.

9. Na janela Aplicativos, clique em OK.

10. Para salvar as alterações, clique no botão Salvar.

Excluir ações específicas do aplicativo dos direitos do aplicativo


Para excluir ações específicas do aplicativo dos direitos do aplicativo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão Aplicativos.


Este botão abre a guia Direitos de aplicativos na janela Prevenção de Intrusão do Host.

4. Selecione o aplicativo desejado.

5. No menu de contexto do aplicativo, selecione Direitos de aplicativos.


A janela Direitos de aplicativos é aberta.

6. Selecione a guia Exclusões.

7. Marque as caixas de seleção ao lado das ações do aplicativo que não precisam ser monitoradas.

80
8. Clique em OK.

9. Na janela Aplicativos, clique em OK.

10. Para salvar as alterações, clique no botão Salvar.

Excluir direitos de aplicativos obsoletos


Por padrão, os direitos de aplicativos que não foram iniciados em 60 dias são excluídos automaticamente.
Você pode alterar o tempo de armazenamento dos direitos dos plicativos não utilizados ou desativar a
exclusão automática de direitos.

Para excluir direitos de aplicativos obsoletos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.

3. Execute uma das seguintes ações:

Caso queira que o Kaspersky Endpoint Security exclua direitos de aplicativos não utilizados, marque a
caixa de seleção Excluir direitos para aplicativos não iniciados por mais de e especifique o número de
dias desejado.

Para desativar a exclusão automática de direitos de aplicativos não utilizados, desmarque a caixa de
seleção Excluir direitos para aplicativos não iniciados por mais de.

4. Para salvar as alterações, clique no botão Salvar.


 

Proteger os recursos e dados de identidade do sistema operacional


O componente Prevenção de Intrusão do Host gerencia os direitos de aplicativos para executar ações em
várias categorias de recursos do sistema operacional e dados pessoais.

Os especialistas da Kaspersky Lab criaram categorias predefinidas de recursos protegidos. As categorias


predefinidas de recursos protegidos ou as categorias de recursos protegidos sob estas categorias não
podem ser editadas ou excluídas.

É possível executar as seguintes ações:

Adicionar uma nova categoria de recursos protegidos.

Adicionar um novo recurso protegido.

Desativar a proteção de um recurso.

81
Adicionar uma categoria de recursos protegidos
Para adicionar uma nova categoria de recursos protegidos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão Recursos.


Este botão abre a guia Recursos protegidos na janela Prevenção de Intrusão do Host.

4. Na parte esquerda da guia Recursos protegidos, selecione uma seção ou categoria de recursos protegidos
para a qual você pretende adicionar uma nova categoria de recursos protegidos.

5. Clique no botão Adicionar e na lista suspensa selecione Categoria.


A janela Categoria de recursos protegidos é aberta.

6. Na janela Categoria de recursos protegidos que se abriu, insira um nome para a nova categoria de
recursos protegidos.

7. Clique em OK.
Um novo item é exibido na lista de categorias de recursos protegidos.

8. Na janela Prevenção de Intrusão do Host, clique em OK.

9. Para salvar as alterações, clique no botão Salvar.

Depois de adicionar a categoria de recursos protegidos, é possível editá-la ou removê-la clicando nos
botões Editar ou Remover na parte superior esquerda da guia Recursos protegidos.

Adicionar um recurso protegido


Para adicionar um recurso protegido:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.

3. Clique no botão Recursos.


Este botão abre a guia Recursos protegidos na janela Prevenção de Intrusão do Host.

4. Na parte esquerda da guia Recursos protegidos, selecione a categoria de recursos protegidos para a qual
você pretende adicionar um novo recurso protegido.

82
5. Clicar no botão Adicionar e na lista suspensa selecione o tipo do recurso que você quer adicionar:

Arquivo ou pasta.

Chave do Registro.

A janela Recurso protegido é aberta.

6. Na janela Recurso protegido, insira o nome do recurso protegido no campo Nome.

7. Clique no botão Procurar.

8. Na janela que se abriu, especifique as configurações necessárias dependendo do tipo de recurso


protegido que você pretende adicionar. Clique em OK.

9. Na janela Recurso protegido, clique em OK.


Um novo item é exibido na lista de recursos protegidos da categoria marcada na guia Recursos
protegidos.

10. Na janela Prevenção de Intrusão do Host, clique em OK.

11. Para salvar as alterações, clique no botão Salvar.

Depois de adicionar um recurso protegido, é possível editá-lo ou removê-lo clicando nos botões Editar
e Remover na parte superior esquerda da guia Recursos protegidos.

Desativar a proteção de recursos


Para desativar a proteção de recursos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.

3. Na parte direita da janela, clique no botão Recursos.


Este botão abre a guia Recursos protegidos na janela Prevenção de Intrusão do Host.

4. Execute uma das seguintes ações:

Na parte esquerda da guia, na lista de recursos protegidos, selecione o recurso para o qual deseja
desativar a proteção e desmarque a caixa de seleção próxima do nome deste.

Clique em Exclusões e faça o seguinte:

a. No janela Exclusões, clique no botão Adicionar. Na lista suspensa, selecione o tipo de recurso que
você quer adicionar à lista de exclusões da proteção pelo componente Prevenção de Intrusão do
Host: Arquivo ou pasta ou Chave do registro.
A janela Recurso protegido é aberta.

83
b. Na janela Recurso protegido, insira o nome do recurso protegido no campo Nome.

c. Clique no botão Procurar.

d. Na janela que se abriu, especifique as configurações necessárias de acordo com o tipo de recurso
protegido que você pretende adicionar à lista de exclusões da proteção pelo componente
Prevenção de Intrusão do Host.

e. Clique em OK.

f. Na janela Recurso protegido, clique em OK.


Um novo item é exibido na lista de recursos que estão excluídos da proteção pelo componente
Prevenção de Intrusão do Host.

Depois de adicionar um recurso à lista de exclusões da proteção pelo componente Prevenção


de Intrusão do Host, é possível editá-lo ou removê-lo clicando nos botões Editar ou Remover
na parte superior da janela Exclusões.

g. Na janela Exclusões, clique em OK.

5. Na janela Prevenção de Intrusão do Host, clique em OK.

6. Para salvar as alterações, clique no botão Salvar.

Mecanismo de Remediação
Esta seção contém informações sobre o Mecanismo de Remediação e instruções sobre como ativar ou
desativar o componente.

Sobre o Mecanismo de Remediação


O Mecanismo de Remediação permite que o Kaspersky Endpoint Security desfaça ações executadas por
Malware no sistema operacional.

Ao reverter a atividade de Malware no sistema operacional, o Kaspersky Endpoint Security processa os


seguintes tipos da atividade de Malware:

Atividade de arquivo.
O Kaspersky Endpoint Security exclui arquivos executáveis que foram criados por um programa malicioso
e localizados em qualquer mídia, exceto de rede.
O Kaspersky Endpoint Security exclui arquivos executáveis criados por programas infiltrados por malware.
O Kaspersky Endpoint Security não restaura arquivos modificados ou apagados.

Atividade de registro.
O Kaspersky Endpoint Security exclui partições e chaves do registro que foram criadas pelo malware.
O Kaspersky Endpoint Security não restaura partições modificadas ou apagadas e chaves do registro.

Atividade de sistema.
84
O Kaspersky Endpoint Security termina processos que foram iniciados por um programa malicioso.
O Kaspersky Endpoint Security termina processos nos quais um programa malicioso penetrou.
O Kaspersky Endpoint Security não reinicia processos que foram pausados por um programa malicioso.

Atividade de rede.
O Kaspersky Endpoint Security bloqueia a atividade de rede de programas maliciosos.
O Kaspersky Endpoint Security bloqueia a atividade de rede de processos nos quais um programa
malicioso penetrou.

Uma reversão de ações de Malware pode ser iniciada pelo componente Proteção Contra Ameaças ao
Arquivo ou durante uma verificação de vírus.

O procedimento de reverter operações de malware afeta um conjunto de dados definido rigidamente. A


reversão não possui efeitos adversos sobre o sistema operacional ou sobre a integridade dos dados do
computador.

Ativar e desativar o Mecanismo de Remediação


Para ativar ou desativar o Mecanismo de Remediação:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Mecanismo de Remediação.

3. Execute uma das seguintes ações:

Se você quiser que o Kaspersky Endpoint Security reverta as ações executadas pelo malware no
sistema operacional ao detectar esse malware, marque a caixa de seleção Mecanismo de Remediação.

Se você não quiser que o Kaspersky Endpoint Security reverta as ações executadas pelo malware no
sistema operacional ao detectar esse malware, desmarque a caixa de seleção Mecanismo de
Remediação no lado direito da janela.

4. Para salvar as alterações, clique no botão Salvar.

Proteção Contra Ameaças ao Arquivo


Esta seção contém informações sobre o componente Proteção Contra Ameaças ao Arquivo e as instruções
para definir as configurações do componente.

Sobre a Proteção Contra Ameaças ao Arquivo

85
Quando você abre ou inicia um arquivo cujos conteúdos são armazenados na nuvem do OneDrive, o
Kaspersky Endpoint Security baixa e verifica os conteúdos do arquivo.

O componente Proteção Contra Ameaças ao Arquivo permite evitar infecção do sistema de arquivos do
computador. Por padrão, o componente Proteção Contra Ameaças ao Arquivo é iniciado juntamente com o
Kaspersky Endpoint Security, reside continuamente na memória RAM do computador e verifica os arquivos
que são abertos ou executados no computador e em suas unidades anexas para localizar vírus e outras
ameaças. A verificação é executada de acordo com as configurações do aplicativo.

Ao detectar uma ameaça em um arquivo, o Kaspersky Endpoint Security executa as seguintes operações:

1. Identifica o tipo de objeto detectado no arquivo (como um vírus ou Cavalo de Troia).

2. O aplicativo exibe uma notificação sobre o objeto malicioso detectado no arquivo (se as notificações
forem configuradas), e processa o arquivo executando a ação especificada nas configurações do
componente Proteção Contra Ameaças ao Arquivo.

Ativar e desativar a Proteção Contra Ameaças ao Arquivo


Por padrão, o componente Proteção Contra Ameaças ao Arquivo é ativado e executado no modo
recomendado por especialistas da Kaspersky Lab. Se necessário, você pode desativar a Proteção Contra
Ameaças ao Arquivo.

Para ativar ou desativar a Proteção Contra Ameaças ao Arquivo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.

3. Execute uma das seguintes ações:

Se você quiser ativar a Proteção Contra Ameaças ao Arquivo, marque a caixa de seleção Proteção
Contra Ameaças ao Arquivo.

Se você quiser desativar a Proteção Contra Ameaças ao Arquivo, desmarque a caixa de seleção
Proteção Contra Ameaças ao Arquivo.

4. Para salvar as alterações, clique no botão Salvar.

Pausa automática da Proteção Contra Ameaças ao Arquivo


Você pode configurar a Proteção Contra Ameaças ao Arquivo para pausar automaticamente em um horário
especificado ou ao trabalhar com aplicativos específicos.

86
A Proteção Contra Ameaças ao Arquivo deve ser pausada somente como um último recurso quando
entrar em conflito com alguns aplicativos. Na existência de conflitos durante a operação de um
componente, é recomendável entrar em contato com o Suporte Técnico da Kaspersky Lab
(https://companyaccount.kaspersky.com). Os especialistas de suporte o ajudarão a configurar a
execução simultânea do componente Proteção Contra Ameaças ao Arquivo com outros aplicativos em
seu computador.

Para configurar a pausa automática da Proteção Contra Ameaças ao Arquivo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.

3. Na seção Nível de segurança, clique no botão Configurações.


A janela Proteção Contra Ameaças ao Arquivo é exibida.

4. Na janela Proteção Contra Ameaças ao Arquivo, selecione a guia Adicional.

5. Na seção Pausar tarefa:

Para configurar a pausa automática da Proteção Contra Ameaças ao Arquivo em uma hora
especificada, marque a caixa de seleção Por agendamento e clique no botão Agendamento.
A janela Pausar tarefa abre.

Para configurar a pausa automática da Proteção Contra Ameaças ao Arquivo na inicialização de


determinados aplicativos, marque a caixa de seleção Ao iniciar o aplicativo e clique no botão
Selecionar.
A janela Aplicativos abre.

6. Execute uma das seguintes ações:

Para configurar a pausa automática da Proteção Contra Ameaças ao Arquivo em uma hora
especificada, na janela Pausar tarefa, utilize os campos Pausar tarefa às e Reiniciar tarefa às para
especificar o período (no formato HH:MM) durante o qual a Proteção Contra Ameaças ao Arquivo
ficará pausada. Clique em OK.

Para configurar a pausa automática da Proteção Contra Ameaças ao Arquivo na inicialização de


determinados aplicativos, use os botões Adicionar, Editar e Remover na janela Aplicativos para criar
uma lista de aplicativos que terão a execução da Proteção Contra Ameaças ao Arquivo pausada. Clique
em OK.

7. Na janela Proteção Contra Ameaças ao Arquivo, clique em OK.

8. Para salvar as alterações, clique no botão Salvar.


 

Configurações de Proteção Contra Ameaças ao Arquivo

87
Você pode executar as seguintes ações para configurar o componente Proteção Contra Ameaças ao
Arquivo:

Alterar o nível de segurança.


Você pode selecionar um dos níveis de segurança pré-configurados ou definir manualmente
configurações de nível de segurança. A alteração das configurações do nível de segurança não impede a
reversão para as configurações de nível recomendado.

Alterar a ação executada pelo componente Proteção Contra Ameaças ao Arquivo ao detectar um arquivo
infectado.

Formar o escopo de proteção do componente Proteção Contra Ameaças ao Arquivo.


Expanda ou restrinja o escopo de proteção ao adicionar ou remover objetos de verificação, ou ao alterar
o tipo de arquivos para verificação.

Configurar o Analisador Heurístico.


O componente Proteção Contra Ameaças ao Arquivo usa uma técnica de verificação chamada Machine
learning e análise de assinatura. Durante a análise de assinatura, o componente Proteção Contra Ameaças
ao Arquivo compara o objeto detectado com registros nos bancos de dados de antivírus. Com base nas
recomendações dos especialistas da Kaspersky Lab, o machine learning e análise de assinatura sempre
estarão ativados.
Para aumentar a eficácia da proteção, você pode usar a análise heurística. Durante a análise heurística, o
componente Proteção Contra Ameaças ao Arquivo analisa a atividade de objetos no sistema operacional.
A análise heurística permite detectar objetos maliciosos para os quais nenhum registro está disponível
atualmente nos bancos de dados de antivírus do aplicativo.

Otimizar a verificação.
É possível otimizar a verificação de arquivos, que é executada pelo componente Proteção Contra
Ameaças ao Arquivo, reduzindo o tempo da verificação e aumentando a velocidade operacional do
Kaspersky Endpoint Security. Isso é possível quando são verificados apenas os arquivos novos e aqueles
que foram alterados após a verificação anterior. Esse modo se aplica a arquivos simples e compostos.
Você também pode ativar as tecnologias iChecker e iSwift, que aumentam a velocidade das verificações
por meio da exclusão de arquivos que permaneceram inalterados após a última verificação.

Configurar a verificação dos arquivos compostos.

Alterar o modo de verificação dos arquivos.

Como alterar o nível de segurança


Para proteger o sistema de arquivos do computador, o componente Proteção Contra Ameaças ao Arquivo
emprega vários grupos de configurações. Estes grupo de configurações são chamados níveis de segurança.
Há três níveis de segurança pré-configurados: Alto, Recomendado e Baixo. As configurações do nível de
segurança Recomendado são consideradas as melhores configurações recomendadas pelos especialistas da
Kaspersky Lab.

Para modificar um nível de segurança:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.

88
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.

3. Na seção Nível de segurança, execute uma das seguintes operações:

Se você quiser estabelecer um dos níveis de segurança pré-configurados (Alto, Recomendado ou


Baixo), selecione-o com o controle deslizante.

Para configurar um nível de segurança personalizado, clique no botão Configurações e, na janela


Proteção Contra Ameaças ao Arquivo exibida, insira as configurações personalizadas.
Após configurar um nível de segurança personalizado, o nome do nível de segurança, na seção de
Nível de segurança, muda para Personalizado.

Se você quiser alterar o nível de segurança para Recomendado, clique no botão Por padrão.

4. Para salvar as alterações, clique no botão Salvar.

Alterar a ação executada em arquivos infectados pelo componente


Proteção Contra Ameaças ao Arquivo
Por padrão, o componente Proteção Contra Ameaças ao Arquivo tentará desinfectar automaticamente
todos os arquivos infectados detectados. Se a desinfeção falhar, o Componente de proteção de Ameaça de
Arquivo apaga estes arquivos.

Para alterar a ação executada em arquivos infectados pelo componente Proteção Contra Ameaças ao
Arquivo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.

3. Na seção Ação ao detectar ameaça, selecione a opção desejada:

Desinfectar e excluir se a desinfecção falhar.


Se esta opção for selecionada, o Antivírus de Arquivos tentará desinfectar automaticamente todos os
arquivos infectados que são detectados. Se a desinfeção falhar, o Componente de proteção de
Ameaça de Arquivo apaga estes arquivos.

Desinfetar e bloquear se a desinfecção falhar.


Se esta opção for selecionada, o Antivírus de Arquivos tentará desinfectar automaticamente todos os
arquivos infectados que são detectados. Se a desinfeção falhar, o componente Proteção contra
ameaças ao arquivo bloqueia estes arquivos.

Bloquear.
Se esta opção for selecionada, o Antivírus de Arquivos bloqueará automaticamente todos os arquivos
infectados sem tentar desinfectá-los.

4. Para salvar as alterações, clique no botão Salvar.


 

89
Formar o escopo de proteção do componente Proteção Contra Ameaças
ao Arquivo
O escopo de proteção refere-se aos objetos que o componente verifica quando está ativado. O escopo de
proteção de componentes diferentes tem propriedades diversas. O local e o tipo de arquivos a serem
verificados são propriedades do escopo de proteção do componente Proteção Contra Ameaças ao Arquivo.
Por padrão, o componente Proteção Contra Ameaças ao Arquivo verifica somente arquivos possivelmente
infectáveis que são executados dos discos rígidos, unidades removíveis e unidades de rede.

Para criar o escopo de proteção:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.

3. Na seção Nível de segurança, clique no botão Configurações.


A janela Proteção Contra Ameaças ao Arquivo é exibida.

4. Na janela Proteção Contra Ameaças ao Arquivo, selecione a guia Geral.

5. Na seção Tipos de arquivos, especifique o tipo de arquivo que você deseja que o componente Proteção
Contra Ameaças ao Arquivo verifique:

Para verificar todos os arquivos, selecione Todos os arquivos.

Para verificar os arquivos nos formatos com risco maior de infecção, selecione Arquivos verificados
por formato.

Para verificar os arquivos com as extensões com risco maior de infecção, selecione Arquivos
verificados por extensão.

Ao selecionar o tipo de arquivos a verificar, lembre-se das seguintes informações:

Existem alguns formatos de arquivos (como .txt) em que a probabilidade de intrusão de código
malicioso e a ativação subsequente é bastante baixa. Ao mesmo tempo, há formatos de arquivos que
contêm ou que talvez contenham um código executável (como .exe, .dll e .doc). O risco de infiltração
e ativação de código malicioso nesses arquivos é bastante grande.

O invasor talvez envie vírus ou outro tipo de programa malicioso para o computador em um arquivo
executável renomeado com a extensão .txt. Ao selecionar a verificação de arquivos por extensão, este
arquivo é ignorado da verificação. Se a verificação de arquivos por formato for selecionada, o
componente Proteção Contra Ameaças ao Arquivo analisará o cabeçalho do arquivo
independentemente da extensão. Essa análise descobre se o arquivo está em formato .EXE. Este
arquivo é verificado cuidadosamente para detectar vírus e outro tipo de malware.

6. Na lista Escopo de proteção, execute uma das seguintes operações:

Se desejar adicionar um novo objeto ao escopo da verificação, clique no botão Adicionar.

90
Se desejar alterar o local do objeto, selecione o objeto no escopo da verificação e clique no botão
Editar.

A janela Selecionar escopo da verificação é exibida.

Para remover um objeto da lista de objetos a serem verificados, selecione um na lista de objetos a
serem verificados e clique no botão Excluir.
É exibida uma janela para confirmar exclusão.

7. Execute uma das seguintes ações:

Se desejar adicionar um novo objeto ou alterar o local de um objeto na lista de objetos a serem
verificados, selecione o objeto na janela Selecionar escopo da verificação e clique no botão Adicionar.
Todos os objetos que forem selecionados na janela Selecionar escopo da verificação são exibidos na
lista Escopo de proteção na janela Proteção Contra Ameaças ao Arquivo.
Clique em OK.

Se desejar remover um objeto, clique no botão Sim na janela de confirmação de remoção.

8. Repita as etapas 6 a 7, se necessário, para adicionar, mover ou remover objetos da lista de objetos a serem
verificados.

9. Para excluir um objeto da lista de objetos a serem verificados, desmarque a caixa de seleção próxima ao
objeto na lista Escopo de proteção. Contudo, o objeto permanecerá na lista de objetos a serem
verificados, mesmo sendo excluído da verificação pelo componente Proteção Contra Ameaças ao
Arquivo.

10. Na janela Proteção Contra Ameaças ao Arquivo, clique em OK.

11. Para salvar as alterações, clique no botão Salvar.


 

Usar análise heurística na operação do componente Proteção Contra


Ameaças ao Arquivo
Para configurar a utilização da análise heurística na operação do componente Proteção Contra Ameaças ao
Arquivo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.

3. Na seção Nível de segurança, clique no botão Configurações.


A janela Proteção Contra Ameaças ao Arquivo é exibida.

4. Na janela Proteção Contra Ameaças ao Arquivo, selecione a guia Desempenho.

5. Na seção Métodos de verificação:

91
Se você quiser que o componente Proteção Contra Ameaças ao Arquivo use a análise heurística,
marque a caixa de seleção Análise heurística e use o controle deslizante para definir o nível da análise
heurística: Verificação superficial, Verificação média ou Verificação profunda.

Se não quiser usar a análise heurística no componente Proteção Contra Ameaças ao Arquivo,
desmarque a caixa de seleção Análise heurística.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.


 

Usar tecnologias de verificação na operação do componente Proteção


Contra Ameaças ao Arquivo
Para configurar a utilização de tecnologias de verificação na operação do componente Proteção Contra
Ameaças ao Arquivo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.

3. Na seção Nível de segurança, clique no botão Configurações.


A janela Proteção Contra Ameaças ao Arquivo é exibida.

4. Na janela Proteção Contra Ameaças ao Arquivo, selecione a guia Adicional.

5. Na seção Tecnologias de verificação:

Marque as caixas de seleção ao lado dos nomes das tecnologias que deseja usar na operação do
componente Proteção Contra Ameaças ao Arquivo.

Desmarque as caixas de seleção ao lado dos nomes das tecnologias que não deseja usar na operação
do componente Proteção Contra Ameaças ao Arquivo.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Otimizar a verificação do arquivo


Para otimizar a verificação de arquivos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.

92
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.

3. Clique no botão Configurações.


A janela Proteção Contra Ameaças ao Arquivo é exibida.

4. Na janela Proteção Contra Ameaças ao Arquivo, selecione a guia Desempenho.

5. Na seção Otimização da verificação, marque a caixa de seleção Verificar somente os arquivos novos e
alterados.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.


 

Verificar arquivos compostos


Uma técnica comum para esconder vírus e outro malware é a de incorporá-los em arquivos compostos,
como arquivos ou bancos de dados de e-mail. Para detectar vírus e outro tipo de malware que estão ocultos
dessa forma, é necessário descompactar os arquivos compostos, o que pode reduzir a velocidade da
verificação. É possível restringir o modo de verificação dos arquivos compostos, o que aumentará a
velocidade desta.

O método usado para processar um arquivo composto infectado (desinfecção ou exclusão) depende do
tipo do arquivo.

O componente Proteção Contra Ameaças ao Arquivo desinfecta arquivos compostos nos formatos RAR,
ARJ, ZIP, CAB e LHA e excluir arquivos em todos outros formatos (exceto bancos de dados de e-mail).

Para configurar a verificação de arquivos compostos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.

3. Na seção Nível de segurança, clique no botão Configurações.


A janela Proteção Contra Ameaças ao Arquivo é exibida.

4. Na janela Proteção Contra Ameaças ao Arquivo, selecione a guia Desempenho.

5. Na seção Verificação de arquivos compostos, especifique os tipos de arquivos compostos que deseja
verificar: arquivos compactados, pacotes de instalação ou arquivos em formatos do Office.

6. Para verificar somente os arquivos compostos novos e modificados, selecione a caixa de seleção Verificar
somente os arquivos novos e alterados.

93
O componente Proteção Contra Ameaças ao Arquivo verificará somente os arquivos compostos novos e
modificados de todos os tipos.

7. Clique no botão Adicional.


A janela Arquivos compostos é exibida.

8. Na seção Verificação em segundo plano, execute uma das seguintes ações:

Para impedir que o componente Proteção Contra Ameaças ao Arquivo descompacte os arquivos
compostos em segundo plano, desmarque a caixa de seleção Descompactar arquivos compostos em
segundo plano.

Para permitir que o componente Proteção Contra Ameaças ao Arquivo descompacte os arquivos
compostos ao verificar em segundo plano, marque a caixa de seleção Descompactar arquivos
compostos em segundo plano e especifique o valor necessário no campo Tamanho mínimo de arquivo.

9. Na seção Limite de tamanho, execute uma das seguintes operações:

Para impedir que o componente Proteção Contra Ameaças ao Arquivo descompacte os arquivos
compostos, marque a caixa de seleção Não descompactar arquivos compostos grandes e especifique o
valor necessário no campo Tamanho máximo de arquivo. O componente Proteção Contra Ameaças ao
Arquivo não descompactará arquivos compostos maiores do que o tamanho especificado.

Para permitir que o componente Proteção Contra Ameaças ao Arquivo descompacte grandes arquivos
compostos, desmarque a caixa de seleção Não descompactar arquivos compostos grandes.
O arquivo é considerado grande quando o tamanho dele excede o valor no campo Tamanho máximo
de arquivo.

O componente Proteção Contra Ameaças ao Arquivo verifica os arquivos grandes que foram
extraídos dos arquivos compactados, mesmo se a caixa de seleção Não descompactar arquivos
compostos grandes estiver marcada.

10. Clique em OK.

11. Na janela Proteção Contra Ameaças ao Arquivo, clique em OK.

12. Para salvar as alterações, clique no botão Salvar.

Alterar o modo de verificação


O Modo de verificação se refere à condição que aciona a verificação de arquivo pelo componente Proteção
Contra Ameaças ao Arquivo. Por padrão, o Kaspersky Endpoint Security realiza a verificação de arquivos no
modo de inteligente. Neste modo de verificação, o componente Proteção Contra Ameaças ao Arquivo
decide se verificará ou não os arquivos após analisar as operações executadas pelo usuário, por um
aplicativo em nome do usuário (usando a conta atualmente ativa ou uma conta de usuário diferente) ou pelo
sistema operacional. Por exemplo, ao trabalhar com um documento do Microsoft Office Word, o Kaspersky
Endpoint Security verifica o arquivo quando ele é aberto pela primeira vez e fechado pela última vez. O
arquivo não é verificado durante as operações intermediárias de gravação.

Para alterar o modo de verificação dos arquivos:

1. Na janela principal do aplicativo, clique no botão Configurações.

94
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.

3. Na seção Nível de segurança, clique no botão Configurações.


A janela Proteção Contra Ameaças ao Arquivo é exibida.

4. Na janela Proteção Contra Ameaças ao Arquivo, selecione a guia Adicional.

5. Na seção Modo de verificação, selecione o modo desejado:

Modo inteligente.

Ao acessar e modificar.

Ao acessar.

Ao executar.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Proteção Contra Ameaças da Web

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador
que seja executado com o Microsoft Windows para estações de trabalho. Este componente estará
indisponível se o Kaspersky Endpoint Security estiver instalado num computador que seja executado no
Microsoft Windows para servidores de arquivos.

Esta seção contém informações sobre o componente Proteção Contra Ameaças da Web e as instruções para
definir as configurações do componente.

Sobre a Proteção Contra Ameaças da Web


Sempre que você usa a Internet, as informações armazenadas no computador ficam expostas à infecção por
vírus e outro tipo de malware. Eles podem se infiltrar no computador enquanto o usuário baixa algum
software gratuito ou navega por sites sujeitos a ataques de criminosos. Os worms de rede podem invadir o
computador no momento em que você se conectar à Internet, mesmo sem abrir uma página da Web ou
baixar um arquivo.

O componente Proteção Contra Ameaças da Web oferece proteção ao computador durante a entrada e a
saída de dados pelos protocolos HTTP e FTP, e verifica a existência dos URLs na lista de endereços da Web
maliciosos e de phishing.

O componente Proteção Contra Ameaças da Web intercepta cada página da Web ou arquivo acessado pelo
usuário ou por um aplicativo por meio dos protocolos HTTP ou FTP e os analisa quanto a vírus e outras
ameaças. Em seguida, o que acontece:

95
O usuário obtém acesso imediato à página ou ao arquivo quando estes não contêm código malicioso.

Se um usuário acessar uma página da Web ou arquivo que contenha código malicioso, o aplicativo
executará a ação especificada nas configurações do componente Proteção Contra Ameaças da Web.

Ativar e desativar a Proteção Contra Ameaças da Web


Por padrão, o componente Proteção Contra Ameaças da Web é ativado e executado no modo
recomendado por especialistas da Kaspersky Lab. Se necessário, você pode desativar o componente
Proteção Contra Ameaças da Web.

Para ativar ou desativar o componente Proteção Contra Ameaças da Web:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças da Web.
As configurações do componente Proteção Contra Ameaças da Web são exibidas na parte direita da
janela.

3. Execute uma das seguintes ações:

Se você quiser ativar o componente Proteção Contra Ameaças da Web, marque a caixa de seleção
Proteção Contra Ameaças da Web.

Se você quiser desativar o componente Proteção Contra Ameaças da Web, desmarque a caixa de
seleção Proteção Contra Ameaças da Web.

4. Para salvar as alterações, clique no botão Salvar.

Configurações de Proteção Contra Ameaças da Web


Você pode executar as seguintes ações para configurar o componente Proteção Contra Ameaças da Web:

Alterar o nível de segurança de tráfego da Web.


Você pode selecionar um dos níveis de segurança de tráfego da Web predefinidos que é recebido e
transmitido através dos protocolos HTTP e FTP, ou configurar um nível de segurança de tráfego da Web
personalizado.
A alteração das configurações do nível de segurança do nível de segurança de tráfego da Web não
impede a reversão para o nível recomendado quando desejado.

Alterar a ação do Kaspersky Endpoint Security ao detectar objetos maliciosos no tráfego da Web.
Se a verificação de tráfego da Web de um objeto pelo componente Proteção Contra Ameaças da Web
mostrar que o objeto contém código malicioso, a resposta pelo componente Proteção Contra Ameaças
da Web com relação a esse objeto dependerá da ação que você especificou.

Configurar a verificação de links pelo componente Proteção Contra Ameaças da Web nos bancos de
dados de endereços da Web maliciosos e de phishing.

96
Configurar a análise heurística ao executar ao verificar o tráfego da Web para detectar programas
maliciosos.
Para aumentar a eficácia da proteção, você pode usar a análise heurística. Durante a análise heurística, o
Kaspersky Endpoint Security analisa a atividade dos aplicativos no sistema operacional. A análise
heurística consegue detectar ameaças que ainda não tenham registros nos bancos de dados do
Kaspersky Endpoint Security.

Configurar a análise heurística ao verificar páginas da Web para detectar links de phishing.

Otimizar a verificação da Proteção Contra Ameaças da Web de tráfego da Web que é enviado e recebido
por meio dos protocolos HTTP e FTP.

Crie uma lista de URLs confiáveis.


Você pode criar uma lista de URLs em cujo conteúdo confia. O componente Proteção Contra Ameaças
da Web não analisa informações de URLs confiáveis para verificar se eles contêm vírus ou outras
ameaças. Esta opção poderá ser útil, por exemplo, se o componente Proteção Contra Ameaças da Web
interferir no download de um arquivo de um site conhecido.

O URL refere-se ao endereço de uma página ou site determinado.

Alterar o nível de segurança de tráfego da Web


O componente Proteção Contra Ameaças da Web emprega vários grupos de configurações para proteger os
dados recebidos e transmitidos através dos protocolos HTTP e FTP. Estes grupos de configurações são
chamados níveis de segurança de tráfego da Web. Há três níveis de segurança de tráfego da Web pré-
instalados: Alto, Recomendado, e Baixo. O nível de segurança de tráfego da Web Recomendado oferece o
grupo de configurações ideal e recomendado pela Kaspersky Lab.

Para alterar o nível de segurança de tráfego da Web:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças da Web.
As configurações do componente Proteção Contra Ameaças da Web são exibidas na parte direita da
janela.

3. Na seção Nível de segurança, execute uma das seguintes operações:

Se desejar executar um dos níveis de segurança de tráfego da Web predefinidos (Alto, Recomendado
ou Baixo), use a barra deslizante para selecionar o desejado.

Para configurar um nível de segurança de tráfego da Web personalizado, clique no botão


Configurações e especifique as configurações na janela Proteção Contra Ameaças da Web que é
exibida.
Após configurar um nível de segurança de tráfego da Web personalizado, o nome do nível de
segurança, na seção Nível de segurança, muda para Personalizado.

Se você quiser alterar o nível de segurança do tráfego da Web para Recomendado, clique no botão Por
padrão.

4. Para salvar as alterações, clique no botão Salvar.


97
 

Alterar a ação a executar em objetos maliciosos no tráfego da Web


Por padrão, ao detectar um objeto infectado no tráfego da Web, o componente Proteção Contra Ameaças
da Web bloqueará o acesso ao objeto e exibirá uma notificação sobre a ação.

Para alterar a ação a executar em objetos maliciosos no tráfego da Web:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças da Web.
As configurações do componente Proteção Contra Ameaças da Web são exibidas na parte direita da
janela.

3. Na seção Ação ao detectar ameaça, selecione ação do Kaspersky Endpoint Security ao detectar objetos
maliciosos no tráfego da Web:

Bloquear download.
Quando esta opção é selecionada, ao detectar um objeto infectado no tráfego da Web, o componente
Proteção Contra Ameaças da Web bloqueia o acesso ao objeto, exibe uma notificação sobre a
tentativa de acesso bloqueada e registra informações sobre o objeto infectado.

Informar.
Se esta opção for selecionada e um objeto infectado for detectado no tráfego na Web, o componente
Proteção contra ameaças na Web permitirá o download desse objeto ao computador, e o Kaspersky
Endpoint Security registrará um evento que contém informações sobre o objeto infectado e adicionará
essas informações à lista de ameaças ativas.

4. Para salvar as alterações, clique no botão Salvar.


 

Verificação da Proteção Contra Ameaças da Web de links nos bancos de


dados de endereços da Web maliciosos e de phishing
Ao verificar se links estão incluídos na lista de endereços de phishing da Internet, evita-se ataques de
phishing. Um ataque de phishing pode ser disfarçado, por exemplo, como uma mensagem de e-mail
supostamente do seu banco, com um link para o site oficial do banco. Ao clicar no link, você é direcionado
para uma cópia exata do site do banco e pode até ver o endereço real no navegador, embora, na verdade,
esteja em um site falso. Desse momento em diante, todas as suas ações no site são rastreadas e podem ser
usadas para roubá-lo.

Uma vez que os links para sites de phishing podem ser recebidos de outras fontes além dos e-mails, como
mensagens do ICQ, o componente Proteção Contra Ameaças da Web monitora as tentativas de acessar um
site de phishing no nível de verificação de tráfego da Web e bloqueia o acesso a esses sites. O kit de
distribuição do Kaspersky Endpoint Security contém as listas de URLs de phishing.

Para configurar o componente Proteção Contra Ameaças da Web para verificar os links nos bancos de dados
de endereços da Web maliciosos e de phishing:

98
1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças da Web.
As configurações do componente Proteção Contra Ameaças da Web são exibidas na parte direita da
janela.

3. Clique no botão Configurações.


A janela Proteção Contra Ameaças da Web é exibida.

4. Na janela Proteção Contra Ameaças da Web, selecione a guia Geral.

5. Faça o seguinte:

Se quiser que o componente Proteção Contra Ameaças da Web verifique se os links estão nos bancos
de dados de endereços maliciosos da Web, na seção Métodos de verificação, marque a caixa de
seleção Verificar se os links estão listados no banco de dados de links maliciosos.

O Kaspersky Endpoint Security verifica se os links estão nos bancos de dados de endereços da
Web maliciosos, mesmo se o tráfego de rede for transmitido por uma conexão criptografada e a
caixa de seleção Verificar conexões criptografadas estiver desmarcada.

Se quiser que o componente Proteção Contra Ameaças da Web verifique se os links estão nos bancos
de dados de endereços de phishing da Web, na seção Configurações Antiphishing, marque a caixa de
seleção Verificar se os links estão listados no banco de dados de links de phishing.

Você também pode verificar se os links estão nos bancos de dados de reputação da Kaspersky
Security Network.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Usar análise heurística na operação do componente Proteção Contra


Ameaças da Web
Para configurar a análise heurística:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças da Web.
As configurações do componente Proteção Contra Ameaças da Web são exibidas na parte direita da
janela.

3. Na seção Nível de segurança, clique no botão Configurações.


A janela Proteção Contra Ameaças da Web é exibida.

4. Selecione a guia Geral.

99
5. Para que o componente Proteção Contra Ameaças da Web utilize a análise heurística para verificar o
tráfego da Web a fim de detectar vírus ou outro malware, na seção Métodos de verificação, marque a
caixa de seleção Análise heurística para detectar vírus e use o controle deslizante para definir o nível da
análise heurística: Verificação superficial, Verificação média ou Verificação profunda.

6. Se quiser que o componente Proteção Contra Ameaças da Web use a análise heurística para verificar
páginas da Web a fim de detectar links de phishing, na seção Configurações Antiphishing, marque a caixa
de seleção Análise heurística para detecção de links de phishing.

7. Clique em OK.

8. Para salvar as alterações, clique no botão Salvar.


 

Editar a lista de URLs confiáveis


Para criar uma lista de URLs confiáveis:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças da Web.
As configurações do componente Proteção Contra Ameaças da Web são exibidas na parte direita da
janela.

3. Clique no botão Configurações.


A janela Proteção Contra Ameaças da Web é exibida.

4. Selecione a guia URLs confiáveis.

5. Marque a caixa de seleção Não verificar tráfego da Web de URLs confiáveis.

6. Crie uma lista de URLs/páginas em cujo conteúdo você confia. Para criar uma lista:

a. Clique no botão Adicionar.


A janela Endereço da Web/máscara de endereço Web é aberta.

b. Insira o endereço do site/página ou máscara de endereço do site/página.

c. Clique em OK.
Aparece um novo registro na lista de URLs confiáveis.

7. Clique em OK.

8. Para salvar as alterações, clique no botão Salvar.

Proteção Contra Ameaças ao Correio

100
Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador
que seja executado com o Microsoft Windows para estações de trabalho. Este componente estará
indisponível se o Kaspersky Endpoint Security estiver instalado num computador que seja executado no
Microsoft Windows para servidores de arquivos.

Esta seção contém informações sobre o componente Proteção Contra Ameaças ao Correio e as instruções
para definir as configurações do componente.

Sobre a Proteção Contra Ameaças ao Correio


O componente Proteção Contra Ameaças ao Correio verifica as mensagens de e-mail recebidas e enviadas
para detectar vírus e outras ameaças. É iniciado juntamente com o Kaspersky Endpoint Security, permanece
sempre na RAM do computador e verifica todas as mensagens que são enviadas ou recebidas via protocolos
POP3, SMTP, IMAP, MAPI e NNTP. Se nenhuma ameaça for detectada no e-mail, ele ficará disponível ou será
processado.

Quando uma ameaça é detectada em uma mensagem de e-mail, o componente Proteção Contra Ameaças
ao Correio executa as seguintes ações:

1. Atribui o status Infectado à mensagem de e-mail.


Esse status é atribuído à mensagem de e-mail nos seguintes casos:

Uma verificação da mensagem de e-mail encontra uma seção do código de um vírus conhecido que
está incluído nos bancos de dados de antivírus do Kaspersky Endpoint Security.

A mensagem de e-mail contém uma seção do código, que é típica de vírus ou outros tipos de
malware, ou o código modificado de um vírus conhecido.

2. Identifica o tipo de objeto detectado na mensagem de e-mail (como um Cavalo de troia).

3. Bloqueia a mensagem de e-mail.

4. Exibe uma notificação sobre o objeto detectado (se configurado para isso nas configurações de
notificação).

5. Executa a ação definida nas configurações do componente de Proteção Contra Ameaças ao Correio.

Este componente interage com os clientes de e-mail instalados no computador. Uma extensão integrada
está disponível para o cliente de correio do Microsoft Office Outlook® e permite efetuar o controle
detalhado das configurações da verificação de mensagem. A extensão da Proteção Contra Ameaças ao
Correio é incorporada no cliente de e-mail do Microsoft Office Outlook durante a instalação do Kaspersky
Endpoint Security.

Ativar e desativar a Proteção Contra Ameaças ao Correio


Por padrão, o componente Proteção Contra Ameaças ao Correio é ativado e executado no modo
recomendado por especialistas da Kaspersky Lab. Se necessário, você pode desativar o componente
Proteção Contra Ameaças ao Correio.

Para ativar ou desativar o componente Proteção Contra Ameaças ao Correio:

101
1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Correio.
As configurações do componente Proteção Contra Ameaças ao Correio são exibidas na parte direita da
janela.

3. Execute uma das seguintes ações:

Se você quiser ativar o componente Proteção Contra Ameaças ao Correio, marque a caixa de seleção
Proteção Contra Ameaças ao Correio.

Se você quiser desativar o componente Proteção Contra Ameaças ao Correio, desmarque a caixa de
seleção Proteção Contra Ameaças ao Correio.

4. Para salvar as alterações, clique no botão Salvar.


 

Configurações de Proteção Contra Ameaças ao Correio


Você pode executar as seguintes ações para configurar o componente Proteção Contra Ameaças ao
Correio:

Alterar o nível de segurança de e-mails.


Selecione um dos níveis de segurança de e-mails predefinidos ou configure um nível de segurança
personalizado.
A alteração das configurações do nível de segurança de e-mails não impede a reversão para o nível
recomendado quando desejado.

Alterar a ação do Kaspersky Endpoint Security ao detectar mensagens de e-mail infectadas.

Formar o escopo de proteção do componente Proteção Contra Ameaças ao Correio.

Configurar a verificação de arquivos compostos em anexos das mensagens de e-mail.


Você pode ativar ou desativar a verificação de anexos de mensagem, limitar o tamanho máximo de
anexos de mensagem a verificar e limitar a duração de verificação de anexo de mensagem máxima.

Configurar a filtragem pelo tipo de anexos de mensagem de e-mail.


Filtrar anexos de mensagem por tipo permite a renomeação automática ou exclusão de arquivos dos
tipos especificados.

Configurar o Analisador Heurístico.


Para aumentar a eficácia da proteção, você pode usar a análise heurística . Durante a análise heurística, o
Kaspersky Endpoint Security analisa a atividade dos aplicativos no sistema operacional. A análise
heurística consegue detectar ameaças em mensagens que ainda não foram registradas nos bancos de
dados do Kaspersky Endpoint Security.

Configurar a verificação de e-mail no Microsoft Office Outlook.


Uma extensão incorporada está disponível para o cliente de correio do Microsoft Office Outlook, que
permite configurações convenientes para verificação de e-mail.

102
Trabalhando com outros clientes de e-mail, incluindo o Microsoft Outlook Express®, Windows Mail e
Mozilla™ Thunderbird™, o componente Proteção Contra Ameaças ao Correio verifica o tráfego por meio
dos protocolos SMTP, POP3, IMAP e NNTP.

Trabalhando com o cliente de e-mail Mozilla Thunderbird, o componente Proteção Contra Ameaças
ao Correio não verificará as mensagens que são transmitidas por meio do protocolo IMAP quanto a
vírus e outras ameaças se os filtros forem usados para mover mensagens da pasta Caixa de entrada.

Alterar o nível de segurança de e-mails


O componente Proteção Contra Ameaças ao Correio emprega vários grupos de configurações para
proteger o tráfego de e-mail. Estes grupos de configurações são chamados níveis de segurança de e-mails.
Há três níveis de segurança de e-mail: Alto, Recomendado e Baixo. O nível de segurança de arquivos
Recomendado oferece as configurações ideais e recomendadas pela Kaspersky Lab.

Para alterar o nível de segurança de e-mails predefinido:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Correio.
As configurações do componente Proteção Contra Ameaças ao Correio são exibidas na parte direita da
janela.

3. Na seção Nível de segurança, execute uma das seguintes operações:

Se desejar executar um dos níveis de segurança de e-mails predefinidos (Alto, Recomendado ou Baixo),
use a barra deslizante para selecionar o desejado.

Para configurar um nível de segurança personalizado, clique no botão Configurações e, na janela


Proteção Contra Ameaças ao Correio exibida, insira as configurações personalizadas.
Após configurar um nível de segurança de e-mails personalizado, o nome do nível de segurança, na
seção Nível de segurança, muda para Personalizado.

Se você quiser alterar o nível de segurança de e-mails para Recomendado, clique no botão Por padrão.

4. Para salvar as alterações, clique no botão Salvar.

Alterar a ação a executar em mensagens de e-mail infectadas


Por padrão, o componente Proteção Contra Ameaças ao Correio tentará desinfectar automaticamente todas
as mensagens por e-mail infectadas detectadas. Se a desinfeção falhar, o componente Proteção contra
ameaças ao correio exclui as mensagens de e-mail infectadas.

Para alterar a ação a executar em mensagens de e-mail infectadas:

1. Na janela principal do aplicativo, clique no botão Configurações.

103
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Correio.
As configurações do componente Proteção Contra Ameaças ao Correio são exibidas na parte direita da
janela.

3. Na seção Ação ao detectar ameaça, selecione a ação do Kaspersky Endpoint Security ao detectar uma
mensagem infectada:

Desinfectar e excluir se a desinfecção falhar.


Se esta opção for selecionada, o componente Proteção contra ameaças ao correio tentará desinfectar
automaticamente todas as mensagens de e-mail infectadas que são detectadas. Se a desinfeção falhar,
o componente Proteção contra ameaças ao correio exclui as mensagens de e-mail infectadas.

Desinfetar e bloquear se a desinfecção falhar.


Se esta opção for selecionada, o componente Proteção contra ameaças ao correio tentará desinfectar
automaticamente todas as mensagens de e-mail infectadas que são detectadas. Se a desinfeção falhar,
o componente Proteção contra ameaças ao correio irá bloquear as mensagens por e-mail infectadas.

Bloquear.
Se esta opção for selecionada, o componente Proteção contra ameaças ao correio bloqueará
automaticamente todas as mensagens de e-mail infectadas sem tentar desinfectá-las.

4. Para salvar as alterações, clique no botão Salvar.


 

Formar o escopo de proteção do componente Proteção Contra Ameaças


ao Correio
O escopo de proteção refere-se aos objetos que são verificados pelo componente quando está ativo. O
escopo de proteção de componentes diferentes tem propriedades diversas. As propriedades do escopo de
proteção do componente Proteção Contra Ameaças ao Correio incluem as configurações para integrar o
componente Proteção Contra Ameaças ao Correio em clientes de e-mail, e o tipo de mensagens e
protocolos de e-mail cujo tráfego é verificado pelo componente Proteção Contra Ameaças ao Correio. Por
padrão, o Kaspersky Endpoint Security verifica as mensagens e o tráfego de e-mail recebidos e enviados por
meio de protocolos POP3, SMTP, NNTP e IMAP, e está incorporado ao cliente de e-mail do Microsoft Office
Outlook.

Para formar o escopo de proteção do componente Proteção Contra Ameaças ao Correio:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Correio.
As configurações do componente Proteção Contra Ameaças ao Correio são exibidas na parte direita da
janela.

3. Clique no botão Configurações.


A janela Proteção Contra Ameaças ao Correio é exibida.

4. Selecione a guia Geral.

5. Na seção Escopo de proteção, execute uma das seguintes operações:


104
Se quiser que o componente Proteção Contra Ameaças ao Correio verifique todas as mensagens de e-
mail recebidas e enviadas em seu computador, selecione a opção Mensagens enviadas e recebidas.

Se quiser que o componente Proteção Contra Ameaças ao Correio verifique apenas as mensagens
recebidas em seu computador, selecione a opção Apenas mensagens recebidas.

Se você escolher verificar apenas as mensagens recebidas, recomenda-se executar uma


verificação única de todas as mensagens de saída porque há uma possibilidade de que o seu
computador tenha worms de e-mail que estão se espalhando por e-mail. Esta ação é necessária
para evitar problemas resultantes do envio de mensagens de e-mail não monitoradas ou
mensagens infectadas de seu computador.

6. Na seção Conectividade, execute o seguinte:

Se quiser que o componente Proteção Contra Ameaças ao Correio verifique as mensagens que são
transmitidas por meio dos protocolos POP3, SMTP, NNTP e IMAP antes de chegarem ao computador,
marque a caixa de seleção Tráfego POP3 / SMTP / NNTP / IMAP.
Se não quiser que o componente Proteção Contra Ameaças ao Correio verifique as mensagens que
são transmitidas por meio dos protocolos POP3, SMTP, NNTP e IMAP antes de chegarem ao
computador, desmarque a caixa de seleção Tráfego POP3 / SMTP / NNTP / IMAP. Nesse caso, as
mensagens são verificadas pela extensão da Proteção Contra Ameaças ao Correio incorporada no
cliente de e-mail do Microsoft Office Outlook depois que são recebidas no computador do usuário se
a caixa de seleção Adicional: extensão do Microsoft Office Outlook estiver marcada.

Se você usar um cliente de e-mail que não seja o Microsoft Office Outlook, as mensagens de e-
mail transmitidas por meio dos protocolos POP3, SMTP, NNTP e IMAP não serão verificadas pelo
componente Proteção Contra Ameaças ao Correio quando a caixa de seleção Tráfego
POP3 / SMTP / NNTP / IMAP estiver desmarcada.

Para permitir o acesso às configurações do componente Proteção Contra Ameaças ao Correio a partir
do Microsoft Office Outlook e ativar a verificação de mensagens transmitidas por meio dos protocolos
POP3, SMTP, NNTP, IMAP e MAPI após chegarem ao computador usando a extensão incorporada no
Microsoft Office Outlook, marque a caixa de seleção Adicional: extensão do Microsoft Office Outlook.
Para bloquear o acesso às configurações do componente Proteção Contra Ameaças ao Correio a
partir do Microsoft Office Outlook e desativar a verificação de mensagens transmitidas por meio dos
protocolos POP3, SMTP, NNTP, IMAP e MAPI após chegarem ao computador usando uma extensão
incorporada no Microsoft Office Outlook, desmarque a caixa de seleção Adicional: extensão do
Microsoft Office Outlook.

A extensão da Proteção Contra Ameaças ao Correio é incorporada no cliente de e-mail do


Microsoft Office Outlook durante a instalação do Kaspersky Endpoint Security.

7. Clique em OK.

8. Para salvar as alterações, clique no botão Salvar.

Verificar arquivos compostos anexados a mensagens de e-mail


Para configurar a verificação de arquivos compostos anexados às mensagens de e-mail:

105
1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Correio.
As configurações do componente Proteção Contra Ameaças ao Correio são exibidas na parte direita da
janela.

3. Clique no botão Configurações.


A janela Proteção Contra Ameaças ao Correio é exibida.

4. Selecione a guia Geral.

5. Execute o seguinte na seção Verificação de arquivos compostos:

Se quiser que o componente Proteção Contra Ameaças ao Correio ignore os arquivos anexados às
mensagens, desmarque a caixa de seleção Verificar arquivos compactados anexados.

Para que o componente Proteção Contra Ameaças ao Correio ignore os arquivos anexados às
mensagens, desmarque a caixa de seleção Verificar formatos anexados do Office.

Se quiser que a Proteção Contra Ameaças ao Correio ignore anexos de mensagens com mais de N
megabytes, marque a caixa de seleção Não verificar arquivos compactados com mais de N MB. Se
marcar esta caixa de seleção, especifique o tamanho máximo do arquivo compactado no campo ao
lado do nome da caixa de seleção.

Se quiser que o componente Proteção Contra Ameaças ao Correio verifique anexos de mensagens
que demoram mais de N segundos a serem verificados, desmarque a caixa de seleção Não verificar
arquivos compactados por mais de N seg.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.


 

Filtrar anexos em mensagens de e-mail

A funcionalidade de filtro de anexo não é aplicada a mensagens de e-mail enviadas.

Os programas maliciosos podem ser distribuídos na forma de anexos em mensagens de e-mail. Você pode
configurar a filtragem baseada no tipo de anexos da mensagem para que os arquivos dos tipos especificados
sejam automaticamente renomeados ou excluídos. Ao renomear um anexo de um determinado tipo, o
Kaspersky Endpoint Security pode proteger seu computador contra a execução automática de um programa
malicioso.

Para configurar a filtragem de anexos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Correio.
As configurações do componente Proteção Contra Ameaças ao Correio são exibidas na parte direita da
janela.
106
3. Na seção Nível de segurança, clique no botão Configurações.
A janela Proteção Contra Ameaças ao Correio é exibida.

4. Na janela Proteção Contra Ameaças ao Correio, selecione a guia Filtro de anexos.

5. Execute uma das seguintes ações:

Se não desejar usar o componente Proteção Contra Ameaças ao Correio para filtrar anexos de
mensagens, selecione a opção Desativar a filtragem.

Se desejar que o componente Proteção Contra Ameaças ao Correio renomeie os anexos de


mensagens dos tipos especificados , selecione a opção Renomear anexos dos tipos selecionados.

Observe que o formato real de um arquivo pode não combinar com a extensão do nome do arquivo.

Se você ativar a filtragem de anexos de e-mail, o componente Proteção Contra Ameaças ao Correio pode renomear ou excluir arquivos com as
seguintes extensões:

com – arquivo executável de um aplicativo não maior do que 64 KB

exe – arquivo executável ou arquivo compactado autoextraível

sys – arquivo de sistema do Microsoft Windows

prg – texto de programa de dBase™, Clipper ou Microsoft Visual FoxPro®, ou um programa WAVmaker

bin – arquivo binário

bat – arquivo em lote

cmd – arquivo de comando do Microsoft Windows NT (semelhante a um arquivo bat do DOS), SO/2

dpl – biblioteca Borland Delphi compactada

dll – biblioteca de link dinâmica

scr – tela de início do Microsoft Windows

cpl – módulo do painel de controle do Microsoft Windows

ocx – objeto Microsoft OLE (Vinculação e Incorporação de Objeto)

tsp – programa que executa em modo de tempo parcial

drv – driver de dispositivo

vxd – driver de dispositivo virtual do Microsoft Windows

pif – arquivo de informações de programa

lnk – arquivo de link do Microsoft Windows

reg – arquivo da chave de registro do sistema do Microsoft Windows

ini – arquivo de configuração que contém dados de configuração do Microsoft Windows, do Windows NT e de alguns aplicativos

cla – classe de Java

vbs – script do Visual Basic®

vbe – extensão de vídeo de BIOS

js, jse – texto de fonte de JavaScript

htm – documento de hipertexto

htt – cabeçalho de hipertexto do Microsoft Windows

hta – programa de hipertexto do Microsoft Internet Explorer®

asp – script de Páginas do Servidor Ativo

chm – arquivo HTML compilado

107
pht – arquivo HTML com scripts PHP integrados

php – script integrado em arquivos HTML

wsh – arquivo do Microsoft Windows Script Host

wsf – script do Microsoft Windows

the – arquivo de papel de parede da área de trabalho do Microsoft Windows 95

hlp – arquivo Win Help

eml – Mensagem de e-mail do Microsoft Outlook Express

nws – nova mensagem de e-mail do Microsoft Outlook Express

msg – mensagem de e-mail do Microsoft Mail

plg – mensagem de e-mail

mbx – mensagem de e-mail salva do Microsoft Outlook Express

doc* – documentos do Microsoft Office Word, como: doc para documentos do Microsoft Office Word, docx para documentos do Microsoft Office
Word 2007 com suporte a XML e docm para documentos do Microsoft Office Word 2007 com suporte a macros

dot* – modelos de documento do Microsoft Office Word, como: dot para modelos de documento do Microsoft Office Word, dotx para modelos de
documento do Microsoft Office Word 2007, dotm para modelos de documento do Microsoft Office Word 2007 com suporte a macros

fpm – programa de banco de dados, arquivo de início do Microsoft Visual FoxPro

rtf – documento de Formato Rich Text

shs – fragmento do manipulador de objeto do Windows Shell Scrap

dwg – banco de dados de desenho do AutoCAD®

msi – pacote do Microsoft Windows Installer

otm – projeto VBA para Microsoft Office Outlook

pdf – documento do Adobe Acrobat

swf – objeto de pacote do Shockwave® Flash

jpg, jpeg – formato gráfico de imagem compactada

emf – arquivo de formato de Metarquivo Aprimorado. Próxima geração de metarquivos do SO do Microsoft Windows. Os arquivos EMF não são
suportados pelo Microsoft Windows de 16 bits.

ico – arquivo de ícone de objeto

ov? – arquivos executáveis do Microsoft Office Word

xl* – documentos e arquivos do Microsoft Office Excel, como: xla, a extensão do Microsoft Office Excel, xlc para diagramas, xlt para modelos de
documento, xlsx para manuais do Microsoft Office Excel 2007, xltm para manuais do Microsoft Office Excel 2007 com suporte a macros, xlsb para
manuais do Microsoft Office Excel 2007 em formato binário (não XML), xltx para modelos do Microsoft Office Excel 2007, xlsm para modelos do
Microsoft Office Excel 2007 com suporte a macros e xlam para plug-ins do Microsoft Office Excel 2007 com suporte a macros

pp* – documentos e arquivos do Microsoft Office PowerPoint®, como: pps para slides do Microsoft Office PowerPoint, ppt para apresentações, pptx
para apresentações do Microsoft Office PowerPoint 2007, pptm para apresentações do Microsoft Office PowerPoint 2007 com suporte a macros,
potx para modelos de apresentação do Microsoft Office PowerPoint 2007, potm para modelos de apresentação do Microsoft Office PowerPoint
2007 com suporte a macros, ppsx para apresentações de slides do Microsoft Office PowerPoint 2007, ppsm para apresentações de slides do
Microsoft Office PowerPoint 2007 com suporte a macros e ppam para plug-ins do Microsoft Office PowerPoint 2007 com suporte a macros

md* – documentos e arquivos do Microsoft Office Access®, como: mda para grupos de trabalho do Microsoft Office Access e mdb para bancos de
dados

sldx – um slide do Microsoft PowerPoint 2007

sldm – um slide do Microsoft PowerPoint 2007 com suporte a macros

thmx – um tema do Microsoft Office 2007

Se desejar que o componente Proteção Contra Ameaças ao Correio exclua os anexos de mensagens
dos tipos especificados, selecione a opção Excluir anexos dos tipos selecionados.

6. Se você selecionou a opção Renomear anexos dos tipos selecionados ou a opção Excluir anexos dos tipos
selecionados na etapa anterior, marque as caixas de seleção diante dos tipos de arquivo relevantes.
108
A lista de tipos de arquivos pode ser alterada usando os botões Adicionar, Editar e Remover.

7. Clique em OK.

8. Para salvar as alterações, clique no botão Salvar.


 

Verificar e-mails no Microsoft Office Outlook


Durante a instalação do Kaspersky Endpoint Security, a extensão da Proteção Contra Ameaças ao Correio é
integrada no Microsoft Office Outlook (daqui em diante também referido como Outlook). Isso permite abrir
as configurações do componente Proteção Contra Ameaças ao Correio internamente no Outlook e
especificar o momento da verificação das mensagens de e-mail para detectar vírus e outras ameaças. A
extensão da Proteção Contra Ameaças ao Correio para Outlook consegue verificar mensagens recebidas e
enviadas que são transmitidas via protocolos POP3, SMTP, NNTP, IMAP e MAPI.

As configurações do componente Proteção Contra Ameaças ao Correio podem ser configuradas


diretamente no Outlook, se a caixa de seleção Adicional: extensão do Microsoft Office Outlook for
selecionada na interface do Kaspersky Endpoint Security.

No Outlook, as mensagens recebidas são verificadas primeiramente pelo componente Proteção Contra
Ameaças ao Correio (se a caixa de seleção Tráfego POP3 / SMTP / NNTP / IMAP estiver marcada na interface
do Kaspersky Endpoint Security) e, em seguida, pela extensão da Proteção Contra Ameaças ao Correio para
Outlook. Se o componente Proteção Contra Ameaças ao Correio detectar um objeto malicioso em uma
mensagem, você será alertado sobre esse evento.

As mensagens enviadas são verificadas primeiramente pela extensão da Proteção Contra Ameaças ao
Correio para Outlook e, em seguida, pelo componente Proteção Contra Ameaças ao Correio.

Configurar verificação de e-mails no Outlook


Para configurar a verificação de e-mail no Outlook 2007:

1. Abra a janela principal do Outlook 2007.

2. Selecione Serviço → Configurações da barra de menus.


A janela Opções abre.

3. Na janela Opções, selecione a guia Proteção de e-mail.

Para configurar a verificação de e-mail no Outlook 2010/2013/2016:

1. Abra a janela principal do Outlook.


Selecione a guia Arquivo no canto esquerdo superior.

2. Clique no botão Opções.


A janela Opções do Outlook é aberta.

3. Selecione a seção Suplementos.


109
As configurações de plug-ins incorporadas ao Outlook são exibidas na parte direita da janela.

4. Clique no botão Opções de suplementos.


 

Configurar verificação de e-mail usando o Kaspersky Security Center

Se o e-mail for verificado usando a extensão de Proteção contra ameaças ao correio para o Outlook,
recomenda-se usar o Modo Cache do Exchange. Para obter informações mais detalhadas sobre o modo
Cache do Exchange e recomendações sobre seu uso, consulte a Base de Dados de Conhecimento da
Microsoft: https://technet.microsoft.com/pt-br/library/cc179175.aspx

Para configurar o modo operacional da extensão da Proteção Contra Ameaças ao Correio para Outlook
usando o Kaspersky Security Center:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja configurar a verificação de correio.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra Ameaças ao Correio.

7. Na seção Nível de segurança, clique no botão Configurações.


A janela Proteção Contra Ameaças ao Correio é exibida.

8. Na seção Conectividade, clique no botão Configurações.


A janela Proteção de e-mail é exibida.

9. Na janela Proteção de e-mail:

Marque a caixa de seleção Verificar ao receber se desejar que a extensão da Proteção Contra Ameaças
ao Correio para Outlook verifique mensagens de entrada conforme elas chegam à caixa do correio.

Marque a caixa de seleção Verificar ao ler se quiser que a extensão da Proteção Contra Ameaças ao
Correio para Outlook verifique mensagens de entrada no momento em que o usuário as abre.

Marque a caixa de seleção Verificar ao enviar se quiser que a extensão da Proteção Contra Ameaças ao
Correio para Outlook verifique mensagens de saída quando elas são enviadas.

10. Na janela Proteção de e-mail, clique em OK.

110
11. Na janela Proteção Contra Ameaças ao Correio, clique em OK.

12. Aplique a política.


Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

Proteção Contra Ameaças à Rede


Esta seção contém informações sobre a Proteção Contra Ameaças à Rede e as instruções para definir as
configurações do componente.

Sobre a Proteção Contra Ameaças à Rede


O componente Proteção Contra Ameaças à Rede verifica no tráfego de entrada atividades típicas de ataques
de rede. Ao detectar uma tentativa de ataque de rede ao computador, o Kaspersky Endpoint Security
bloqueia a atividade de rede do computador em ataque. A sua tela então exibe um aviso que afirma que um
ataque de rede foi tentado, e mostra informações sobre o computador em ataque.

O tráfego de rede do computador de ataque é bloqueado por uma hora. É possível editar as configurações
de bloqueio de um computador em ataque.

As descrições dos tipos de ataques de rede atuais e formas de combatê-los estão disponibilizadas nos
bancos de dados do Kaspersky Endpoint Security. A lista de ataques de rede que o componente Proteção
Contra Ameaças à Rede detecta é atualizada durante atualizações de módulo do aplicativo e do banco de
dados.

Ativar e desativar a Proteção Contra Ameaças à Rede


Por padrão, a Proteção Contra Ameaças à Rede é ativada e funciona no modo ideal. Se necessário, você
pode desativar a Proteção Contra Ameaças à Rede.

Para ativar ou desativar a Proteção Contra Ameaças à Rede:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças à Rede.
As configurações do componente Proteção Contra Ameaças à Rede são exibidas na parte direita da
janela.

3. Faça o seguinte:

Se você quiser ativar a Proteção Contra Ameaças à Rede, marque a caixa de seleção Proteção Contra
Ameaças à Rede.

Se você quiser desativar a Proteção Contra Ameaças à Rede, desmarque a caixa de seleção Proteção
Contra Ameaças à Rede.

4. Para salvar as alterações, clique no botão Salvar.

111
Configurações de Proteção Contra Ameaças à Rede
Você pode executar as seguintes ações para definir as configurações de Proteção Contra Ameaças à Rede:

Editar as configurações usadas no bloqueio de um computador atacante.

Gerar uma lista de endereços de exclusões do bloqueio.

Editar as configurações usadas no bloqueio de um computador atacante


Para editar as configurações de bloqueio de um computador de ataque:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças à Rede.
As configurações do componente Proteção Contra Ameaças à Rede são exibidas na parte direita da
janela.

3. Marque a caixa de seleção Adicionar o computador de ataque à lista de computadores bloqueados por.
Se esta caixa de seleção está marcada, ao detectar uma tentativa de ataque de rede, o componente
Proteção Contra Ameaças à Rede impede a atividade de rede originada do computador de ataque
durante o período de bloqueio especificado. Isso protege automaticamente o computador contra
possíveis ataques de rede futuros que se originem do mesmo endereço.
Se esta caixa de seleção está desmarcada, ao detectar uma tentativa de ataque de rede, o componente
Proteção Contra Ameaças à Rede não ativa a proteção automática contra possíveis ataques de rede
futuros que se originem do mesmo endereço.

4. Você pode alterar o período de tempo do bloqueio do computador de ataque no campo próximo à caixa
de seleção Adicionar o computador de ataque à lista de computadores bloqueados por.

5. Para salvar as alterações, clique no botão Salvar.

Configurar endereços de exclusões de bloqueio


Para configurar endereços de exclusão do bloqueio:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças à Rede.
As configurações do componente Proteção Contra Ameaças à Rede são exibidas na parte direita da
janela.

3. Clique no botão Exclusões.


A janela Exclusões é exibida.

112
4. Execute uma das seguintes ações:

Se desejar adicionar um novo endereço IP, clique no botão Adicionar.

Se desejar editar um endereço IP adicionado anteriormente, selecione-o na lista de endereços e clique


no botão Editar.

A janela Endereço IP é exibida.

5. Insira o endereço IP do computador a partir do qual os ataques de rede não devem ser bloqueados.

6. Na janela Endereço IP, clique em OK.

7. Na janela Exclusões, clique em OK.

8. Para salvar as alterações, clique no botão Salvar.

Alterar o modo de proteção contra ataques de MAC spoofing


O componente Bloqueador de Ataques de Rede monitora vulnerabilidades no protocolo ARP para ocultar o
endereço MAC de um dispositivo.

Por padrão, o Kaspersky Endpoint Security não monitora ataques de MAC spoofing.

Para alterar o modo de proteção contra ataques de MAC spoofing:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças à Rede.
As configurações do componente Proteção Contra Ameaças à Rede são exibidas na parte direita da
janela.

3. Na seção Modo operacional de proteção de MAC spoofing, selecione uma das seguintes opções:

Não rastrear ataques de MAC Spoofing.


Se esta opção for selecionada, o Kaspersky Endpoint Security não monitora ataques de MAC Spoofing.

Notificar sobre todas as características de atividade de ataques de MAC spoofing.

Bloquear todas as características de atividade de ataques de MAC spoofing.

Firewall
Esta seção contém informações sobre o Firewall e as instruções para definir as configurações do
componente.

Sobre o Firewall
113
Durante o uso da LAN e da Internet, o computador é exposto a vírus, outros tipos de malware e a vários
ataques que exploram as vulnerabilidades dos sistemas operacionais e software.

O firewall protege os dados pessoais que estão armazenados no computador do usuário, bloqueando todos
os tipos de ameaças ao sistema operacional quando o computador estiver conectado à Internet ou a uma
rede local. O Firewall detecta todas as conexões de rede do computador do usuário e fornece uma lista de
endereços IP, com indicação do status da conexão de rede padrão.

O componente Firewall filtra toda a atividade de rede segundo as regras de rede. A configuração de regras
de rede permite especificar o nível pretendido de proteção do computador, desde bloquear o acesso à
Internet de todos os aplicativos até permitir o acesso ilimitado.

Ativar ou desativar o Firewall


Por padrão, o Firewall está ativado e funciona no modo normal. É possível desativar o Firewall, se necessário.

Para ativar ou desativar o Firewall:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.

3. Execute uma das seguintes ações:

Para ativar o Firewall, marque a caixa de seleção Firewall.

Para desativar o Firewall, desmarque a caixa de seleção Firewall.

4. Para salvar as alterações, clique no botão Salvar.

Sobre as regras de rede


As regras de rede referem-se às ações executadas pelo Firewall que são permitidas ou bloqueadas ao
detectar uma tentativa de conexão de rede.

O Firewall oferece proteção contra ataques à rede de diversos tipos e de dois níveis: nível de rede e nível de
programa. A proteção no nível de rede é fornecida aplicando as regras de pacotes de rede. A proteção no
nível de programa é empregada segundo as regras que permite o acesso dos aplicativos instalados aos
recursos de rede.

Com base nos dois níveis de proteção do Firewall, é possível criar o seguinte:

Regras de pacotes de rede. As regras de pacotes de rede impõem restrições a pacotes de rede, seja qual
for o programa. Estas regras restringem o tráfego de rede de entrada e de saída através de portas
específicas do protocolo de dados selecionado. O Firewall define determinadas regras de pacotes de rede
por padrão.

Regras de rede de aplicativos. As regras de rede de aplicativos impõem restrições à atividade de rede de
um aplicativo específico. Elas têm em conta não só as características do pacote de rede, mas também o
aplicativo específico para o qual este pacote de rede é direcionado ou que emitiu este pacote de rede.

114
Estas regras possibilitam o ajuste da filtragem da atividade de rede: por exemplo, quando um determinado
tipo de conexão de rede é bloqueado para alguns aplicativos, mas é permitido para outros.

As regras de pacotes de rede têm prioridade sobre as regras de rede dos aplicativos. Se ambas as regras de
pacotes de rede e regras de rede dos aplicativos forem especificadas para o mesmo tipo de atividade de
rede, esta é executada segundo as regras de pacotes de rede.

É possível especificar uma prioridade de execução para cada regra de pacotes de rede e para cada regra de
rede dos aplicativos.

Sobre o status de conexão de rede


O Firewall controla todas as conexões de rede do computador do usuário e atribui automaticamente um
status a cada conexão de rede detectada.

A conexão de rede pode ter um dos seguintes tipos de status:

Rede pública. Este status se aplica a redes que não são protegidas por nenhum aplicativo antivírus,
firewalls ou filtros (por exemplo, redes de cyber cafés). Quando o usuário utiliza um computador que está
conectado a uma rede desse tipo, o Firewall bloqueia o acesso a arquivos e impressoras desse
computador. Os usuários externos também não conseguem acessar dados através de pastas
compartilhadas e de acesso remoto à área de trabalho desse computador. O Firewall filtra a atividade de
rede de cada aplicativo, de acordo com as regras de rede definidas para cada uma.
Por padrão, o Firewall atribui o status Rede pública à Internet. Não é possível alterar o status da Internet.

Rede local. Este status é atribuído às redes cujos usuários possuem confiança para acessar arquivos e
impressoras nesse computador (por exemplo, uma rede LAN ou doméstica).

Rede confiável. Este status se destina a uma rede segura, em que o computador não está exposto a
ataques ou tentativas não autorizadas de acesso a dados. O Firewall permite qualquer atividade de rede
dentro de redes com este status.

Alterar o status de conexão de rede


Para alterar o status da conexão de rede:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.

3. Clique no botão Redes disponíveis.


A janela Firewall é exibida.

4. Selecione a conexão de rede cujo status deseja alterar.

5. No menu de contexto, selecione o status de conexão de rede:

Rede pública.

Rede local.

115
Rede confiável.

6. Na janela Firewall, clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Gerenciar regras de pacotes de rede


É possível efetuar as seguintes ações na gestão das regras de pacotes de rede:

Criar uma nova regra de pacotes de rede.


É possível criar uma nova regra de pacotes de rede criando um conjunto de condições e ações aplicadas
a pacotes de rede e transmissões de dados.

Ativar ou desativar uma regra de pacotes de rede.


Todas as regras de pacotes de rede criadas pelo Firewall possuem o status Ativada por padrão. Quando
uma regra de pacotes de rede é ativada, o Firewall aplica essa regra.
É possível desativar qualquer regra de pacotes de rede marcada na lista de regras de pacotes de rede.
Quando uma regra de pacotes de rede está desativada, o Firewall não aplica essa regra temporariamente.

É adicionada uma nova regra de pacotes de rede personalizada à lista de regras de pacotes de rede
com o status Ativada por padrão.

Editar as configurações de uma regra de pacotes de rede existente.


Após a criação de uma regra de pacotes de rede, é sempre possível editar estas configurações e alterá-las,
conforme necessário.

Alterar a ação do Firewall para uma regra de pacotes de rede.


Na lista de regras de pacotes de rede, é possível editar a ação efetuada pelo Firewall após detectar
atividade de rede correspondente a uma regra de pacotes de rede específica. 

Alterar a prioridade de uma regra de pacotes de rede.


É possível aumentar ou reduzir a prioridade de uma regra de pacotes de rede marcada na lista.

Excluir uma regra de pacotes de rede.


É possível excluir uma regra de pacotes de rede para impedir que o Firewall a aplique ao detectar
atividade de rede e para impedir que esta regra seja exibida na lista de regras de pacotes de rede com o
status Desativada.
 

Criar e editar uma regra de pacotes de rede

Ao criar regras de pacotes de rede, lembre-se de que elas têm prioridade sobre as regras de rede para
aplicativos.

Para criar ou editar uma regra de pacotes de rede:


116
1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.

3. Clique no botão Regras de pacotes de rede.

4. A janela Firewall é aberta na guia Regras de pacotes de rede.


Esta guia exibe uma lista de regras de pacotes de rede especificadas pelo Firewall.

5. Execute uma das seguintes ações:

Para criar uma nova regra de pacotes de rede, clique no botão Adicionar.

Para editar uma regra de pacotes de rede, selecione-a na lista de regras de rede e clique no botão
Editar.

A janela Regra de rede é exibida.

6. Na lista suspensa Ação, selecione a ação a ser executada pelo Firewall ao detectar este tipo de atividade
de rede:

Permitir

Bloquear

Por regras de aplicativos.

7. No campo Nome, especifique o nome do serviço de rede da seguinte forma:

Clique no ícone , à direita do campo Nome, e selecione o nome do serviço de rede na lista suspensa.
A lista suspensa inclui os serviços de rede que definem as conexões de rede mais utilizadas.

Insira manualmente o nome do serviço de rede no campo Nome.

8. Especifique o protocolo de transferência de dados:

a. Marque a caixa de seleção Protocolo.

b. Na lista suspensa, selecione o tipo de protocolo cuja atividade da rede será monitorada.
O Firewall controla as conexões de rede que usam os protocolos TCP, UDP, ICMP, ICMPv6, IGMP e
GRE.

Se selecionar um serviço de rede na lista suspensa Nome, a caixa de seleção Protocolo será marcada
automaticamente e a lista suspensa próxima à caixa de seleção será preenchida com um tipo de
protocolo correspondente ao serviço de rede selecionado. Por padrão, a caixa de seleção Protocolo está
desmarcada.

9. Na lista suspensa Direção, selecione a direção da atividade de rede monitorada.


O Firewall controla as conexões de rede que usam as seguintes direções:

Entrada (pacote).

De entrada.

De entrada / De saída
117
Saída (pacote).

De saída.

10. Ao selecionar os protocolos do tipo ICMP ou ICMPv6, especifique o tipo e o código do pacote ICMP:

a. Marque a caixa de seleção tipo ICMP e selecione o tipo de pacote ICMP na lista suspensa.

b. Marque a caixa de seleção código ICMP e selecione o código do pacote ICMP na lista suspensa.

11. Ao selecionar os protocolos TCP ou UDP, especifique as portas dos computadores local e remoto entre
os quais ocorrerá o monitoramento da conexão:

a. Insira as porta do computador remoto no campo Portas remotas.

b. Insira as paras do computador local no campo Portas locais.

12. Na tabela Adaptadores de rede, especifique as configurações dos adaptadores de rede a partir dos quais
os pacotes de rede podem ser enviados ou que podem recebê-los. Para fazer isso, utilize os botões
Adicionar, Editar e Excluir.

13. Se desejar restringir o controle de pacotes de rede com base no seu tempo de vida (TTL), marque a caixa
de seleção TTL e, no campo ao lado dela, especifique o intervalo de valores do tempo de vida dos
pacotes de rede de entrada e/ou de saída.
Uma regra de rede controlará a transmissão dos pacotes de rede cujo tempo de vida não excede o valor
especificado.
Caso contrário, desmarque a caixa de seleção TTL.

14. Especifique os endereços de rede dos computadores remotos que podem enviar ou receber pacotes de
rede. Para fazer isso, selecione um dos seguintes valores na lista suspensa Endereços remotos:

Qualquer endereço. A regra de rede controla os pacotes de rede enviados e/ou recebidos pelos
computadores remotos com qualquer endereço IP.

Endereços de sub-rede. A regra de rede controla pacotes de rede enviados e/ou recebidos por
computadores remotos com endereços IP associados ao tipo de rede selecionado: Redes confiáveis,
Redes locais ou Redes públicas.

Endereços da lista. A regra de rede controla pacotes de rede enviados e/ou recebidos por
computadores remotos com endereços IP que podem ser especificados na lista abaixo usando os
botões Adicionar, Editar e Excluir.

15. Especifique os endereços de rede dos computadores com o Kaspersky Endpoint Security instalado, e que
podem enviar e/ou receber pacotes de rede. Para fazer isso, selecione um dos seguintes valores na lista
suspensa, Endereços locais:

Qualquer endereço. A regra de rede controla os pacotes de rede enviados e/ou recebidos por
computadores com o Kaspersky Endpoint Security instalado e com qualquer endereço IP.

Endereços da lista. A regra de rede controla pacotes de rede enviados e/ou recebidos por
computadores que possuem o Kaspersky Endpoint Security instalado e com endereços IP que podem
ser especificados na lista abaixo utilizando os botões Adicionar, Editar e Excluir.

Às vezes um endereço local não pode ser obtido para aplicativos que trabalham com pacotes de
rede. Se este for o caso, o valor da configuração Endereços locais será ignorado.

118
16. Se desejar que as ações da regra de rede sejam refletidas no relatório, marque a caixa de seleção Registrar
eventos.

17. Na janela Regra de rede, clique em OK.


Ao criar uma nova regra de rede, a regra é exibida na guia Regras de pacotes de rede da janela Firewall. Por
padrão, a nova regra de rede é colocada no final da lista de regras de pacotes de rede.

18. Na janela Firewall, clique em OK.

19. Para salvar as alterações, clique no botão Salvar.

Ativar ou desativar uma regra de pacotes de rede


Para ativar ou desativar uma regra de pacotes de rede:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.

3. Clique no botão Regras de pacotes de rede.


A janela Firewall é aberta na guia Regras de pacotes de rede.

4. Selecione a regra de pacotes de rede necessária na lista.

5. Execute uma das seguintes ações:

Para ativar a rede, selecione a caixa de seleção ao lado do nome da regra de pacotes de rede.

Para desativar a rede, remova a seleção da caixa de seleção ao lado do nome da regra de pacotes de
rede.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Alterar a ação do Firewall para uma regra de pacotes de rede


Para alterar a ação do Firewall aplicada a uma regra de pacotes de rede:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.

3. Clique no botão Regras de pacotes de rede.


A janela Firewall é aberta na guia Regras de pacotes de rede.

4. Na lista, selecione a regra do pacote de rede cuja ação você deseja alterar.

119
5. Na coluna Permissão, clique com o botão direito do mouse para exibir o menu de contexto e selecione a
ação que você pretende atribuir:

Permitir

Bloquear

De acordo com a regra de aplicativos

Registrar eventos

6. Na janela Firewall, clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Alterar a prioridade de uma regra de pacotes de rede


A prioridade de uma regra de pacotes de rede é determinada pela sua posição na lista de regras de pacotes
de rede. A regra de rede no topo da lista de regras de rede tem prioridade em relação às demais.

Todas as regras de pacotes de rede criadas manualmente são adicionadas ao fim da lista de regras de
pacotes de rede, sendo estas precedidas pelas demais.

O Firewall executa as regras na ordem em que aparecem na lista de regras de pacotes de rede, ou seja, de
cima para baixo. De acordo com cada regra de rede processada aplicada a uma conexão de rede específica,
o Firewall permite ou bloqueia o acesso à rede ao endereço e à porta que estão indicados nas configurações
desta conexão de rede.

Para alterar a prioridade das regras de pacotes de rede:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.

3. Clique no botão Regras de pacotes de rede.


A janela Firewall é aberta na guia Regras de pacotes de rede.

4. Na lista, selecione a regra do pacote de rede cuja prioridade você deseja alterar.

5. Use os botões Mover acima e Mover abaixo para mover a regra de rede de um aplicativo para o local
desejado na lista de regras de rede de aplicativos.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Gerenciar as regras de rede de aplicativos

120
Por padrão, o Kaspersky Endpoint Security reúne todos os aplicativos instalados no computador do usuário
pelo nome do fornecedor do aplicativo cujo arquivo ou atividade de rede é monitorado. Os grupos de
aplicativos são, por sua vez, categorizados em grupos confiáveis . Todos os aplicativos e grupos de
aplicativos herdam as propriedades do seu grupo pai: regras de Controle de Aplicativos, regras de rede para
aplicativos e prioridade de execução.

Assim como o componente Prevenção de Intrusão do Host, o componente Firewall aplica por padrão as
regras de rede a um grupo de aplicativos ao filtrar a atividade de rede de todos os aplicativos no grupo. As
regras de rede de grupo de aplicativos definem os direitos de aplicativos dentro do grupo para acessar
diferentes conexões de rede.

Por padrão, o Firewall cria um conjunto de regras de rede para cada grupo de aplicativos detectado pelo
Kaspersky Endpoint Security no computador. É possível alterar a ação do Firewall aplicada às regras de
rede de grupo de aplicativos criadas por padrão. Não é possível editar, remover, desativar ou alterar a
prioridade das regras de rede de grupo de aplicativos criadas por padrão.

Você também pode criar uma regra de rede para um aplicativo individual. Tal regra terá uma prioridade mais
alta do que a regra de rede do grupo ao qual o aplicativo pertence.

É possível efetuar as seguintes ações enquanto gerencia as regras de rede dos aplicativos:

Criar uma nova regra de rede.


Você pode criar uma nova regra de rede pela qual o Firewall deve regular a atividade da rede do aplicativo
ou aplicativos que pertencem ao grupo selecionado de aplicativos.

Ativar ou desativar uma regra de rede.


Todas as regras de rede são adicionadas à lista de regras de rede dos aplicativos com status Ativado.
Quando uma regra de rede é ativada, o Firewall aplica essa regra.
Você pode desativar uma regra de rede que foi criada manualmente. Quando uma regra de rede está
desativada, o Firewall não aplica esta regra temporariamente.

Alterar as configurações de uma regra de rede.


Após a criação de uma nova regra de rede, é sempre possível retornar às configurações e modificá-las
conforme necessário.

Alterar a ação do Firewall para uma regra de rede.


Na lista de regras de rede, é possível editar a ação aplicada pelo Firewall à regra de rede mediante a
detecção de atividade de rede nesse aplicativo ou grupo de aplicativos.

Alterar a prioridade de uma regra de rede.


É possível aumentar ou abaixar a prioridade de uma regra de rede personalizada.

Excluir uma regra de rede.


É possível excluir uma regra de rede personalizada para impedir que o Firewall aplique essa regra de rede
ao aplicativo selecionado ou ao grupo de aplicativos, mediante detecção de atividade de rede, e para
impedir que essa regra seja exibida na lista de regras de rede de aplicativos.
 

Criar e editar uma regra de rede de aplicativos

121
Para criar ou editar uma regra de rede para um aplicativo ou grupo de aplicativos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.

3. Clique no botão Regras de Aplicativo.


A janela Firewall é aberta na guia Regras de rede de aplicativos.

4. Na lista de aplicativos, selecione o aplicativo ou grupo de aplicativos em que deseja criar ou editar de uma
regra de rede.

5. Clique com o botão direito para exibir o menu de contexto e selecione Direitos de aplicativos ou Direitos
de grupos de aplicativos, dependendo do que você tem de fazer.
Este botão abre a janela Direitos de aplicativos ou Direitos de grupos de aplicativos.

6. Selecione a guia Regras de rede na janela Direitos de aplicativos ou Direitos de grupos de aplicativos.

7. Execute uma das seguintes ações:

Para criar uma nova regra de rede, clique no botão Adicionar.

Para editar uma regra de rede, selecione-a na lista de regras de rede e clique no botão Editar.

A janela Regra de rede é exibida.

8. Na lista suspensa Ação, selecione a ação a ser executada pelo Firewall ao detectar este tipo de atividade
de rede:

Permitir

Bloquear

9. No campo Nome, especifique o nome do serviço de rede da seguinte forma:

Clique no ícone , à direita do campo Nome, e selecione o nome do serviço de rede na lista suspensa.
A lista suspensa inclui os serviços de rede que definem as conexões de rede mais utilizadas.

Insira manualmente o nome do serviço de rede no campo Nome.

10. Especifique o protocolo de transferência de dados:

a. Marque a caixa de seleção Protocolo.

b. Na lista suspensa, selecione o tipo de protocolo em que a atividade da rede será monitorada.
O Firewall controla as conexões de rede que usam os protocolos TCP, UDP, ICMP, ICMPv6, IGMP e
GRE. Se selecionar um serviço de rede na lista suspensa Nome, a caixa de seleção Protocolo será
marcada automaticamente e a lista suspensa próxima à caixa de seleção será preenchida com um tipo
de protocolo correspondente ao serviço de rede selecionado. Por padrão, a caixa de seleção
Protocolo está desmarcada.

11. Na lista suspensa Direção, selecione a direção da atividade de rede monitorada.


O Firewall controla as conexões de rede que usam as seguintes direções:

De entrada.
122
De entrada / De saída.

De saída.

12. Ao selecionar os protocolos do tipo ICMP ou ICMPv6, especifique o tipo e o código do pacote ICMP:

a. Marque a caixa de seleção tipo ICMP e selecione o tipo de pacote ICMP na lista suspensa.

b. Marque a caixa de seleção código ICMP e selecione o código do pacote ICMP na lista suspensa.

13. Ao selecionar os protocolos TCP ou UDP, especifique as portas dos computadores local e remoto entre
os quais ocorrerá o monitoramento da conexão:

a. Insira as porta do computador remoto no campo Portas remotas.

b. Insira as paras do computador local no campo Portas locais.

14. Especifique os endereços de rede dos computadores remotos que podem enviar ou receber pacotes de
rede. Para fazer isso, selecione um dos seguintes valores na lista suspensa Endereços remotos:

Qualquer endereço. A regra de rede controla os pacotes de rede enviados e/ou recebidos pelos
computadores remotos com qualquer endereço IP.

Endereços de sub-rede. A regra de rede controla pacotes de rede enviados e/ou recebidos por
computadores remotos com endereços IP associados ao tipo de rede selecionado: Redes confiáveis,
Redes locais ou Redes públicas.

Endereços da lista. A regra de rede controla pacotes de rede enviados e/ou recebidos por
computadores remotos com endereços IP que podem ser especificados na lista abaixo usando os
botões Adicionar, Editar e Excluir.

15. Especifique os endereços de rede dos computadores com o Kaspersky Endpoint Security instalado, e que
podem enviar e/ou receber pacotes de rede. Para fazer isso, selecione um dos seguintes valores na lista
suspensa, Endereços locais:

Qualquer endereço. A regra de rede controla os pacotes de rede enviados e/ou recebidos por
computadores com o Kaspersky Endpoint Security instalado e com qualquer endereço IP.

Endereços da lista. A regra de rede controla pacotes de rede enviados e/ou recebidos por
computadores que possuem o Kaspersky Endpoint Security instalado e com endereços IP que podem
ser especificados na lista abaixo utilizando os botões Adicionar, Editar e Excluir.

Às vezes um endereço local não pode ser obtido para aplicativos que trabalham com pacotes de
rede. Se este for o caso, o valor da configuração Endereços locais será ignorado.

16. Se desejar que as ações da regra de rede sejam refletidas no relatório, marque a caixa de seleção Registrar
eventos.

17. Na janela Regra de rede, clique em OK.


Se você criou uma nova regra de rede, a regra é exibida na guia Regras de rede.

18. Clique em OK na janela Direitos de grupos de aplicativos, se a regra for destinada a um grupo de
aplicativos, ou na janela Direitos de aplicativos, se a regra for destinada a um aplicativo.

19. Na janela Firewall, clique em OK.


123
20. Para salvar as alterações, clique no botão Salvar.

Ativar e desativar uma regra de rede de aplicativo


Para ativar ou desativar uma regra de rede de um aplicativo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.

3. Clique no botão Regras de Aplicativo.


A janela Firewall é aberta na guia Regras de rede de aplicativos.

4. Na lista, selecione o aplicativo ou grupo de aplicativos em que deseja ativar ou desativar uma regra de
rede.

5. Clique com o botão direito para exibir o menu de contexto e selecione Direitos de aplicativos ou Direitos
de grupos de aplicativos, dependendo do que você tem de fazer.
Este botão abre a janela Direitos de aplicativos ou Direitos de grupos de aplicativos.

6. Na janela que é aberta, selecione a guia Regras de rede.

7. Na lista de regras de rede para grupos de aplicativos, selecione a regra de rede relevante.

8. Execute uma das seguintes ações:

Se desejar ativar a regra, marque a caixa de seleção junto ao nome da regra de rede.

Se desejar desativar a regra, desmarque a caixa de seleção junto do nome da regra de rede.

Não é possível desativar uma regra de rede de grupo de aplicativos criada pelo Firewall por
padrão.

9. Clique em OK na janela Direitos de grupos de aplicativos, se a regra for destinada a um grupo de


aplicativos, ou na janela Direitos de aplicativos, se a regra for destinada a um aplicativo.

10. Na janela Firewall, clique em OK.

11. Para salvar as alterações, clique no botão Salvar.

Alterar a ação do Firewall para uma regra de rede de um aplicativo


É possível alterar a ação do Firewall que é aplicada a todas as regras de rede para um aplicativo ou grupo de
aplicativos que foi criado por padrão; e alterar a ação do Firewall para uma única regra de rede personalizada
para um aplicativo ou grupo de aplicativos.

Para modificar a ação de Firewall de todas as regras de rede de um aplicativo ou o grupo de aplicativos:

124
1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.

3. Clique no botão Regras de Aplicativo.


A janela Firewall é aberta na guia Regras de rede de aplicativos.

4. Se desejar modificar a ação do Firewall que é aplicada a todas as regras de rede que são criadas por
padrão, selecione um aplicativo ou grupo de aplicativos na lista. As regras de rede criadas manualmente
não são alteradas.

5. Na coluna Rede, clique para exibir o menu de contexto e selecione a ação que você pretende atribuir:

Herdar

Permitir

Bloquear

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Para modificar a resposta do Firewall a uma regra de rede de um aplicativo ou grupo de aplicativos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione a seção Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.

3. Clique no botão Regras de Aplicativo.


A janela Firewall é aberta na guia Regras de rede de aplicativos.

4. Na lista, selecione o aplicativo ou o grupo de aplicativos para os quais você deseja modificar a ação de
uma regra de rede.

5. Clique com o botão direito para exibir o menu de contexto e selecione Direitos de aplicativos ou Direitos
de grupos de aplicativos, dependendo do que você tem de fazer.
Este botão abre a janela Direitos de aplicativos ou Direitos de grupos de aplicativos.

6. Na janela que é aberta, selecione a guia Regras de rede.

7. Selecione a regra de rede para a qual você deseja modificar a ação do Firewall.

8. Na coluna Permissão, clique com o botão direito do mouse para exibir o menu de contexto e selecione a
ação que você pretende atribuir:

Permitir

Bloquear

Registrar eventos

125
9. Clique em OK na janela Direitos de grupos de aplicativos, se a regra for destinada a um grupo de
aplicativos, ou na janela Direitos de aplicativos, se a regra for destinada a um aplicativo.

10. Na janela Firewall, clique em OK.

11. Para salvar as alterações, clique no botão Salvar.

Alterar a prioridade de uma regra de rede de um aplicativo


A prioridade de uma regra de rede é determinada pela sua posição na lista de regras de rede. O Firewall
executa as regras na ordem em que aparecem na lista de regras de rede, de cima para baixo. De acordo com
cada regra de rede processada aplicada a uma conexão de rede específica, o Firewall ou permite ou bloqueia
o acesso ao endereço e à porta que estão indicados nas configurações desta conexão de rede.

As regras de rede criadas manualmente têm uma prioridade mais alta do que regras de rede padrão.

Não é possível alterar a prioridade das regras de rede de grupo de aplicativos criadas por padrão.

Para alterar a prioridade de uma regra de rede:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.

3. Clique no botão Regras de Aplicativo.


A janela Firewall é aberta na guia Regras de rede de aplicativos.

4. Na lista de aplicativos, selecione o aplicativo ou grupo de aplicativos em que deseja alterar a prioridade de
uma regra de rede.

5. Clique com o botão direito para exibir o menu de contexto e selecione Direitos de aplicativos ou Direitos
de grupos de aplicativos, dependendo do que você tem de fazer.
Este botão abre a janela Direitos de aplicativos ou Direitos de grupos de aplicativos.

6. Na janela que é aberta, selecione a guia Regras de rede.

7. Selecione a regra de rede cuja prioridade deseja alterar.

8. Use os botões Mover acima e Mover abaixo para mover a regra de rede para o local pretendido na lista de
regras de rede.

9. Clique em OK na janela Direitos de grupos de aplicativos, se a regra for destinada a um grupo de


aplicativos, ou na janela Direitos de aplicativos, se a regra for destinada a um aplicativo.

10. Na janela Firewall, clique em OK.

11. Para salvar as alterações, clique no botão Salvar.

126
Monitor de Rede
Esta seção contém informações sobre o Monitor de Rede e as instruções para definir as configurações do
componente.

Sobre o Monitor de Rede


O Monitor de Rede é uma ferramenta desenvolvida para exibir informações sobre a atividade do computador
de um usuário em tempo real.

Executar o Monitor de Rede


Para iniciar o Monitor de Rede:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Clique na seção Componentes de proteção.


A janela Componentes de proteção é aberta.

3. Clique no link Monitor de Rede na parte inferior da janela.


A janela Monitor de Rede abre. Nesta janela, as informações sobre a atividade de rede são exibidas em
quatro guias:

A guia Atividade de rede exibe todas as conexões de rede atuais estabelecidas com o computador. São
exibidos o tráfego de entrada e de saída das conexões de rede.

A guia Portas abertas lista todas as portas de rede abertas do computador.

A guia Tráfego de rede exibe o volume do tráfego de entrada e de saída entre o computador do
usuário e outros computadores da rede nos quais o usuário está conectado atualmente.

A guia Computadores bloqueados lista os endereços IP de computadores remotos cuja atividade de


rede foi bloqueada pelo componente Proteção Contra Ameaças à Rede ao detectar tentativas de
ataque de rede destes endereços IP.

Prevenção contra ataque BadUSB


Esta seção contém informações sobre o componente Prevenção contra ataque BadUSB.

Sobre a Prevenção contra ataque BadUSB


Alguns vírus modificam o firmware dos dispositivos USB para enganar o sistema operacional em detectar o
dispositivo USB como um teclado.

127
O componente Prevenção contra ataque BadUSB previne dispositivos de USB infectados que emulam um
teclado de conectar-se ao computador.

Quando um dispositivo USB é conectado ao computador e identificado pelo aplicativo como um teclado, o
aplicativo solicita que o usuário insira um código numérico gerado pelo aplicativo nesse teclado ou usando
um teclado virtual (caso esteja disponível). Esse procedimento é conhecido como autorização do teclado. O
aplicativo permite a utilização de um teclado autorizado e bloqueia um teclado que não tenha sido
autorizado.

A Prevenção contra ataque BadUSB é executada em modo de segundo plano assim que esse componente é
instalado. Se a política do Kaspersky Security Center não estiver aplicada a um computador com o Kaspersky
Endpoint Security instalado, você poderá ativar ou desativar a Prevenção contra ataque BadUSB fazendo
uma pausa temporária e retomando a proteção e controle do computador.

Instalar o componente Prevenção contra ataque BadUSB


Se você selecionou a opção de instalação básica ou padrão durante a instalação do Kaspersky Endpoint
Security, o componente Prevenção contra ataque BadUSB não estará disponível. Para instalá-lo, você deve
modificar o conjunto de componentes do aplicativo.

Para instalar o componente Prevenção contra ataque BadUSB:

1. Abra a janela Painel de Controle de uma das seguintes formas:

Se você estiver usando o Windows 7, selecione Painel de Controle no menu Iniciar.

Se você estiver usando o Windows 8 ou Windows 8.1, pressione a combinação de teclas Win+I e
selecione Painel de Controle.

Se você estiver usando o Windows 10, pressione a combinação de teclas Win+X e selecione Painel de
Controle.

2. Na janela Painel de Controle , selecione Aplicativos e Recursos.

3. Na lista de aplicativos instalados, selecione Kaspersky Endpoint Security for Windows.

4. Clique no botão Alterar/Desinstalar.

5. Na janela Modificar, Reparar ou Remover o aplicativo do Assistente de Instalação do Aplicativo, clique no


botão Modificar.
Isso abre a janela Instalação personalizada do Assistente de Instalação do Aplicativo.

6. No grupo de componentes Proteção Essencial Contra Ameaças no menu de contexto do ícone ao lado do
nome do componente Prevenção contra ataque BadUSB, selecione a opção O recurso será instalado no
disco rígido local.

7. Clique em Avançar.

8. Siga as instruções do Assistente de Instalação.

Ativar e desativar Prevenção contra ataque BadUSB

128
Para ativar ou desativar a Prevenção contra ataque BadUSB:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione a subseção
Prevenção contra ataque BadUSB.
As configurações de Prevenção contra ataque BadUSB são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

Se você quiser ativar a Prevenção contra ataque BadUSB, marque a caixa de seleção Prevenção contra
ataque BadUSB.

Se você quiser desativar a Prevenção contra ataque BadUSB, desmarque a caixa de seleção Prevenção
contra ataque BadUSB.

4. Para salvar as alterações, clique no botão Salvar.

Permitir e proibir a utilização do Teclado Virtual na autorização


O Teclado Virtual deveria apenas ser utilizado para autorização de dispositivos USB que não suportam a
entrada de caracteres aleatórios (por exemplo, leitores de códigos de barras). Não é recomendado utilizar o
Teclado Virtual para autorização de dispositivos USB desconhecidos.

Para permitir ou proibir a utilização do Teclado Virtual na autorização:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione a subseção
Prevenção contra ataque BadUSB.
As configurações do componente são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

Marque a caixa de seleção Proibir o uso do Teclado virtual para a autorização de dispositivos USB se
quiser bloquear o uso do Teclado Virtual para autorização.

Desmarque a caixa de seleção Proibir o uso do Teclado virtual para a autorização de dispositivos USB se
quiser permitir o uso do Teclado Virtual para autorização.

4. Para salvar as alterações, clique no botão Salvar.

Autorização do teclado
Os dispositivos USB identificados pelo sistema operacional como teclados e conectados ao computador
antes da instalação do componente Prevenção contra ataque BadUSB são considerados autorizados após
instalação do componente.

O aplicativo requer autorização do dispositivo USB conectado que foi identificado pelo sistema operacional
como um teclado apenas se a solicitação de autorização do teclado USB estiver ativada. O usuário não pode
utilizar um teclado não autorizado até que ele esteja autorizado.
129
Se a solicitação de autorização do teclado USB estiver desativada, o usuário poderá utilizar todos os teclados
conectados. Imediatamente após a solicitação de autorização do teclado USB estar ativada, o aplicativo
exibirá uma solicitação de autorização de cada teclado não autorizado que estiver conectado.

Para autorizar um teclado:

1. Com a autorização do teclado USB ativada, conecte o teclado a uma porta USB.
A janela Autorização do teclado <nome do teclado> é aberta com os detalhes do teclado conectado e um
código numérico para a sua autorização.

2. Insira o código numérico gerado aleatoriamente na janela de autorização a partir do teclado conectado
ou do Teclado Virtual (se disponível).

3. Clique em OK.
Se o código tiver sido inserido corretamente, o aplicativo salvará os parâmetros de identificação –
VID/PID do teclado e o número da porta à qual ele foi conectado – na lista de teclados autorizados. A
autorização não precisa ser repetida quando o teclado é reconectado ou após o sistema operacional ser
reiniciado.

Quando o teclado autorizado é conectado à uma porta USB diferente do computador, o aplicativo
exibe uma solicitação para autorização desse teclado novamente.

Se o código numérico tiver sido inserido de forma incorreta, o aplicativo gerará um novo código. Estão
disponíveis três tentativas para inserir o código numérico. Se o código numérico for inserido de forma
incorreta três vezes seguidas ou se a janela Autorização do teclado <nome do teclado> for fechada, o
aplicativo bloqueará a entrada desse teclado. Quando o teclado é reconectado ou quando o sistema
operacional é reiniciado, o aplicativo solicitará ao usuário para realizar a autorização do teclado
novamente.

Provedor de proteção AMSI


Esta seção contém informações sobre o Provedor de proteção AMSI e instruções sobre como definir as
configurações do componente.

Sobre o Provedor de proteção AMSI


O Provedor de proteção AMSI destina-se a dar suporte à Antimalware Scan Interface da Microsoft. A
Antimalware Scan Interface (AMSI) permite que um aplicativo de terceiros com suporte a AMSI envie objetos
(por exemplo, scripts do PowerShell) ao Kaspersky Endpoint Security para verificação adicional e para
receber resultados da verificação desses objetos. Para obter detalhes sobre a AMSI, consulte a
documentação da Microsoft .

O Provedor de proteção AMSI apenas pode detectar e notificar um aplicativo de terceiros de ameaças, mas
não pode processar ameaças. Após receber uma notificação de uma ameaça, o aplicativo de terceiros não
permite executar ações maliciosas (por exemplo, encerramentos). Se o objeto foi adicionado a uma exclusão
de verificação, o Provedor de proteção AMSI não executará uma verificação ao receber uma solicitação de
um aplicativo de terceiros.

130
O Provedor de proteção AMSI pode recusar uma solicitação de um aplicativo de terceiros, por exemplo,
se esse aplicativo exceder o número máximo de solicitações em um intervalo especificado. O Kaspersky
Endpoint Security envia ao Servidor de Administração informações sobre uma solicitação rejeitada de
um aplicativo de terceiros. O componente Provedor de proteção AMSI não rejeita solicitações desses
aplicativos de terceiros para os quais a caixa de seleção Não bloquear a interação com o Provedor de
proteção AMSI está marcada

O Provedor de proteção AMSI está disponível para os seguintes sistemas operacionais para estações de
trabalho e servidores de arquivos:

Microsoft Windows 10 Pro x64/x86.

Microsoft Windows 10 Enterprise x64/x86.

Microsoft Windows Server 2016.

Ativar e desativar o Provedor de proteção AMSI


Por padrão, o Provedor de proteção AMSI está ativado. Se necessário, você pode desativar o Provedor de
proteção AMSI.

Para ativar ou desativar o Provedor de proteção AMSI:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione a subseção Provedor
de proteção AMSI.
As configurações do componente Provedor de proteção AMSI são exibidas no lado direito da janela.

3. Execute uma das seguintes ações:

Marque a caixa de seleção Provedor de proteção AMSI se quiser ativar o Provedor de proteção AMSI.

Desmarque a caixa de seleção Provedor de proteção AMSI se quiser desativar o Provedor de proteção
AMSI.

4. Para salvar as alterações, clique no botão Salvar.

Verificar arquivos compostos com o Provedor de proteção AMSI


Uma técnica comum para esconder vírus e outro malware é a de incorporá-los em arquivos compostos,
como arquivos. Para detectar vírus e outro tipo de malware que estão ocultos dessa forma, é necessário
descompactar os arquivos compostos, o que pode reduzir a velocidade da verificação. É possível limitar os
tipos de arquivos compostos a verificar, o que aumentará a velocidade da verificação.

Para configurar a verificação de arquivos compostos pelo Provedor de proteção AMSI:

1. Na janela principal do aplicativo, clique no botão Configurações.

131
2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Provedor de
proteção AMSI.
As configurações do componente Provedor de proteção AMSI são exibidas no lado direito da janela.

3. Na seção Verificação de arquivos compostos, especifique os tipos de arquivos compostos que você deseja
verificar: arquivos, pacote de distribuição ou arquivos em formatos do Office.

4. Na seção Limite de tamanho, execute uma das seguintes operações:

Para impedir que o componente Provedor de proteção AMSI descompacte grandes arquivos
compostos, marque a caixa de seleção Não descompactar arquivos compostos grandes e especifique o
valor necessário no campo Tamanho máximo de arquivo. O componente Provedor de proteção AMSI
não descompactará arquivos compostos maiores do que o tamanho especificado.

Para permitir que o componente Provedor de proteção AMSI descompacte grandes arquivos
compostos, desmarque a caixa de seleção Não descompactar arquivos compostos grandes.

O componente Provedor de proteção AMSI verifica os arquivos grandes que foram extraídos dos
arquivos, mesmo se a caixa de seleção Não descompactar arquivos compostos grandes estiver
marcada.

5. Para salvar as alterações, clique no botão Salvar.

Controle de Aplicativos
Esta seção contém informações sobre o Controle de Aplicativos e as instruções para definir as configurações
do componente.

Sobre o Controle de Aplicativos


O componente Controle de Aplicativos monitora tentativas do usuário de iniciar aplicativos e controla a
inicialização de aplicativos usando regras de Controle de Aplicativos.

A inicialização de aplicativos cujas configurações não correspondem a nenhuma das regras do Controle de
Aplicativos é gerenciada pelo modo operacional selecionado do componente. O modo Lista negra é
selecionado por padrão. Esse modo permite que todos usuários iniciem aplicativos. Quando um usuário
tenta iniciar um aplicativo que está bloqueado pelas regras de Controle de Aplicativos, o Kaspersky Endpoint
Security impede que esse aplicativo seja iniciado (se a ação Aplicar regras for selecionada) ou salva as
informações sobre a inicialização do aplicativo em um relatório (se a ação Regras de teste for selecionada).

Todas as tentativas de usuário de iniciarem aplicativos são registradas em relatórios.

Ativar e desativar o Controle de Aplicativos


Embora o Controle de Aplicativos esteja ativado por padrão, é possível desativá-lo, se necessário.

Para ativar ou desativar o Controle de Aplicativos:

132
1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione a subseção Controle de


Aplicativos.
Na parte direita da janela, as configurações do componente Controle de Aplicativos serão exibidas.

3. Execute uma das seguintes ações:

Se você quiser ativar o Controle de Aplicativos, marque a caixa de seleção Controle de Aplicativos.

Se você quiser desativar o Controle de Aplicativos, desmarque a caixa de seleção Controle de


Aplicativos.

4. Para salvar as alterações, clique no botão Salvar.

Limitações de funcionalidade do Controle de Aplicativos


A operação do componente Controle de Aplicativos é limitada nos seguintes casos:

Quando a versão do aplicativo é atualizada, não há suporte para a importação de configurações do


componente Controle de Aplicativos.

Quando a versão do aplicativo é atualizada, a importação das configurações do Controle de Aplicativos


só é suportada se o Kaspersky Endpoint Security 10 Service Pack 2 for Windows ou versões posteriores
são atualizados para o Kaspersky Endpoint Security 11.1 for Windows.

Quando versões de aplicativos diferentes do Kaspersky Endpoint Security 10 Service Pack 2 for
Windows são atualizadas, as configurações do Controle de Aplicativos precisam ser configuradas de
novo para restaurar esse componente ao estado operacional.

Se não houver conexão com os servidores KSN, o Kaspersky Endpoint Security recebe informações sobre
a reputação dos aplicativos e os seus módulos somente dos bancos de dados locais.

A lista de aplicativos atribuídos pelo Kaspersky Endpoint Security à categoria KL Aplicativos confiáveis
de acordo com a reputação na KSN quando uma conexão com servidores da KSN está disponível
pode diferir da lista de aplicativos atribuídos pelo Kaspersky Endpoint Security à categoria KL
Aplicativos confiáveis de acordo com a reputação na KSN quando não há conexão com a KSN.

No banco de dados de Kaspersky Security Center, informações de 150.000 arquivos processados podem
ser armazenadas. Uma vez que este número de registros for alcançado, os novos arquivos não serão
processados. Para retomar operações de inventário, você deve excluir os arquivos que foram
anteriormente inventariados no banco de dados do Kaspersky Security Center do computador no qual o
Kaspersky Endpoint Security está instalado.

O componente não controla a inicialização de scripts a menos que o script seja enviado ao interpretador
via a linha de comando.

Se a inicialização de um interpretador for permitida por regras de Controle de Aplicativos, o


componente não bloqueará um script iniciado neste interpretador.

133
Se pelo menos um dos scripts especificados na linha de comando do interpretador for impedido de
iniciar pelas Regras de controle de aplicativos, o componente bloqueará todos os scripts,
especificados na linha de comando do interpretador.

O componente não controla os scripts de inicialização dos interpretadores que não são suportado por
Kaspersky Endpoint Security.
O Kaspersky Endpoint Security suporta os seguintes interpretadores:

Java

PowerShell

Os seguintes tipos de interpretadores são suportados:

%ComSpec%;

%SystemRoot%\\system32\\regedit.exe;

%SystemRoot%\\regedit.exe;

%SystemRoot%\\system32\\regedt32.exe;

%SystemRoot%\\system32\\cscript.exe;

%SystemRoot%\\system32\\wscript.exe;

%SystemRoot%\\system32\\msiexec.exe;

%SystemRoot%\\system32\\mshta.exe;

%SystemRoot%\\system32\\rundll32.exe;

%SystemRoot%\\system32\\wwahost.exe;

%SystemRoot%\\syswow64\\cmd.exe;

%SystemRoot%\\syswow64\\regedit.exe;

%SystemRoot%\\syswow64\\regedt32.exe;

%SystemRoot%\\syswow64\\cscript.exe;

%SystemRoot%\\syswow64\\wscript.exe;

%SystemRoot%\\syswow64\\msiexec.exe;

%SystemRoot%\\syswow64\\mshta.exe;

%SystemRoot%\\syswow64\\rundll32.exe;

%SystemRoot%\\syswow64\\wwahost.exe.

134
Sobre as regras de Controle de Aplicativos
O Kaspersky Endpoint Security controla a inicialização de aplicativos por usuários através de regras. Uma
regra de Controle de Aplicativos especifica as condições de acionamento e a ação realizada pelo
componente Controle de Aplicativos quando a regra é acionada (permitindo ou bloqueando a inicialização
do aplicativo pelos usuários).

Condições de acionamento da regra

Uma condição para acionar a regra tem a seguinte correspondência: "tipo de condição – critério de
condição – valor de condição" (ver a figura abaixo). Com base nas condições de acionamento de regra, o
Kaspersky Endpoint Security aplica (ou não aplica) uma regra a um aplicativo.

Regra de Controle de Aplicativos. Parâmetros de condição de acionamento da regra

As regras usam as condições de inclusão e exclusão:

Condições de inclusão. O Kaspersky Endpoint Security aplica a regra ao aplicativo se o aplicativo


corresponder a pelo menos uma das condições de inclusão.

Condições de exclusão. O Kaspersky Endpoint Security não aplica a regra ao aplicativo se o aplicativo
corresponder a pelo menos uma das condições de exclusão e não corresponder a nenhuma das
condições de inclusão.

Condições de acionamento da regra são criadas usando critérios. Os critérios a seguir são usados para criar
regras no Kaspersky Endpoint Security:

135
Caminho para a pasta que contém o arquivo executável do aplicativo ou caminho para o arquivo
executável do aplicativo.

Metadados: nome do arquivo executável do aplicativo, versão do arquivo executável do aplicativo, versão
do aplicativo e fornecedor do aplicativo.

Hash do arquivo executável de um aplicativo.

Certificado: emissor, assunto, impressão digital.

Inclusão do aplicativo na Categoria KL.

Localização do arquivo executável do aplicativo em uma unidade removível.

O valor do critério deve ser especificado para cada critério usado na condição. Se os parâmetros do
aplicativo a serem iniciados corresponderem aos valores dos critérios especificados em condições de
inclusão, a regra será acionada. Nesse caso, o Controle de Aplicativos realiza a ação especificada na regra. Se
os parâmetros de aplicativo coincidirem com os valores de critérios especificados na condição de exclusão,
o Controle de Aplicativos não controlará a inicialização do aplicativo.

As decisões tomadas pelo componente Controle de Aplicativos quando uma regra é acionada

Quando uma regra é acionada, o Controle de Aplicativos permite que os usuários (ou grupos de usuários)
iniciem aplicativos ou bloqueia a inicialização de acordo com a regra. Você pode selecionar usuários
individuais ou grupos de usuários que podem ou não iniciar aplicativos que acionam uma regra.

Se uma regra que não especifica quais usuários têm permissão para iniciar aplicativos que satisfaçam à regra,
ela é denominada regra de bloqueio.

A regra que não especifica nenhum usuário que não tem permissão para iniciar aplicativos que
correspondem à regra, ela é chamada de regra de permissão.

A prioridade da regra de bloqueio é mais alta do que a de permissão. Por exemplo, se uma regra de
permissão do Controle de Aplicativos tiver sido atribuída a um grupo de usuários, enquanto a regra de
bloqueio do Controle de Aplicativos foi atribuída a um usuário neste grupo de usuários, esse usuário será
impedido de iniciar o aplicativo.

Status operacional de uma regra

As Regra de Controle de Aplicativos podem ter um dos seguintes status operacionais:

Ativado. Este status significa que a regra é usada quando o Controle de Aplicativos está em operação.

Desativado. Este status significa que a regra é ignorada quando o Controle de Aplicativos está em
operação.

Testar. Este status significa que o Kaspersky Endpoint Security permite a inicialização de aplicativos aos
quais as regras se aplicam, mas registra informações sobre a inicialização de tais aplicativos no relatório.

Gerenciar as regras de Controle de Aplicativos


É possível executar as seguintes ações para Regras de Controle de Aplicativos:

136
Adicionar nova regra

Criar ou modificar as condições para acionamento de uma regra

Editar status de operação da regra


Uma Regra de Controle de Aplicativos pode ser ativada, desativada ou selecionada para testes. Uma regra
de Controle de Aplicativos é ativada por padrão depois que é criada.

Excluir regra
 

Adicionar e editar uma Regra de Controle de Aplicativos


Para adicionar ou editar uma Regra de Controle de Aplicativos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione a subseção Controle de


Aplicativos.
Na parte direita da janela, as configurações do componente Controle de Aplicativos serão exibidas.

3. Marque a caixa de seleção Controle de Aplicativos para disponibilizar as configurações do componente


para edição.

4. Execute uma das seguintes ações:

Para adicionar uma regra, clique no botão Adicionar.

Caso queira editar uma regra existente, selecione-a na lista de regras e clique no botão Editar.

A janela Regra de Controle de Aplicativos é aberta.

5. Especificar ou editar as configurações da regra:

a. No campo Nome da regra, insira ou edite o nome da regra.

b. Na tabela Condições de Inclusão, crie ou edite a lista de condições de inclusão que disparam uma
regra clicando nos botões Adicionar, Editar, Excluir e Converter em exclusão.

c. Na tabela de Condições de exclusão, crie ou edite a lista de condições de exclusão que disparam uma
regra clicando em Adicionar, Editar, Excluir e Converter em condição de inclusão.

d. Se necessário, altere o tipo da condição de acionamento da regra:

Para alterar o tipo de condição de inclusão para de exclusão, selecione a condição na tabela de
Condições de inclusão e clique no botão Converter em exclusão.

Para alterar o tipo de condição de exclusão para de inclusão, selecione a condição na tabela de
Condições de exclusão e clique no botão Converter em condição de inclusão.

e. Compile ou edite a lista de usuários e/ou grupos de usuários que têm permissão para executar
aplicativos que preenchem as condições de acionamento da regra. Para fazer isto, clique no botão
Adicionar na tabela Entidades e seus direitos.

137
A janela Selecionar usuários ou grupos, no Microsoft Windows, é exibida. Esta janela possibilita
selecionar usuários e/ou grupos de usuários.
Por padrão, o valor de Todos é adicionado à lista de usuários. A regra aplica-se a todos os usuários.

Se não houver usuário especificado na tabela, a regra não poderá ser salva.

f. Na tabela Entidades e seus direitos, marque as caixas de seleção Permitir ou Bloquear em frente dos
usuários e/ou os grupos dos usuários para determinar o seu direito de iniciar aplicativos.
A caixa de seleção marcada por padrão depende do Modo operacional do Controle de Aplicativos.

g. Marque a caixa de seleção Negar para outros usuários se desejar que todos os usuários que não
aparecem na coluna Diretor e que não são parte do grupo de usuários especificados na coluna Diretor
sejam bloqueados de iniciar aplicativos que combinam com as condições de acionamento de regra.

Se a caixa de seleção Negar para outros usuários for desmarcada, o Kaspersky Endpoint Security
não controlará a inicialização de aplicativos por usuários que não são especificados na tabela
Entidades e seus direitos e que não pertencem aos grupos de usuários especificados na tabela
Entidades e seus direitos.

h. Para que o Kaspersky Endpoint Security considere aplicativos que correspondam às condições de
acionamento da regra como atualizadores confiáveis com permissão para serem executados
subsequentemente, marque a caixa de seleção Atualizadores confiáveis.

Quando as configurações do Kaspersky Endpoint Security são migradas, a lista de arquivos


executáveis criados por atualizadores confiáveis é migrada também.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Adicionar uma condição de acionamento a uma regra de Controle de


Aplicativos
Para adicionar uma nova condição de acionamento a uma Regra de Controle de Aplicativos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione a subseção Controle de


Aplicativos.
Na parte direita da janela, as configurações do componente Controle de Aplicativos serão exibidas.

3. Marque a caixa de seleção Controle de Aplicativos para disponibilizar as configurações do componente


para edição.

4. Execute uma das seguintes ações:

Se desejar criar uma nova regra e adicionar uma condição de acionamento, clique no botão Adicionar.

138
Para adicionar uma condição de acionamento a uma regra existente, selecione a regra na lista de
regras e clique no botão Editar.

A janela Regra de Controle de Aplicativos é aberta.

5. Na tabela Condições de inclusão ou Condições de exclusão, clique no botão Adicionar.

Use a lista suspensa do botão Adicionar para adicionar várias condições de acionamento à regra (veja as
instruções abaixo).

 
Para adicionar uma condição de acionamento de regra com base nas propriedades dos arquivos na pasta
especificada:

1. Na lista suspensa do botão Adicionar, selecione Condições das propriedades dos arquivos na pasta
especificada.
A janela Selecionar pasta, no Microsoft Windows, é exibida.

2. Na janela Selecionar pasta, selecione uma pasta que contenha arquivos de aplicativos executáveis cujas
propriedades você deseja utilizar como base para uma ou várias condições de acionamento de uma
regra.

3. Clique em OK.
A janela Adicionar condição é exibida.

4. Na lista suspensa Mostrar critérios, selecione o critério com base no qual você quer criar uma ou várias
condições de acionamento de regra: Código de hash do arquivo, Certificado, Categoria KL, Metadados ou
Caminho da pasta.

O Kaspersky Endpoint Security não suporta um Código de hash do arquivo MD5 e não controla a
inicialização de aplicativos baseados em hash MD5. Um hash SHA256 é usado como uma condição
de acionamento da regra.

5. Se você selecionou Metadados na lista suspensa Mostrar critérios, marque as caixas de seleção do lado
oposto a partir de propriedades de arquivo executável que você quer usar na condição de acionamento
de regra: Nome do arquivo, Versão do arquivo, Nome do aplicativo, Versão do aplicativo e Fornecedor.
Se nenhuma das propriedades especificadas for selecionada, a regra não poderá ser salva.

6. Se você selecionou Certificado na lista suspensa Mostrar critérios, marque as caixas de seleção diante
das configurações que você quer usar na condição de acionamento de regra: Emissor , Diretor , e
Impressão digital .
Se nenhuma das configurações especificadas for selecionada, a regra não pode ser salva.

Não se recomenda usar somente os critérios do Emissor e Diretor como condições de acionamento
de regra. O uso desses critérios é inseguro.

7. Marque as caixas de seleção em frente aos nomes dos arquivos executáveis do aplicativo cujas
propriedades deseja incluir nas condições de acionamento da regra.

8. Clique no botão Avançar.


Aparece uma lista de formulações de condições de acionamento da regra.

139
9. Na lista de condições formuladas para acionamento da regra, marque as caixas de seleção em frente às
condições de acionamento da regra que você deseja adicionar à regra de Controle de Aplicativos.

10. Clique no botão Encerrar.

Para adicionar uma condição de acionamento de regra com base nas propriedades dos aplicativos iniciados
no computador:

1. Na lista suspensa do botão Adicionar, selecione Condições das propriedades dos aplicativos iniciados.

2. Na janela Adicionar condição, na lista suspensa Mostrar critérios selecione o critério com base no qual
você quer criar uma ou várias condições de acionamento de regra: Código de hash do arquivo,
Certificado, Categoria KL, Metadados ou Caminho da pasta.

O Kaspersky Endpoint Security não suporta um Código de hash do arquivo MD5 e não controla a
inicialização de aplicativos baseados em hash MD5. Um hash SHA256 é usado como uma condição
de acionamento da regra.

3. Se você selecionou Metadados na lista suspensa Mostrar critérios, marque as caixas de seleção do lado
oposto a partir de propriedades de arquivo executável que você quer usar na condição de acionamento
de regra: Nome do arquivo, Versão do arquivo, Nome do aplicativo, Versão do aplicativo e Fornecedor.
Se nenhuma das propriedades especificadas for selecionada, a regra não poderá ser salva.

4. Se você selecionou Certificado na lista suspensa Mostrar critérios, marque as caixas de seleção diante das
configurações que você quer usar na condição de acionamento de regra: Emissor, Diretor, e Impressão
digital.
Se nenhuma das configurações especificadas for selecionada, a regra não pode ser salva.

Não se recomenda usar somente os critérios do Emissor e Diretor como condições de acionamento
de regra. O uso desses critérios é inseguro.

5. Marque as caixas de seleção em frente aos nomes dos arquivos executáveis do aplicativo cujas
propriedades deseja incluir nas condições de acionamento da regra.

6. Clique no botão Avançar.


Aparece uma lista de formulações de condições de acionamento da regra.

7. Na lista de condições formuladas para acionamento da regra, marque as caixas de seleção em frente às
condições de acionamento da regra que você deseja adicionar à regra de Controle de Aplicativos.

8. Clique no botão Encerrar.

Para adicionar uma condição de acionamento de regra com base em uma categoria KL:

1. Na lista suspensa do botão Adicionar, selecione Condições "Categoria KL".


A Categoria KL é uma lista de aplicativos que têm atributos de tema compartilhados. A lista é mantida
pelos especialistas da Kaspersky Lab. Por exemplo, a Categoria KL de "aplicativos do Office" inclui todos
os aplicativos do pacote Microsoft Office, Adobe® Acrobat®, além de outros.

2. Na janela Condições "Categoria KL", marque as caixas de seleção na frente dos nomes das categorias KL
com base nas quais você quer criar condições de acionamento de regra.
Clique no botão à esquerda do nome da categoria KL para exibir as categorias KL aninhadas.

140
3. Clique em OK.

Para adicionar condições de acionamento de regra personalizadas:

1. Na lista suspensa do botão Adicionar, selecione Condição personalizada.

2. Na janela Condição personalizada, clique no botão Selecionar e especifique o caminho para o arquivo
executável de um aplicativo.

3. Selecione o critério com base no qual no qual você quer criar uma condição de acionamento de regra:
Código de hash do arquivo, Certificado, Metadados ou Caminho para arquivo ou pasta.

O Kaspersky Endpoint Security não suporta um Código de hash do arquivo MD5 e não controla a
inicialização de aplicativos baseados em hash MD5. Um hash SHA256 é usado como uma condição
de acionamento da regra.

Se você estiver usando um link simbólico Caminho para arquivo ou pasta, é aconselhado a resolver o
link simbólico para a operação correta da Regra de Controle de Aplicativos. Para fazer isso, clique no
botão Resolver link simbólico.

4. Defina as configurações do critério selecionado.

5. Clique em OK.

Para adicionar uma condição de acionamento de regra com base em informações sobre a unidade que
armazena o arquivo executável de um aplicativo:

1. Na lista suspensa do botão Adicionar, selecione Condição por unidade de arquivo.

2. Na janela Condição por unidade de arquivo, na lista suspensa Unidade, selecione o tipo de dispositivo de
armazenamento a partir do qual a inicialização dos aplicativos servirá como uma condição de
acionamento de regra.

3. Clique em OK.

Alterar o status de uma regra de Controle de Aplicativos


Para alterar o status de uma regra de Controle de Aplicativos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione a subseção Controle de


Aplicativos.
Na parte direita da janela, as configurações do componente Controle de Aplicativos serão exibidas.

3. Marque a caixa de seleção Controle de Aplicativos para disponibilizar as configurações do componente


para edição.

4. Na coluna Status, clique com o botão esquerdo para abrir o menu de contexto e selecionar um dos
seguintes itens:

141
Ativado. Este status significa que a regra é usada quando o Controle de Aplicativos está em operação.

Desativado. Este status significa que a regra é ignorada quando o Controle de Aplicativos está em
operação.

Testar. Este status significa que o Kaspersky Endpoint Security sempre permite a inicialização de
aplicativos aos quais esta regra aplica, mas registra as informações sobre a inicialização de tais
aplicativos no relatório.

Use o status Testar para atribuir a ação equivalente à opção Regras de teste para uma porção de
regras quando a opção Aplicar regras estiver selecionada na lista suspensa Ação.

5. Para salvar as alterações, clique no botão Salvar.

Testar as regras de Controle de Aplicativos


Para garantir que as regras de Controle de Aplicativos não bloqueiem os aplicativos necessários para o
trabalho, é recomendável ativar o teste de regras de Controle de Aplicativos e analisar sua operação após a
criação de novas regras.

Uma análise da operação das regras de Controle de Aplicativos requer uma revisão dos eventos gerados do
Controle de Aplicativos que são informados ao Kaspersky Security Center. Se o modo de teste não resultar
em evento de inicialização bloqueado para todos os aplicativos necessários para o trabalho do usuário do
computador, isso significa que as regras corretas foram criadas. Caso contrário, é aconselhável atualizar as
configurações das regras que você criou, criar regras adicionais ou excluir as regras existentes.

Por padrão, a ação Aplicar regras está selecionada para Regras de controle de aplicativos.

Para ativar o teste de Regras de Controle de Aplicativos ou para selecionar uma ação de bloqueio para o
Controle de Aplicativos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione a subseção Controle de


Aplicativos.
Na parte direita da janela, as configurações do componente Controle de Aplicativos serão exibidas.

3. Marque a caixa de seleção Controle de Aplicativos para disponibilizar as configurações do componente


para edição.

4. Na lista suspensa Modo de controle, selecione um dos seguintes itens:

Lista negra, se você desejar permitir a inicialização de todos os aplicativos, exceto os aplicativos
especificados nas regras de bloqueio.

Lista branca, se você desejar bloquear a inicialização de todos os aplicativos, exceto os aplicativos
especificados nas regras de permissão.

5. Execute uma das seguintes ações:

Se você quiser ativar o modo de teste das Regras de controle de aplicativos, selecione a opção Regras
de teste na lista suspensa Ação.

142
Se você quiser ativar o modo de bloqueio das Regras de controle de aplicativos, selecione a opção
Aplicar regras na lista suspensa Ação.

6. Para salvar as alterações, clique no botão Salvar.

O Kaspersky Endpoint Security não bloqueará aplicativos cuja inicialização é proibida pelo componente
Controle de Aplicativos, mas enviará notificações sobre sua inicialização ao Servidor de Administração.

Editar modelos de mensagem de Controle de Aplicativos


Quando um usuário tenta iniciar um aplicativo que é bloqueado por uma regra de Controle de Aplicativos, o
Kaspersky Endpoint Security exibe uma mensagem informando que o aplicativo está bloqueado. Caso o
usuário considere que o aplicativo foi bloqueado por engano, o usuário pode utilizar o link no texto da
mensagem para enviar uma mensagem ao administrador da rede corporativa local.

Modelos especiais estão disponíveis para a mensagem que é exibida na mensagem ao administrador,
quando um aplicativo é bloqueado e não pode iniciar. Você pode modificar os modelos de mensagem.

Para editar um modelo de mensagem:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione a subseção Controle de


Aplicativos.
Na parte direita da janela, as configurações do componente Controle de Aplicativos serão exibidas.

3. Marque a caixa de seleção Controle de Aplicativos para disponibilizar as configurações do componente


para edição.

4. Clique no botão Modelos.


A janela Modelos de mensagem é exibida.

5. Execute uma das seguintes ações:

Se desejar editar o modelo da mensagem que é exibida quando um aplicativo tem o início bloqueado,
selecione a guia Bloqueio.

Se desejar modificar o modelo da mensagem que é enviada ao administrador da rede local, selecione
a guia Mensagem para o administrador.

6. Modifique o modelo da mensagem que é exibida quando um aplicativo é bloqueado e não pode iniciar
ou a mensagem a enviar ao administrador. Para fazer isso, utilize os botões Por padrão e Variável.

7. Clique em OK.

8. Para salvar as alterações, clique no botão Salvar.

Sobre os modos operacionais do Controle de Aplicativos


O componente Controle de Aplicativos opera em dois modos:

143
Lista negra. Neste modo, o Controle de Aplicativos permite que todos os usuários iniciem quaisquer
aplicativos, exceto aqueles que estão especificados nas regras de bloqueio do Controle de Aplicativos.
Este modo de Controle de Aplicativos é ativado por padrão.

Lista branca. Neste modo, o Controle de Aplicativos permite que todos os usuários iniciem quaisquer
aplicativos, exceto os especificados nas regras de permissão do Controle de Aplicativos.
Quando as regras de permissão do Controle de Aplicativos estão totalmente configuradas, o componente
bloqueia a inicialização de todos os novos aplicativos que não foram verificados pelo administrador de
LAN, ao mesmo tempo em que permite a execução do sistema operacional e de aplicativos confiáveis
dos quais os usuários precisam para trabalhar.
Você pode ler as recomendações sobre como configurar regras de Controle de Aplicativos no modo lista
branca.

Cada modo tem duas ações que podem ser executadas em aplicativos iniciados que atendem às condições
das regras de Controle de Aplicativos: O Kaspersky Endpoint Security pode bloquear a inicialização de
aplicativos ou notificar o usuário sobre a inicialização de aplicativos.

O Controle de Aplicativos pode ser configurado para ser executado nestes dois modos, usando a interface
local do Kaspersky Endpoint Security e usando o Kaspersky Security Center.

Contudo, o Kaspersky Security Center oferece ferramentas que não estão disponíveis na interface local do
Kaspersky Endpoint Security, como as ferramentas que são necessárias para as seguintes tarefas:

Criar categorias de aplicativos.


As Regras de Controle de Aplicativos criadas no Console de Administração do Kaspersky Security Center
são baseadas em categorias personalizadas de aplicativos e não nas condições de inclusão e exclusão,
como é o caso da interface local do Kaspersky Endpoint Security.

Receber informações sobre aplicativos que estão instalados em computadores da LAN corporativa.

É por isso que se recomenda usar o Kaspersky Security Center para configurar a operação do componente
Controle de Aplicativos.

Selecionar o modo do Controle de Aplicativos


Para selecionar o modo do Controle de Aplicativos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione a subseção Controle de


Aplicativos.
Na parte direita da janela, as configurações do componente Controle de Aplicativos serão exibidas.

3. Marque a caixa de seleção Controle de Aplicativos para disponibilizar as configurações do componente


para edição.

4. Na lista suspensa Modo de controle, selecione um dos seguintes itens:

Lista negra, se você desejar permitir a inicialização de todos os aplicativos, exceto os aplicativos
especificados nas regras de bloqueio.

Lista branca, se você desejar bloquear a inicialização de todos os aplicativos, exceto os aplicativos
especificados nas regras de permissão.

144
As regras inicialmente definidas para o modo Lista branca são as regras Golden Image, que
permite a inicialização de aplicativos incluídos na categoria "Golden Image" e a regra Atualizadores
Confiáveis, que permite a inicialização de aplicativos incluídos na categoria KL "Atualizadores
confiáveis". A categoria KL "Golden Image" inclui programas que asseguram a operação normal do
sistema operacional. A categoria KL "Atualizadores confiáveis" inclui atualizadores para os
fornecedores de software mais respeitáveis. Você não é possível excluir essas regras. As
configurações dessas regras não podem ser editadas. Por padrão, a regra Golden Image é ativada,
e a regra Atualizadores confiáveis é desativada. Todos os usuários podem iniciar aplicativos que
combinam com as condições de acionamento dessas regras.

Todas as regras criadas durante o modo selecionado são salvas depois que o modo é modificado, para
que as regras possam ser usadas novamente. Para reverter para o uso dessas regras, selecione o modo
necessário na lista suspensa Modo de controle.

5. Na lista suspensa Ação, selecione a ação a ser executada pelo componente quando um usuário tenta
iniciar um aplicativo que é bloqueado pelas Regras de Controle de Aplicativos.

6. Marque a caixa de seleção Controlar DLL e drivers para que o Kaspersky Endpoint Security monitore o
carregamento de módulos DLL quando os aplicativos são iniciados pelos usuários.
As informações sobre o módulo e o aplicativo que carregou o módulo serão salvas em um relatório.
O Kaspersky Endpoint Security monitora somente os módulos DLL e drivers carregados, desde que a
caixa de seleção Controlar DLL e drivers esteja marcada. Reinicie o computador depois de marcar a caixa
de seleção Controlar DLL e drivers para que o Kaspersky Endpoint Security monitore todos os módulos
DLL e drivers, incluindo aqueles carregados antes da inicialização do Kaspersky Endpoint Security.

Ao ativar o controle sobre quais módulos DLL e drivers são carregados, certifique-se de que uma das
regras a seguir seja ativada na seção Controle de Aplicativos: a regra Golden Image padrão ou outra
regra que contenha a categoria KL de Certificados confiáveis e garanta que os módulos DLL e drivers
confiáveis sejam carregados antes da inicialização do Kaspersky Endpoint Security. As Regras de
Controle de Aplicativos criadas com base em outras categorias KL (exceto para a categoria KL de
certificados confiáveis) não são usadas para controle de inicialização de módulos DLL e drivers. A
ativação do controle de carregamento de módulos DLL e drivers quando a regra Golden Image é
desativada pode causar instabilidade no sistema operacional.

Recomendamos ativar a Proteção por senha para definir as configurações do aplicativo, para que seja
possível desativar as regras que impedem a inicialização de módulos e drivers DLL críticos sem
modificar as configurações da política do Kaspersky Security Center.

7. Para salvar as alterações, clique no botão Salvar.

Controle de Dispositivo

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador
que seja executado com o Microsoft Windows para estações de trabalho. Este componente estará
indisponível se o Kaspersky Endpoint Security estiver instalado num computador que seja executado no
Microsoft Windows para servidores de arquivos.

145
Esta seção contém informações sobre o Controle de Dispositivo e as instruções para definir as configurações
do componente.

Sobre o Controle de Dispositivo


O Controle de Dispositivo assegura a proteção dos dados pessoais ao restringir o acesso do usuário a
dispositivos instalados no computador ou conectados a este, incluindo:

Dispositivos de armazenamento de dados (discos rígidos, unidades removíveis, unidades de fita, unidades
de CD/DVD)

Ferramentas de armazenamento de dados (modens, placas de rede externas)

Dispositivos desenvolvidos para conversão de dados de impressão (impressoras)

Barramentos de conexão (também referidos simplesmente como "barramentos"), referindo a interfaces


para conexão de dispositivos a computadores (como USB, FireWire e Infravermelho)

O Controle de Dispositivo gerencia o acesso do usuário a dispositivos aplicando regras de acesso a


dispositivos (também referidas como "regras de acesso") e regras de acesso a barramento de conexão
(também referidas como "regras de acesso a barramentos").

Ativar e desativar o Controle de Dispositivo


Por padrão, o Controle de Dispositivo está ativado. É possível desativar o Controle de Dispositivo, se
necessário.

Para ativar ou desativar o Controle de Dispositivo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.


Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

3. Execute uma das seguintes ações:

Se desejar ativar o Controle de Dispositivo, marque a caixa de seleção Controle de Dispositivo.

Se desejar desativar o Controle de Dispositivo, desmarque a caixa de seleção Controle de Dispositivo.

4. Para salvar as alterações, clique no botão Salvar.

Sobre as regras de acesso a dispositivos e barramento de conexão


A regra de acesso de dispositivos é uma combinação de parâmetros que define as seguintes funções do
Controle de Dispositivo:

Permissão de usuários e/ou grupo de usuário selecionados para acessar tipos de dispositivos específicos
durante certo período.

146
Você pode selecionar um usuário e/ou grupo de usuário e criar um agendamento de acesso de
dispositivos para eles.

Definição de direitos para ler o conteúdo de dispositivos de memória.

Definição de direitos para editar o conteúdo de dispositivos de memória.

Por padrão, regras de acesso são criadas para todos os tipos de dispositivos na classificação do componente
de Controle de Dispositivo. Estas regras concedem a todos os usuários acesso total a dispositivos a qualquer
momento, se o acesso aos barramento de conexão dos respectivos tipos de dispositivos for permitido.

A regra de acesso de barramento de conexão permite ou bloqueia o acesso ao barramento de conexão.

As regras que permitem o acesso aos barramentos são criadas por padrão para todos os barramento de
conexão presentes na classificação do componente de Controle de Dispositivo.

Você não pode criar ou excluir regras de acesso de dispositivos ou regras de acesso de barramento de
conexão; é possível somente editá-las.

Sobre os dispositivos confiáveis


Dispositivos confiáveis aqueles aos quais os usuários especificados têm acesso total a qualquer momento.

As seguintes operações de dispositivos confiáveis estão disponíveis:

Adicionar o dispositivo à lista de dispositivos confiáveis.

Alterar o usuário e/ou grupo de usuário com permissão de acesso ao dispositivo confiável.

Excluir o dispositivo da lista de dispositivos confiáveis.

Ao adicionar o dispositivo à lista de dispositivos confiáveis e criar uma regra de acesso para este tipo de
dispositivo, que bloqueia ou restringe o acesso, o Kaspersky Endpoint Security decide se concede
acesso ao dispositivo estando este presente na lista de dispositivos confiáveis. A presença na lista de
dispositivos confiáveis tem prioridade sobre a regra de acesso.

Decisões padrão de acesso a dispositivos


O Kaspersky Endpoint Security decide se permite ou não o acesso a um dispositivo quando o usuário o
conecta ao computador.

 
Decisões padrão de acesso a dispositivos
 

Número Condições iniciais As etapas intermediárias a serem seguidas antes da Decisões de


  decisão quanto ao acesso do dispositivo acesso a
dispositivos
Verificar se o Testar o Testar o
dispositivo está acesso de acesso de
incluído na lista dispositivo barramento
segundo a segundo a

147
de dispositivos regra de regra de
confiáveis acesso acesso

1 O dispositivo não se Não está incluído Nenhuma Não exige Acesso


encontra na na lista de regra de verificação. permitido.
classificação de dispositivos acesso.
 
dispositivos do confiáveis.
componente
Controle de
Dispositivo.
2 O dispositivo é Incluído na lista Não exige Não exige Acesso
confiável. de dispositivos verificação. verificação. permitido.
confiáveis.
 
3 O acesso ao Não está incluído Acesso Não exige Acesso
dispositivo é na lista de permitido. verificação. permitido.
permitido. dispositivos
 
confiáveis.
4 O acesso ao Não está incluído Acesso Acesso Acesso
dispositivo depende na lista de dependente permitido. permitido.
do barramento. dispositivos do
 
confiáveis. barramento.
5 O acesso ao Não está incluído Acesso Acesso Acesso
dispositivo depende na lista de dependente bloqueado. bloqueado.
do barramento. dispositivos do
 
confiáveis. barramento.
6 O acesso ao Não está incluído Acesso Nenhuma regra Acesso
dispositivo é na lista de permitido. de acesso de permitido.
permitido. Nenhuma dispositivos barramento.
 
regra de acesso de confiáveis.
barramento
encontrada.
7 O acesso ao Não está incluído Acesso Não exige Acesso
dispositivo está na lista de bloqueado. verificação. bloqueado.
bloqueado. dispositivos
 
confiáveis.
8 Nenhuma regra de Não está incluído Nenhuma Nenhuma regra Acesso
acesso de na lista de regra de de acesso de permitido.
dispositivos ou regra dispositivos acesso. barramento.
 
de acesso de confiáveis.
barramento foi
encontrada.
9 Nenhuma regra de Não está incluído Nenhuma Acesso Acesso
acesso de na lista de regra de permitido. permitido.
dispositivos. dispositivos acesso.
 
confiáveis.
10 Nenhuma regra de Não está incluído Nenhuma Acesso Acesso
acesso de na lista de regra de bloqueado. bloqueado.
dispositivos. dispositivos acesso.
 
confiáveis.

148
Você pode editar a regra de acesso de dispositivos quando conectar o dispositivo. Se o dispositivo está
conectado, e tem permissão de acesso pela regra de acesso, isto não impede que você decida editar a regra
de acesso e bloquear este posteriormente. Dessa forma, o Kaspersky Endpoint Security bloqueará o acesso
na próxima vez que alguma operação com arquivos for solicitada pelo dispositivo, como visualizar a árvore
de pastas, leitura, gravação. O dispositivo que não está no sistema de arquivos é bloqueado somente na
próxima vez que for conectado.

Se um usuário do computador com Kaspersky Endpoint Security instalado precisar solicitar acesso a um
dispositivo que o usuário acredita estar bloqueado por engano, envie ao usuário as instruções de acesso a
solicitação.

Editar uma regra de acesso de dispositivos


Dependendo do tipo do dispositivo, você pode modificar várias configurações de acesso, como a lista de
usuários que recebem acesso ao dispositivo, o agendamento de acesso, e acesso permitido/bloqueado.

Para editar uma regra de acesso de dispositivo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.


Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

3. Na parte direita da janela, selecione a guia Tipos de dispositivos.


A guia Tipos de dispositivos contém as regras de acesso de todos os dispositivos classificados no
componente Controle de Dispositivo.

4. Selecione a regra de acesso que deseja editar.

5. Clique no botão Editar. Este botão estará disponível somente para os tipos de dispositivos com um
sistema de arquivos.
A janela Configurando regra de acesso de dispositivo é aberta.
Por padrão, uma regra de acesso de dispositivos concede a todos os usuários acesso total a todos os
tipos de dispositivos especificados a qualquer momento. Na lista Usuários e/ou grupos de usuários, esta
regra de acesso contém o grupo Todos. Na tabela Direitos de grupos selecionado de usuários por
agendamentos de acesso, esta regra de acesso contém o Agendamento padrão para acesso a dispositivos,
com direitos para executar todos os tipos de operações com os dispositivos.

6. Clique no botão Selecionar.


A janela Selecionar usuários e/ou grupos é exibida.

7. Faça o seguinte:

Para adicionar usuários ou grupos de usuários à tabela na janela Selecionar usuários e/ou grupos:

1. Na janela Selecionar usuários e/ou grupos, clique no botão Adicionar.


A janela padrão Selecionar usuários ou grupos, no Microsoft Windows, é exibida.

2. Na janela Selecionar usuários ou grupos, no Microsoft Windows, especifique os usuários e/ou


grupos de usuários para os quais o Kaspersky Endpoint Security reconhece os dispositivos
selecionados como confiáveis.

3. Na janela Selecionar usuários ou grupos, clique no botão OK.

149
Os nomes de usuários e / ou grupos de usuários especificados na janela Selecionar usuários ou
grupos, do Microsoft Windows, são exibidos na janela Selecionar usuários e/ou grupos.

Para excluir usuários ou grupos de usuários da tabela na janela Selecionar usuários e/ou grupos,
selecione uma ou mais linhas na tabela e clique em Excluir.
Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla CTRL.

8. Na janela Selecionar usuários e/ou grupos, clique no botão OK.

9. Na tabela Direitos de grupos selecionado de usuários por agendamentos de acesso, configure o


agendamento de acesso de dispositivos para o usuário e/ou grupo de usuários especificado. Para fazer
isso, marque as caixas de seleção junto aos nomes dos agendamentos de acesso de dispositivos que
deseja usar na regra de acesso de dispositivos a ser editada.

10. Para editar a lista de agendamento de acesso a dispositivos, utilize os botões Criar, Editar, Copiar e
Remover na tabela Direitos de grupos selecionado de usuários por agendamentos de acesso.

11. Para cada agendamento do acesso a dispositivos usados na regra que é editada, especifique as operações
que são permitidas ao trabalhar com dispositivos. Para fazer isso, na tabela Direitos de grupos selecionado
de usuários por agendamentos de acesso, marque as caixas de seleção nas colunas com os nomes das
operações relevantes.

12. Clique em OK.


Depois que você editou as configurações padrão de uma regra de acesso a dispositivo, a definição do
acesso para o tipo de dispositivo na coluna Acesso na tabela, na guia Tipos de dispositivos, é modificada
para o valor Restrito por regras.

13. Para salvar as alterações, clique no botão Salvar.

Adicionar ou excluir registros de eventos

O registro de evento está disponível somente para operações com arquivos em unidades removíveis.

Para ativar ou desativar o registro de evento:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.


Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

3. Na parte direita da janela, selecione a guia Tipos de dispositivos.


A guia Tipos de dispositivos contém as regras de acesso de todos os dispositivos classificados no
componente Controle de Dispositivo.

4. Selecionar Unidades removíveis na tabela de dispositivos.


O botão Registro fica disponível na parte superior da tabela.

5. Clique no botão Registro.


Isto abre a janela Configurações de registro.

6. Execute uma das seguintes ações:


150
Se desejar ativar o registro da exclusão de arquivos e escrever operações em unidades removíveis,
selecione a caixa Ativar registrar.
O Kaspersky Endpoint Security salvará um evento no arquivo de registro e enviará uma mensagem ao
Servidor de Administração do Kaspersky Security Center sempre que o usuário executar operações de
escrita ou exclusão nos arquivos em unidades removíveis.

Caso contrário, desmarque a caixa Ativar registrar.

7. Especifique quais operações devem ser registradas. Para isso, execute uma das seguintes operações:

Se desejar que o Kaspersky Endpoint Security registre todos os eventos, marque a caixa de seleção
Salvar informações sobre todos os arquivos.

Se desejar que o Kaspersky Endpoint Security só registre informações sobre arquivos de um formato
específico, na seção Filtrar em formatos de arquivo, marque as caixas de seleção em frente dos
formatos de arquivo relevantes.

8. Clique no botão Selecionar.


A janela Selecionar usuários e/ou grupos é exibida.
Quando os usuários especificados na seção Usuários gravam em arquivos localizados em unidades
removíveis ou excluem arquivos de unidades removíveis, o Kaspersky Endpoint Security salva as
informações sobre tais operações no log de eventos e envia uma mensagem ao Servidor de
Administração do Kaspersky Security Center.

9. Faça o seguinte:

Para adicionar usuários ou grupos de usuários à tabela na janela Selecionar usuários e/ou grupos:

1. Na janela Selecionar usuários e/ou grupos, clique no botão Adicionar.


A janela padrão Selecionar usuários ou grupos, no Microsoft Windows, é exibida.

2. Na janela Selecionar usuários ou grupos, no Microsoft Windows, especifique os usuários e/ou


grupos de usuários para os quais o Kaspersky Endpoint Security reconhece os dispositivos
selecionados como confiáveis.

3. Na janela Selecionar usuários ou grupos, clique no botão OK.


Os nomes de usuários e / ou grupos de usuários especificados na janela Selecionar usuários ou
grupos, do Microsoft Windows, são exibidos na janela Selecionar usuários e/ou grupos.

Para excluir usuários ou grupos de usuários da tabela na janela Selecionar usuários e/ou grupos,
selecione uma ou mais linhas na tabela e clique em Excluir.
Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla CTRL.

10. Na janela Selecionar usuários e/ou grupos, clique no botão OK.

11. Na janela Configurações de registro, clique em OK.

12. Para salvar as alterações, clique no botão Salvar.

Você pode exibir eventos associados com arquivos em unidades removíveis no Console de Administração
do Kaspersky Security Center na área de trabalho do nó Servidor de Administração na guia Eventos. Para
que os eventos sejam exibidos no registro de eventos do Kaspersky Endpoint Security local, você deve
marcar a caixa de seleção Operação de arquivo realizada nas configurações de notificação para o
componente Controle de Dispositivo.

151
Adicionar uma rede Wi-Fi à lista confiável
Você pode permitir que usuários conectem redes Wi-Fi que você considera segura, como uma rede Wi-Fi
corporativa. Para fazer isso, você deve adicionar a rede à lista de redes Wi-Fi confiáveis. O Controle de
Dispositivo bloqueará o acesso a todas as redes Wi-Fi, exceto aquelas especificadas na lista confiável.

Para adicionar uma rede Wi-Fi à lista confiável:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.


Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

3. Na parte direita da janela, selecione a guia Tipos de dispositivos.


A guia Tipos de dispositivos contém as regras de acesso de todos os dispositivos classificados no
componente Controle de Dispositivo.

4. Na coluna Acesso em frente do dispositivo Wi-Fi, clique com o botão direito para abrir o menu de
contexto.

5. Selecione a opção Bloquear com exceções.

6. Na lista de dispositivos, selecione Wi-Fi e clique no botão Editar.


É exibida a janela Redes Wi-Fi confiáveis.

7. Clique no botão Adicionar.


É exibida a janela Rede Wi-Fi confiável.

8. Na janela Rede Wi-Fi confiável:

No campo Nome de rede, especifique o nome da rede Wi-Fi que você deseja adicionar à lista confiável.

Na lista suspensa Tipo de autenticação, selecione o tipo da autenticação usada ao conectar-se à rede
Wi-Fi confiável.

Na lista suspensa Tipo de criptografia, selecione o tipo da criptografia usada para proteger o tráfego da
rede Wi-Fi confiável.

No campo Comentário, é possível especificar qualquer informação sobre a rede Wi-Fi adicionada.

Uma rede Wi-Fi será considerada confiável se as suas configurações coincidirem com todas as
configurações especificadas na regra.

9. Na janela Rede Wi-Fi confiável, clique em OK.

10. Na janela Redes Wi-Fi confiáveis, clique em OK.

Editar uma regra de acesso de barramento de conexão


152
Para editar uma regra de acesso de barramento de conexão:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.


Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

3. Selecione a guia Barramento de conexão.


A guia Barramento de conexão exibe as regras de acesso de todos os barramento de conexão que estão
classificados no componente Controle de Dispositivo.

4. Selecione a regra de barramento de conexão que deseja editar.

5. Altere o valor do parâmetro de acesso:

Para permitir o acesso a um barramento de conexão, clique na coluna Acesso para abrir um menu de
contexto e selecione Permitir.

Para bloquear o acesso a um barramento de conexão, clique na coluna Acesso para abrir um menu de
contexto e selecione Bloquear.

6. Para salvar as alterações, clique no botão Salvar.

Ações com dispositivos confiáveis


Esta seção contém informações sobre ações com dispositivos confiáveis.

Adicionar um dispositivo à lista Confiável a partir da interface do aplicativo


Por padrão, quando um dispositivo é adicionado à lista de dispositivos confiáveis, o acesso a este é
concedido a todos os usuários (ao grupo Todos os usuários).

Para adicionar um dispositivo à lista Confiável a partir da interface do aplicativo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.


Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

3. À direita da janela, selecione a guia Dispositivos confiáveis.

4. Clique no botão Selecionar.


A janela Selecionar dispositivos confiáveis é exibida.

5. Você pode marcar a caixa de seleção próxima ao nome do dispositivo que deseja adicionar à lista de
dispositivos confiáveis.
A lista apresentada na coluna Dispositivos depende do valor que é selecionado na lista suspensa Exibir
dispositivos conectados.

153
6. Clique no botão Selecionar.
A janela Selecionar usuários e/ou grupos é exibida.

7. Faça o seguinte:

Para adicionar usuários ou grupos de usuários à tabela na janela Selecionar usuários e/ou grupos:

1. Na janela Selecionar usuários e/ou grupos, clique no botão Adicionar.


A janela padrão Selecionar usuários ou grupos, no Microsoft Windows, é exibida.

2. Na janela Selecionar usuários ou grupos, no Microsoft Windows, especifique os usuários e/ou


grupos de usuários para os quais o Kaspersky Endpoint Security reconhece os dispositivos
selecionados como confiáveis.

3. Na janela Selecionar usuários ou grupos, clique no botão OK.


Os nomes de usuários e / ou grupos de usuários especificados na janela Selecionar usuários ou
grupos, do Microsoft Windows, são exibidos na janela Selecionar usuários e/ou grupos.

Para excluir usuários ou grupos de usuários da tabela na janela Selecionar usuários e/ou grupos,
selecione uma ou mais linhas na tabela e clique em Excluir.
Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla CTRL.

8. Na janela Selecionar usuários e/ou grupos, clique no botão OK.

9. Clique em OK.

10. Na janela Selecionar dispositivos confiáveis, clique em OK.


Na tabela, na guia Dispositivos confiáveis da janela das configurações do componente Controle de
Dispositivo, aparece uma linha exibindo os parâmetros do dispositivo confiável que foi adicionado.

11. Repita as etapas de número 4 a 7 para cada dispositivo que deseja adicionar à lista de dispositivos
confiáveis para os usuários e/ou grupos de usuários especificados.

12. Para salvar as alterações, clique no botão Salvar.

Adicionar dispositivos à lista Confiável com base no modelo ou ID do


dispositivo
Por padrão, quando um dispositivo é adicionado à lista de dispositivos confiáveis, o acesso a este é
concedido a todos os usuários (ao grupo Todos os usuários).

Para adicionar dispositivos à lista Confiável com base no modelo ou ID do dispositivo:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual você deseja criar uma lista de dispositivos confiáveis.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

154
5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Controles de Segurança, selecione Controle de Dispositivo.

7. À direita da janela, selecione a guia Dispositivos confiáveis.

8. Clique no botão Adicionar.


O menu de contexto do botão é exibido.

9. No menu de contexto do botão Adicionar, execute uma das seguintes operações:

Selecione o botão Dispositivos por ID se desejar selecionar dispositivos com IDs exclusivos conhecidas
para adicionar à lista de dispositivos confiáveis.

Selecione o item Dispositivos por modelo para adicionar à lista de dispositivos confiáveis cujas VID (ID
do fornecedor) e PID (ID do produto) são conhecidas.

10. Na janela exibida, na lista suspensa Tipo do dispositivo, selecione o tipo de dispositivos a exibir na tabela
embaixo.

11. Clique no botão Atualizar.


A tabela exibe uma lista de dispositivos para os quais as IDs de dispositivo e/ou modelos são conhecidos e
pertencem ao tipo selecionado na lista suspensa Tipo do dispositivo.

12. Selecione as caixas junto dos nomes de dispositivos que você deseja adicionar à lista de dispositivos
confiáveis.

13. Clique no botão Selecionar.


A janela Selecionar usuários e/ou grupos é exibida.

14. Faça o seguinte:

Para adicionar usuários ou grupos de usuários à tabela na janela Selecionar usuários e/ou grupos:

1. Na janela Selecionar usuários e/ou grupos, clique no botão Adicionar.


A janela padrão Selecionar usuários ou grupos, no Microsoft Windows, é exibida.

2. Na janela Selecionar usuários ou grupos, no Microsoft Windows, especifique os usuários e/ou


grupos de usuários para os quais o Kaspersky Endpoint Security reconhece os dispositivos
selecionados como confiáveis.

3. Na janela Selecionar usuários ou grupos, clique no botão OK.


Os nomes de usuários e / ou grupos de usuários especificados na janela Selecionar usuários ou
grupos, do Microsoft Windows, são exibidos na janela Selecionar usuários e/ou grupos.

Para excluir usuários ou grupos de usuários da tabela na janela Selecionar usuários e/ou grupos,
selecione uma ou mais linhas na tabela e clique em Excluir.
Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla CTRL.

15. Na janela Selecionar usuários e/ou grupos, clique no botão OK.


155
16. Clique em OK.
As linhas aparecem com os parâmetros dos dispositivos confiáveis que foram adicionados aparecem na
tabela da guia Dispositivos confiáveis.

17. Clique em OK ou em Aplicar para salvar as alterações.

Adicionar dispositivos à lista Confiável com base na máscara da ID do


dispositivo
Por padrão, quando um dispositivo é adicionado à lista de dispositivos confiáveis, o acesso a este é
concedido a todos os usuários (ao grupo Todos os usuários).

Os dispositivos podem ser adicionados à lista Confiável com base na máscara da sua ID somente no
Console de Administração do Kaspersky Security Center.

Para adicionar dispositivos à lista Confiável com base na máscara da sua ID:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual você deseja criar uma lista de dispositivos confiáveis.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Controles de Segurança, selecione Controle de Dispositivo.

7. À direita da janela, selecione a guia Dispositivos confiáveis.

8. Clique no botão Adicionar.


O menu de contexto do botão é exibido.

9. No menu de contexto do botão Adicionar, selecione o item Dispositivos por máscara de ID.
A janela Adicionar dispositivos confiáveis por máscara de ID.

10. Na janela Adicionar dispositivos confiáveis por máscara de ID, insira a máscara para IDs de dispositivo no
campo Máscara.

11. Clique no botão Selecionar.


A janela Selecionar usuários e/ou grupos é exibida.

12. Faça o seguinte:

156
Para adicionar usuários ou grupos de usuários à tabela na janela Selecionar usuários e/ou grupos:

1. Na janela Selecionar usuários e/ou grupos, clique no botão Adicionar.


A janela padrão Selecionar usuários ou grupos, no Microsoft Windows, é exibida.

2. Na janela Selecionar usuários ou grupos, no Microsoft Windows, especifique os usuários e/ou


grupos de usuários para os quais o Kaspersky Endpoint Security reconhece os dispositivos
selecionados como confiáveis.

3. Na janela Selecionar usuários ou grupos, clique no botão OK.


Os nomes de usuários e / ou grupos de usuários especificados na janela Selecionar usuários ou
grupos, do Microsoft Windows, são exibidos na janela Selecionar usuários e/ou grupos.

Para excluir usuários ou grupos de usuários da tabela na janela Selecionar usuários e/ou grupos,
selecione uma ou mais linhas na tabela e clique em Excluir.
Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla CTRL.

13. Na janela Selecionar usuários e/ou grupos, clique no botão OK.

14. Clique em OK.


Na tabela da guia Dispositivos confiáveis da janela de configurações do componente Controle de
Dispositivo, aparece uma linha com as configurações da regra para adicionar dispositivos à lista de
dispositivos confiáveis pela máscara de suas IDs.

15. Para salvar as alterações, clique no botão Salvar.

Configurar acesso do usuário a um dispositivo confiável


Por padrão, quando um dispositivo é adicionado à lista de dispositivos confiáveis, o acesso a este é
concedido a todos os usuários (ao grupo Todos os usuários). Você pode configurar o acesso de usuários (ou
grupo de usuários) a um dispositivo confiável.

Para configurar o acesso do usuário a um dispositivo confiável:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.


Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

3. À direita da janela, selecione a guia Dispositivos confiáveis.

4. Na lista de dispositivos confiáveis, selecione um dispositivo para o qual você deseja editar regras de
acesso.

5. Clique no botão Editar.


A janela Configurar regra de acesso de dispositivo confiável é aberta.

6. Clique no botão Selecionar.


A janela Selecionar usuários e/ou grupos é exibida.

7. Faça o seguinte:

157
Para adicionar usuários ou grupos de usuários à tabela na janela Selecionar usuários e/ou grupos:

1. Na janela Selecionar usuários e/ou grupos, clique no botão Adicionar.


A janela padrão Selecionar usuários ou grupos, no Microsoft Windows, é exibida.

2. Na janela Selecionar usuários ou grupos, no Microsoft Windows, especifique os usuários e/ou


grupos de usuários para os quais o Kaspersky Endpoint Security reconhece os dispositivos
selecionados como confiáveis.

3. Na janela Selecionar usuários ou grupos, clique no botão OK.


Os nomes de usuários e / ou grupos de usuários especificados na janela Selecionar usuários ou
grupos, do Microsoft Windows, são exibidos na janela Selecionar usuários e/ou grupos.

Para excluir usuários ou grupos de usuários da tabela na janela Selecionar usuários e/ou grupos,
selecione uma ou mais linhas na tabela e clique em Excluir.
Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla CTRL.

8. Na janela Selecionar usuários e/ou grupos, clique no botão OK.

9. Clique em OK.

10. Para salvar as alterações, clique no botão Salvar.

Remover um dispositivo da lista de dispositivos confiáveis


Para remover um dispositivo da lista de dispositivos confiáveis:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.


Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

3. À direita da janela, selecione a guia Dispositivos confiáveis.

4. Selecione o dispositivo que deseja remover da lista de dispositivos confiáveis.

5. Clique no botão Excluir.

6. Para salvar as alterações, clique no botão Salvar.


 

A decisão quanto ao acesso a dispositivo que foi removido da lista de dispositivos confiáveis é feita pelo
Kaspersky Endpoint Security segundo as regras de acesso de dispositivos e as de acesso de barramento de
conexão.

Importar a lista de dispositivos confiáveis


Para importar a lista de dispositivos confiáveis:

1. Na janela principal do aplicativo, clique no botão Configurações.

158
2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.
Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

3. À direita da janela, selecione a guia Dispositivos confiáveis.

4. Clique no botão Importar.


A janela Selecionar um arquivo de configuração será aberta.

5. Na janela Selecionar um arquivo de configuração, selecione o arquivo XML a partir do qual você deseja
importar a lista de dispositivos confiáveis e clique no botão Abrir.
Se a lista de dispositivos confiáveis contiver alguns itens, você verá uma janela intitulada A lista já contém
alguns elementos. Nessa janela, você pode executar uma das seguintes ações:

Clique em Sim para adicionar os elementos importados aos existentes.

Clique em Não para excluir os elementos existentes antes de adicionar os importados.

6. Para salvar as alterações, clique no botão Salvar.

Exportar a lista de dispositivos confiáveis


Exportar a lista de dispositivos confiáveis:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.


Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

3. À direita da janela, selecione a guia Dispositivos confiáveis.

4. Selecione os itens de lista que deseja exportar.

5. Clique no botão Exportar.


A janela Selecionar um arquivo de configuração será aberta.

6. Na janela Selecionar um arquivo de configuração, especifique o nome do arquivo XML para o qual você
quer exportar a lista de dispositivos confiáveis, selecione a pasta na qual você quer salvar esse arquivo e
clique no botão Salvar.

Editar os modelos de mensagens do Controle de Dispositivo


Quando o usuário tenta obter acesso a um dispositivo bloqueado, o Kaspersky Endpoint Security exibe uma
mensagem informando que o acesso ao dispositivo está bloqueado ou que a execução com o conteúdo do
dispositivo não é permitida. Se o usuário acredita que o acesso ao dispositivo foi erroneamente bloqueado
ou que uma operação com o conteúdo do dispositivo foi proibida por engano, o usuário pode enviar uma
mensagem ao administrador de rede corporativa local clicando no link na mensagem exibida sobre a ação
bloqueada.

159
Estão disponíveis modelos para mensagens sobre o acesso bloqueado a dispositivos ou operações proibidas
com conteúdo do dispositivo, e para a mensagem enviada ao administrador. Você pode modificar os
modelos de mensagem.

Para editar os modelos das mensagens do Controle de Dispositivo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.


Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

3. Na parte direita da janela, clique no botão Modelos.


A janela Modelos de mensagem é exibida.

4. Execute uma das seguintes ações:

Para alterar o modelo da mensagem de bloqueio do acesso ao dispositivo ou de não permissão da


operação com o conteúdo do dispositivo, selecione a guia Bloqueio.

Para modificar o modelo da mensagem que é enviada ao administrador da rede local, selecione a guia
Mensagem para o administrador.

5. Editar o modelo de mensagem. Você também pode usar os seguintes botões: Variável, Por padrão e Link
(este botão está disponível somente na guia Bloqueio).

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Antibridging
Esta seção contém informações sobre Antibridging e instruções sobre como configurar essa função.

Sobre Antibridging
Antibridging oferece proteção contra pontes de rede, impedindo o estabelecimento simultâneo de várias
conexões de rede para um computador que tem o Kaspersky Endpoint Security instalado.

Ativar e desativar o Antibridging


O Antibridging é desativado por padrão. É possível ativar essa função, se necessário.

Para ativar ou desativar o Antibridging:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.


Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

160
3. Clique no botão Antibridging.
A janela Antibridging será aberta.

4. Execute uma das seguintes ações:

Marque a caixa de seleção Ativar Antibridging para ativar a proteção contra pontes de rede.
Depois que o Antibridging é ativado, o Kaspersky Endpoint Security bloqueia conexões já
estabelecidas, de acordo com as regras de conexão.

Desmarque a caixa de seleção Ativar Antibridging para desativar a proteção contra pontes de rede.

5. Na janela Antibridging, clique em OK.

6. Para salvar as alterações, clique no botão Salvar.

Sobre regras de conexão


As regras de conexão são criadas para os seguintes tipos predefinidos de dispositivos:

Adaptadores de rede

Adaptadores de Wi-Fi

Modems

Se uma regra de conexão for ativada, o Kaspersky Endpoint Security:

Bloqueia a conexão ativa ao estabelecer uma nova conexão caso o tipo de dispositivo especificado na
regra seja usado para ambas as conexões.

Bloqueia as conexões estabelecidas usando os tipos de dispositivos nos quais regras de baixa prioridade
são usadas.

Mudar o status de uma regra de conexão


Para alterar o status de uma regra de conexão:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.


Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

3. Clique no botão Antibridging.


A janela Antibridging será aberta.

4. Selecione a regra que deseja editar.

5. Na coluna Controle, clique com o botão esquerdo para abrir o menu de contexto e realizar um dos
seguintes procedimentos:

161
Se desejar ativar o uso da regra, selecione Ativado.

Se desejar desativar o uso da regra, selecione Desativado.

6. Na janela Antibridging, clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Alterar a prioridade de uma regra de conexão


Para alterar a prioridade de uma regra de conexão:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.


Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

3. Clique no botão Antibridging.


A janela Antibridging será aberta.

4. Selecione a regra cuja prioridade deseja alterar.

5. Execute uma das seguintes ações:

Clique no botão Mover acima para que a regra suba um nível na tabela de regras.

Clique no botão Mover abaixo para que a regra desça um nível na tabela de regras.

Quanto mais alta uma regra estiver na tabela de regras, maior será sua prioridade. O AntiBridging bloqueia
todas as conexões, exceto uma conexão estabelecida usando o tipo do dispositivo para o qual a regra de
prioridade mais alta é usada.

6. Na janela Antibridging, clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Obter acesso a um dispositivo bloqueado


Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint Security
instalado.

A funcionalidade do Kaspersky Endpoint Security que concede acesso temporário a um dispositivo só


estará disponível se uma política do Kaspersky Security Center for aplicada ao dispositivo e essa
funcionalidade estiver ativada nas configurações da política (para obter informações mais detalhadas,
consulte a Ajuda do Kaspersky Security Center).

Para solicitar acesso a um dispositivo bloqueado:

1. Na janela principal do aplicativo, clique no botão Configurações.


162
2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.
Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.

3. Na parte direita da janela, clique no botão Solicitar acesso.


A janela Solicitar acesso ao dispositivo é exibida.

4. Selecione o dispositivo que deseja acessar na lista de dispositivos conectados.

5. Clique no botão Gerar arquivo de solicitação de acesso.


É exibida a janela Criando arquivo de solicitação de acesso.

6. No campo Duração do acesso, especifique o intervalo de tempo em que você deseja ter acesso ao
dispositivo.

7. Clique no botão Salvar.


É exibida a janela padrão do Microsoft Windows, Salvar o arquivo de solicitação de acesso.

8. Na janela do Microsoft Windows Salvar o arquivo de solicitação de acesso, selecione a pasta em que
deseja salvar o arquivo de solicitação de acesso no dispositivo e clique no botão Salvar.

9. Envie o arquivo de solicitação de acesso ao dispositivo ao administrador da rede.

10. Receba o arquivo com a chave de acesso do dispositivo do administrador da rede.

11. Na janela Solicitar acesso ao dispositivo, clique no botão Ativar chave de acesso.
A janela padrão do Microsoft Windows Abrir chave de acesso é exibida.

12. Na janela do Microsoft Windows Abrir chave de acesso, selecione o arquivo com a chave de acesso do
dispositivo recebido do administrador da rede e clique em Abrir.
A janela Ativando a chave de acesso do dispositivo abre e exibe informações sobre o acesso concedido.

13. Na janela Ativando a chave de acesso do dispositivo, clique em OK.

Para solicitar acesso a um dispositivo bloqueado clicando no link da mensagem de informação sobre o
bloqueio do dispositivo:

1. Na janela com a mensagem de informação sobre o bloqueio do dispositivo ou do barramento de


conexão, clique no link Solicitar acesso.
É exibida a janela Criando arquivo de solicitação de acesso.

2. No campo Duração do acesso, especifique o intervalo de tempo em que você deseja ter acesso ao
dispositivo.

3. Clique no botão Salvar.


É exibida a janela padrão do Microsoft Windows, Salvar o arquivo de solicitação de acesso.

4. Na janela do Microsoft Windows Salvar o arquivo de solicitação de acesso, selecione a pasta em que
deseja salvar o arquivo de solicitação de acesso no dispositivo e clique no botão Salvar.

5. Envie o arquivo de solicitação de acesso ao dispositivo ao administrador da rede.

6. Receba o arquivo com a chave de acesso do dispositivo do administrador da rede.

7. Na janela Solicitar acesso ao dispositivo, clique no botão Ativar chave de acesso.


163
A janela padrão do Microsoft Windows Abrir chave de acesso é exibida.

8. Na janela do Microsoft Windows Abrir chave de acesso, selecione o arquivo com a chave de acesso do
dispositivo recebido do administrador da rede e clique em Abrir.
A janela Ativando a chave de acesso do dispositivo abre e exibe informações sobre o acesso concedido.

9. Na janela Ativando a chave de acesso do dispositivo, clique em OK.

O período de tempo de acesso permitido ao dispositivo pode ser diferente daquele que solicita. O
acesso ao dispositivo é concedido para o período de tempo especificado pelo administrador da rede ao
gerar a chave de acesso do dispositivo.

Criar uma chave para acessar um dispositivo bloqueado usando o


Kaspersky Security Center
Para conceder ao usuário acesso temporário a um dispositivo bloqueado, é necessário ter uma chave de
acesso. Você pode criar uma chave de acesso utilizando o Kaspersky Security Center.

Para criar uma chave de acesso para um dispositivo bloqueado:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertence o computador cliente desejado.

3. No espaço de trabalho, selecione a guia Dispositivos.

4. Na lista de computadores clientes, selecione o computador do usuário que precisa de permissão para
acessar o dispositivo bloqueado temporariamente.

5. No menu de contexto do computador, selecione Conceder acesso no modo off-line.


A janela Conceder acesso no modo off-line é exibida.

6. Selecione a guia Controle de Dispositivo.

7. Na guia Controle de Dispositivo, clique no botão Procurar.


A janela do Microsoft Windows Selecionar o arquivo de solicitação de acesso é exibida.

8. Na janela Selecionar o arquivo de solicitação de acesso, selecione o arquivo de solicitação de acesso que
você recebeu do usuário e clique no botão Abrir.
O Controle de Dispositivo exibe detalhes do dispositivo bloqueado ao qual o usuário solicitou acesso.

9. Especifique o valor para a configuração Duração do acesso.


Esta configuração define a duração do acesso que você concede ao usuário para acessar o dispositivo
bloqueado. O valor padrão é igual ao especificado pelo usuário ao criar o arquivo de solicitação de
acesso.

10. Especifique o valor para a configuração Período de ativação.


Essa configuração define o período durante o qual o usuário pode ativar o acesso para o dispositivo
bloqueado com uma chave de acesso fornecida.
164
11. Clique no botão Salvar.
Isso abre a janela Salvar chave de acesso do Microsoft Windows.

12. Selecione a pasta de destino em que deseja salvar o arquivo com a chave de acesso do dispositivo
bloqueado.

13. Clique no botão Salvar.

Controle da Web

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador
que seja executado com o Microsoft Windows para estações de trabalho. Este componente estará
indisponível se o Kaspersky Endpoint Security estiver instalado num computador que seja executado no
Microsoft Windows para servidores de arquivos.

Esta seção contém informações sobre o Controle da Web e as instruções para definir as configurações do
componente.

Sobre o Controle da Web


O Controle da Web permite controlar as ações de usuário da rede local restringindo ou bloqueando o acesso
de recursos da Web.

O recurso da Web refere-se a uma página da Web ou a páginas diversas, ou a um site ou a sites diversos
reunidos por características comuns.

O Controle da Web oferece as seguintes opções:

Economizar tráfego.
O tráfego é controlado pela restrição ou bloqueio de downloads de arquivos de multimídia, pela restrição
ou bloqueio de acesso de recursos da Web que não estão relacionados às atividades de trabalho do
usuário.

Delimitação de acesso de recursos da Web por categorias de conteúdo.


Para economizar tráfego e reduzir perdas potenciais de uso indevido do tempo do funcionário, restrinja
ou bloqueie o acesso a categorias específicas de recursos da Web (por exemplo, bloquear o acesso a sites
que pertencem à categoria "Comunicação via internet").

Controle centralizado do acesso a recursos da Web.


O Kaspersky Security Center disponibiliza configurações de acesso a recursos da Web individuais e de
grupo.

Todas as restrições e os blocos que são aplicados ao acesso a recursos da Web são implementados como
regras de acesso a recurso de Web.

Ativar e desativar o Controle da Web


165
Por padrão, o Controle da Web está ativo. É possível desativar o Controle da Web, se necessário.

Para ativar ou desativar o Controle da Web:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle da Web.


À direita da janela, as configurações do componente de Controle da Web serão apresentadas.

3. Execute uma das seguintes ações:

Se desejar ativar o Controle da Web, marque a caixa de seleção Controle da Web.

Se desejar desativar o Controle da Web, desmarque a caixa de seleção Controle da Web.

Se o Controle da Web for desativado, o Kaspersky Endpoint Security não controlará o acesso a recursos
da Web.

4. Para salvar as alterações, clique no botão Salvar.

Categorias de conteúdo de recurso da Web


As categorias de conteúdo dos recursos da Web (doravante também referidas como "categorias") listadas
embaixo foram selecionadas para descrever da forma mais completa os blocos de dados alojados pelos
recursos da Web, tendo em conta sua especificidade funcional e temática. A ordem pela qual as categorias
da Web são exibidas nessa lista não reflete a importância relativa ou a prevalência dessas categorias na
Internet. Os nomes das categorias são provisórios e usados exclusivamente para fins de aplicativos e sites da
Kaspersky Lab. Os nomes não refletem necessariamente o significado implicado por lei. Um recurso da Web
pode pertencer a várias categorias simultaneamente.

Conteúdo para adultos

Essa categoria inclui os seguintes tipos de recursos da Web:

Recursos da Web que contêm qualquer foto ou vídeo exibindo os órgãos genitais de humanos ou
criaturas humanoides, atos de relação sexual ou autoestímulo realizados por seres humanos ou criaturas
humanoides.

Recursos da Web que contêm materiais de texto, incluindo materiais literários ou artísticos que
descrevam os órgãos genitais de humanos ou criaturas humanoides, atos de relação sexual ou
autoestímulo realizados por seres humanos ou criaturas humanoides.

Recursos da Web dedicados ao debate dos aspetos sexuais das relações entre seres humanos.

Recursos da Web que contêm materiais eróticos, trabalhos que forneçam um retrato realista do
comportamento sexual de humanos ou obras de arte concebidas para estimular a excitação sexual.

Recursos da Web de mídia oficial e comunidades on-line com uma elevada audiência estabelecida e que
contenham uma seção especial e/ou artigos individuais dedicados aos aspetos sexuais das relações entre
seres humanos.

Recursos da Web dedicados a perversões sexuais.

166
Recursos da Web que publicitam e vendem itens para utilização em atos sexuais e no estímulo da
excitação sexual, serviços sexuais e encontros íntimos, incluindo serviços fornecidos por canais de bate-
papo ou de vídeo erótico on-line, "sexo por telefone", "mensagens de texto de cariz sexual" ("sexo virtual").

Recursos da Web com os seguintes conteúdos:

Artigos e blogs que cobrem educação sexual com temas científicos e populares.

Enciclopédias médicas, especificamente seções sobre reprodução sexual.

Recursos de instituições médicas, especificamente seções que cobrem tratamento de órgãos sexuais.

Software, áudio, vídeo

Essa categoria inclui as seguintes subcategorias que você pode selecionar individualmente:

Áudio e vídeo.
Essa subcategoria inclui recursos da Web que distribuem materiais de áudio e vídeo: filmes, gravações de
transmissões esportivas, gravações de concertos, músicas, clipes de filmes, vídeos, gravações em vídeo e
áudio de tutoriais, etc.

Torrents.
Esta subcategoria inclui sites de controladores do torrents destinados a compartilhar arquivos de
tamanho ilimitado.

Compartilhamento de Arquivos.
Esta subcategoria inclui sites de compartilhamento de arquivo independentes da posição física de
arquivos que são distribuídos.

Álcool, tabaco, drogas

Essa categoria inclui recursos da Web cujo conteúdo está direta ou indiretamente relacionado com produtos
alcoólicos ou que contêm álcool, produtos de tabaco e substâncias narcóticas, psicotrópicas e/ou
intoxicantes.

Recursos da Web que anunciam e vendem essas substâncias e equipamento para o seu consumo.

Recursos da Web com instruções sobre como consumir ou produzir narcóticos, substâncias psicotrópicas
e/ou intoxicantes.

Essa categoria inclui recursos da Web que referenciam tópicos científicos e médicos.

Violência

Essa categoria inclui recursos da Web que contêm fotografias, vídeos ou materiais de texto que descrevem
atos de violência física ou psicológica direcionados a seres humanos ou tratamento cruel de animais.

Recursos da Web que descrevem ou exibem cenas de execuções, tortura ou abuso, bem como as
ferramentas designadas para essas práticas.

Sobrepõe-se com a categoria "Armas, explosivos, pirotecnia".

167
Recursos da Web que descrevem ou exibem cenas de morte, espancamento ou estupro, cenas em que
humanos ou animais ou criaturas imaginárias são abusados ou humilhados.

Recursos da Web com informações que incitam a atos que colocam em perigo a integridade e/ou a vida,
incluindo a automutilação ou o suicídio.

Recursos da Web com informações que justifica ou comprova a admissibilidade da violência e/ou
crueldade, ou que incitam a atos violentos contra humanos ou animais.

Recursos da Web com retratos ou descrições particularmente realistas de vítimas e as atrocidades da


guerra, de conflitos armados e sublevações militares, acidentes, catástrofes, desastres naturais,
cataclismos industriais ou sociais ou sofrimento humano.

Jogos de computador de navegador com cenas de violência e crueldade, incluindo os chamados "jogos
de tiros", "luta", "slashers", etc.

Sobrepõe-se com a categoria "Jogos de computador".

Armas, explosivos, pirotecnia

Essa categoria inclui os recursos da Web com informações sobre armas, explosivos e produtos pirotécnicos:

Sites de fabricantes e lojas de armas, explosivos e produtos pirotécnicos.

Recursos da Web dedicados ao fabrico e uso de armas, explosivos e produtos pirotécnicos.

Recursos da Web que contêm materiais de análise, históricos, de fabrico e conteúdo enciclopédico sobre
armas, explosivos e produtos pirotécnicos.

O termo "armas" significa a ferramenta, os itens e as formas concebidas para causar danos à integridade
ou à vida de humanos e animais e/ou danificar equipamento e estruturas.

Profanidade, obscenidade

Essa categoria inclui recursos da Web onde foi detectada linguagem obscena.

Sobrepõe-se com a categoria "Conteúdo para adultos".

Essa categoria inclui também recursos da Web com materiais linguísticos e filológicos que contêm
obscenidade como objeto de estudo.

Comunicação via internet

Essa categoria inclui recursos da Web que permitem que os usuários (registrados ou não) enviem mensagens
pessoais a outros usuários dos recursos da Web relevantes ou outros serviços on-line e/ou que adicionem
conteúdo (quer aberto ao público ou com acesso restrito) aos recursos da Web relevantes de acordo com
determinados termos. Você pode selecionar individualmente as seguintes subcategorias:

Bate-papo e fóruns.

168
Essa subcategoria inclui recursos de Web destinados a discussão pública de vários tópicos usando
aplicativos da Web especiais, bem como recursos da Web projetados para distribuir ou suportar
aplicativos de mensagens instantâneas que ativam a comunicação em tempo real.

Blogs.
Essa subcategoria inclui plataformas de blog, que são sites que fornecem serviços pagos ou gratuitos para
criar e manter blogs.

Redes sociais.
Essa subcategoria inclui sites concebidos para criar, exibir e gerenciar contatos entre pessoas,
organizações e governos, os quais requerem um registro de uma conta de usuário como a condição para
participação.

Sites de encontros.
Essa subcategoria inclui recursos da Web que servem de várias redes sociais que proveem serviços pagos
ou gratuitos.

Sobrepõe as categorias "Conteúdo para adultos".

E-mail baseado na Web.


Essa subcategoria inclui exclusivamente páginas de login de um serviço de e-mail e páginas de caixa de
correio com e-mails e dados associados (como os contatos pessoais). Essa categoria não inclui outras
páginas da Web de um provedor de serviços na Internet que também ofereça serviço de e-mail.

Jogos, loterias, apostas

Essa categoria inclui os recursos da Web que oferecem aos usuários a participação financeira em jogos,
mesmo que essa participação financeira não seja uma condição obrigatória para acessar o site. Essa
categoria inclui os recursos da Web que oferecem:

Jogos nos quais os participantes devem fazer contributos monetários.

Sobrepõe-se com a categoria "Jogos de computador".

Apostas que envolvem dinheiro real.

Loterias que envolvem a compra de bilhetes ou números de loteria.

Informações que podem causar o desejo de participar de jogos, apostas e loterias.

Essa categoria inclui jogos que oferecem participação gratuita como um modo separado, bem com
recursos da Web que publicitam ativamente outros recursos da Web que se enquadram nessa categoria.

Lojas virtuais, bancos, sistemas de pagamento

Essa categoria inclui os recursos da Web concebidos para quaisquer transações on-line em fundos
monetários não em numerário usando aplicativos da Web especiais. Você pode selecionar individualmente
as seguintes subcategorias:

Lojas virtuais.
169
Essa subcategoria inclui lojas virtuais e leilões on-line que vendem bens, trabalho ou serviços a indivíduos
e/ou outras entidades, incluindo sites de lojas que conduzem vendas exclusivamente on-line e perfis on-
line de lojas físicas que aceitam pagamento on-line.

Bancos.
Essa subcategoria inclui páginas da Web especializadas de bancos com funcionalidade bancária on-line,
incluindo transferências eletrônicas entre contas bancárias, depósitos bancários, câmbio de moeda,
pagamento de serviços de terceiros, etc.

Sistemas de pagamento.
Essa subcategoria inclui páginas da Web de sistemas de e-money que fornecem acesso à conta pessoal
do usuário.

Criptomoedas e mineração.
Esta subcategoria inclui sites que oferecem serviços de compra e venda de criptomoedas, bem como
serviços informativos sobre criptomoedas e mineração.

Em termos técnicos, o pagamento pode ser efetuado usando cartões bancários de qualquer tipo
(plástico ou virtual, débito ou crédito, local ou internacional) e e-money. Recursos da Web podem ser
incluídos nessa categoria independentemente de terem aspetos técnicos como a transmissão de dados
através de protocolo SSL, o uso de autenticação 3D Secure, etc.

Pesquisa de emprego

Essa categoria inclui recursos da Web concebidos para unir empregadores e indivíduos que procuram
emprego:

Sites de agências de recrutamento (agências de emprego e/ou agência de caça de talentos).

Sites de empregadores com descrições de vagas e suas vantagens.

Portais independentes com ofertas de emprego de empregadores e agências de recrutamento.

Redes sociais profissionais que, entre outras coisas, tornam possível publicar ou encontrar informações
sobre especialistas que não estão ativamente à procura de um emprego.

Anonimizadores

Essa categoria inclui recursos da Web que atuam como intermediário no download de conteúdo ou outros
recursos da Web usando aplicativos da Web especiais para:

Contornar as restrições impostas por um administrador de LAN no acesso a endereços da Web ou


endereços IP;

Acessar anonimamente recursos da Web, incluindo recursos da Web que especificamente rejeitam
pedidos HTTP de determinados endereços IP ou seus grupos (por exemplo, endereços IP agrupados por
país de origem).

Essa categoria inclui os recursos da Web concebidos exclusivamente para os efeitos descritos acima
("anomizadores") e recursos da Web com funcionalidade técnica semelhante.

170
Jogos de computador

Essa categoria inclui recursos da Web dedicados a jogos de vários tipos:

Sites de desenvolvedores de jogos de computador.

Recursos da Web dedicados ao debate de jogos de computador.

Recursos da Web que fornecem a funcionalidade técnica para participação on-line em jogos, com outros
participantes ou individualmente, com instalação local de aplicativos ou sem essa instalação ("jogos de
navegador").

Recursos da Web concebidos para anunciar, distribuir e suportar software de jogo.

Religiões, associações religiosas

Essa categoria inclui recursos da Web com materiais sobre movimentos públicos, associações e
organizações com uma ideologia religiosa e/ou culto em quaisquer manifestações.

Sites de organizações religiosas oficiais em diferentes níveis, desde religiões internacionais até
comunidades religiosas locais.

Sites de associações religiosas não registradas e sociedades que surgiram através de uma separação de
uma associação ou comunidade religiosa dominante.

Sites de associações religiosas e comunidades que emergiram de forma independente dos movimentos
religiosos tradicionais, incluindo a iniciativa de um fundador específico.

Sites de organizações interconfessionais que procuram a cooperação entre representantes de diferentes


religiões tradicionais.

Recursos da Web com materiais acadêmicos, históricos e enciclopédicos sobre o tópico da religião.

Recursos da Web com retratos detalhados ou descrições de devoção como parte de cultos religiosos,
incluindo ritos e rituais que envolvem a adoração de deuses, seres e/ou itens que se acredita terem
poderes sobrenaturais.

Mídia de notícias

Essa categoria inclui recursos da Web com conteúdo de notícias público criado pelos mídia ou publicações
on-line que permitem que os usuários adicionem seus próprios relatórios de notícias:

Sites de mídia oficial.

Sites que oferecem serviços de informação com a atribuição de fontes oficiais de informação.

Sites que oferecem serviços de agregação, de coletas de informação de notícias de várias fontes oficiais e
não oficiais.

Sites onde o conteúdo de notícias é criado pelos próprios usuários ("sites de notícias sociais").

Banners

171
Essa categoria inclui os recursos da Web com banners. As informações de anúncios em banners podem
distrair os usuários de suas atividades, ao passo que os downloads de banners aumentam a quantidade de
tráfego de entrada.

Restrições legais regionais

Essa categoria inclui as seguintes subcategorias:

Bloqueado por exigência da Lei da Federação Russa.


A subcategoria inclui recursos da Web bloqueados de acordo com a legislação russa.

Bloqueado por exigência da Lei da Bélgica.


A subcategoria inclui recursos da Web bloqueados de acordo com a legislação belga.

Bloqueado por exigência da Lei do Japão.


A subcategoria inclui recursos da Web bloqueados de acordo com a legislação japonesa.

Sobre as regras de acesso de recurso da Web

Não se recomenda criar mais de 1000 regras de acesso a recursos da Web, uma vez que isso pode
tornar o sistema instável.

A regra de acesso de recurso da Web é um conjunto de filtros e ações que o Kaspersky Endpoint Security
executa quando o usuário visita os recursos da Web descritos na regra durante o período indicado na regra
de agendamento. Os filtros permitem especificar de forma precisa um grupo de recursos da Web cujo
acesso é controlado pelo componente de Controle da Web.

Os seguintes filtros estão disponíveis:

Filtro por conteúdo. O Controle da Web categoriza recursos da Web por conteúdo e tipo de dados. Você
pode controlar o acesso dos usuários aos recursos da Web, com conteúdo e dados dentro dos tipos
definidos por essas categorias. Quando usuários visitam recursos da Web que pertencem à categoria de
conteúdo selecionada e/ou de tipo de dados, o Kaspersky Endpoint Security executa a ação especificada
na regra.

Filtro por endereços de recurso da Web. Você pode controlar o acesso do usuário a todos os endereços de
recurso da Web ou a endereços de recurso da Web individuais e a endereços e/ou grupos de endereços
de recurso da Web.
Ao especificar o filtro por conteúdo e por endereços de recurso da Web, e os endereços de recurso da
Web e/ou grupos de endereços de recurso da Web especificados pertencem às categorias de conteúdo
ou tipo de dados selecionadas, o Kaspersky Endpoint Security não controla o acesso de todos os recursos
da Web nas categorias de conteúdo e/ou tipos de dados selecionadas. Em vez disso, o aplicativo controla
o acesso somente dos endereços de recurso da Web e/ou grupos de endereços de recurso da Web
especificados.

Filtrar por nomes de usuários e grupo de usuários. Você pode especificar os nomes de usuários e / ou
grupos de usuários com acesso a recursos da Web controlados segundo a regra.

Regra de agendamento. É possível especificar a regra de agendamento. A regra de agendamento


determina o período de tempo durante o qual o Kaspersky Endpoint Security monitora o acesso de
recursos da Web abrangidos pela regra.

172
Após o Kaspersky Endpoint Security ser instalado, a lista de regras do componente de Controle da Web não
fica em branco. São predefinidas duas regras:

A regra das Tabelas Cenário e Estilo, que concede acesso a todos os usuários a qualquer momento a
recursos da Web cujos endereços contêm nomes de arquivos com as extensões css, js, ou vbs. Por
exemplo:http://www.example.com/style.css, http://www.example.com/style.css?mode=normal.

Regra padrão. Essa regra é aplicada a qualquer recurso da web que não é coberto por outras regras, e
permite ou bloqueia o acesso a esses recursos da web para todos os usuários.

Ações com regras de acesso de recurso da Web


Você pode executar as seguintes ações com regras de acesso de recurso da Web:

Adicionar nova regra

Editar regra

Atribuir prioridade à regra


A prioridade de uma regra é definida pela posição da linha que contém uma breve descrição desta regra
dentro da tabela de regras de acesso na janela de configurações do componente de Controle da Web.
Isto significa que uma regra com prioridade mais alta na tabela de regras de acesso tem prioridade sobre
aquela localizada abaixo dela.
Se o recurso da Web que o usuário tenta acessar corresponde aos parâmetros de várias regras, o
Kaspersky Endpoint Security executa uma ação segundo a regra com a prioridade mais alta.

Testar regra.
Você pode verificar a consistência das regras usando a função de diagnóstico das regras.

Ativar ou desativar regra.


Uma regra de acesso aos recursos da Web pode ser ativada (status da operação: Ativado) ou desativada
(status da operação: Desativado). Por padrão, após uma regra ser criada, ela permanece ativada (status da
operação:Ativado). Você pode desativar regra.

Excluir regra

Adicionar e editar uma regra de acesso de recurso da Web


Para adicionar ou editar a regra de acesso de recurso da Web:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle da Web.


À direita da janela, as configurações do componente de Controle da Web serão apresentadas.

3. Execute uma das seguintes ações:

Para adicionar uma regra, clique no botão Adicionar.

Se desejar editar uma regra, selecione a regra na tabela e clique no botão Editar.
173
A janela Regra de acesso a recursos da Web é exibida.

4. Especifique ou edite as configurações da regra. Para fazer isso:

a. No campo Nome, insira ou edite o nome da regra.

b. Na lista suspensa Filtrar conteúdo, selecione a opção desejada:

Qualquer conteúdo.

Por categorias de conteúdo.

Por tipos de dados.

Por categorias de conteúdo e tipos de dados.

c. Se uma opção diferente de Qualquer conteúdo for selecionada, serão abertas seções para selecionar
categorias de conteúdo e/ou tipos de dados. Marque as caixas de seleção junto aos nomes das
categorias de conteúdo necessárias e/ou de tipo de dados.
Ao marcar as caixas de seleção junto aos nomes de uma categoria de conteúdo e/ou tipo de dados, o
Kaspersky Endpoint Security aplica a regra para controlar o acesso a recursos da Web que pertencem
às categorias de conteúdo e/ou tipos de dados selecionados.

d. Na lista suspensa Aplicar aos endereços, selecione a opção desejada:

Para todos os endereços.

Para endereços individuais.

e. Se selecionar a opção Para endereços individuais, é exibida uma seção para você criar uma lista de
recursos da Web. Você pode adicionar ou editar endereços e/ou grupos de endereços de recursos da
Web por meio dos botões Adicionar, Editar e Excluir.

Se a Verificação de Conexões Criptografadas for desativada para o protocolo HTTPS, você poderá
filtrar apenas pelo nome do servidor.

f. Na lista suspensa Aplicar aos endereços, selecione a opção desejada:

A todos os usuários.

A usuários individuais ou grupos.

g. Se você selecionou o item A usuários individuais ou grupos, a seção será exibida, na qual você pode
criar a lista de usuários ou grupos de usuários, cujo acesso aos recursos da Web descritos pela regra é
controlado por essa regra. Você pode adicionar ou excluir usuários e grupos de usuários usando os
botões Adicionar e Excluir.
Clicar no botão Adicionar abre a caixa de diálogo Selecionar usuários ou grupos, padrão do Microsoft
Windows.

h. Na lista suspensa Ação, selecione a opção desejada:

Permitir Se este valor for selecionado, o Kaspersky Endpoint Security permitirá o acesso aos
recursos da Web que correspondem aos parâmetros da regra.

174
Bloquear Se este valor for selecionado, o Kaspersky Endpoint Security bloqueará o acesso aos
recursos da Web que correspondem aos parâmetros da regra.

Avisar. Se este valor for selecionado, quando o usuário tenta acessar um recurso da Web que
corresponde à regra, o Kaspersky Endpoint Security exibirá uma mensagem de aviso informando
que o recurso é indesejado. O usuário consegue obter o acesso ao recurso da Web desejado ao
seguir os links informados na mensagem de aviso.

i. Na lista suspensa Regra de agendamento, selecione o nome do agendamento desejado ou crie um


novo com base na regra de agendamento selecionada. Para fazer isso:

1. Ao lado da lista suspensa Regra de agendamento, clique no botão Configurações.


A janela Regra de agendamento é exibida.

2. Para adicionar a regra de agendamento um período durante o qual a regra não é aplicada, na tabela
que exibe a regra de agendamento, clique nas células da tabela que correspondem à hora e ao dia
da semana desejados.
A célula torna-se cinza.

3. Para substituir um período em que regra é aplicada por um período em que a regra não é aplicada,
clique nas células com fundo cinza na tabela, que correspondem à hora e ao dia da semana
desejados.
A célula torna-se verde.

4. Clique no botão Salvar como.


A janela Nome da regra de agendamento é exibida.

5. Digite o nome da regra de agendamento ou use o nome padrão que é sugerido.

6. Clique em OK.

5. Na janela Regra de acesso a recursos da Web, clique em OK.

6. Para salvar as alterações, clique no botão Salvar.

Atribuir prioridades às regras de acesso de recurso da Web


Você pode atribuir prioridades a cada regra na lista de regras, ordenando-as de forma determinada.

Para atribuir a prioridade de uma regra de acesso de recurso da Web:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle da Web.


À direita da janela, as configurações do componente de Controle da Web serão apresentadas.

3. À direita da janela, selecione a regra cuja prioridade deseja editar.

4. Use os botões Mover acima e Mover abaixo para mover a regra para o local pretendido na lista de regras.

5. Repita as etapas 3 e 4 para as regras cuja prioridade deseja editar.

175
6. Para salvar as alterações, clique no botão Salvar.

Testar as regras de acesso de recurso da Web


Para verificar a consistência de regras do Controle da Web, é possível testá-las. Para fazer isso, o
componente Controle da Web inclui uma função de diagnóstico das regras.

Para testar as regras de acesso a recursos da Web:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle da Web.


À direita da janela, as configurações do componente de Controle da Web serão apresentadas.

3. Na parte direita da janela, clique no botão Diagnóstico.


A janela Diagnóstico das regras é exibida.

4. Preencha os campos na seção Condições:

a. Se desejar testar as regras usadas pelo Kaspersky Endpoint Security para controlar o acesso a um
recurso da Web específico, marque a caixa de seleção Especificar endereço e insira o endereço do
recurso da Web no campo abaixo.

b. Se desejar testar as regras usadas pelo Kaspersky Endpoint Security para controlar o acesso a recursos
da Web por usuários e/ou grupos de usuários especificados, especifique a lista de usuários e/ou
grupos de usuários.

c. Se desejar testar as regras usadas pelo Kaspersky Endpoint Security para controlar o acesso a recursos
da Web de categorias de conteúdo e/ou tipos de dados especificados, na lista suspensa Filtrar
conteúdo, selecione a opção desejada (Por categorias de conteúdo, Por tipos de dados ou Por
categorias de conteúdo e tipos de dados).

d. Se desejar testar as regras incluindo a hora e dia da semana em que a tentativa é feita para acessar o(s)
recurso(s) da Web especificado(s) nas condições de diagnóstico das regras, marque a caixa de seleção
Incluir hora da tentativa de acesso. Especifique o dia da semana e a hora.

5. Clique no botão Testar.

A conclusão do teste é seguida de uma mensagem informando a ação realizada pelo Kaspersky Endpoint
Security, de acordo com a primeira regra acionada na tentativa de acessar o recurso online especificado
(permitir, bloquear ou advertir). A primeira regra acionada é aquela que tem prioridade na lista de regras do
Controle da Web que são aplicadas segundo as condições de diagnóstico. A mensagem é exibida à direita
do botão Testar. A tabela a seguir lista as regras acionadas existentes, especificando a ação do Kaspersky
Endpoint Security. As regras são listadas em ordem decrescente de prioridade.

Ativar e desativar a regra de acesso de recurso da Web


Para ativar ou desativar a regra de acesso de recurso da Web:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle da Web.


176
À direita da janela, as configurações do componente de Controle da Web serão apresentadas.

3. À direita da janela, selecione a regra que deseja ativar ou desativar.

4. Na coluna Status, faça o seguinte:

Se desejar ativar o uso da regra, selecione o valor Ativar.

Se desejar desativar o uso da regra, selecione o valor Desativar.

5. Para salvar as alterações, clique no botão Salvar.

Migrar regras de acesso a recursos da Web de versões anteriores do


aplicativo
Quando o Kaspersky Endpoint Security 10 Service Pack 2 for Windows ou a versão anterior do aplicativo é
atualizada para Kaspersky Endpoint Security 11,1 for Windows, as regras de acesso a recursos da Web, com
base nas categorias de conteúdo de recursos da Web, são migradas da seguinte forma:

Regras de acesso a recursos da Web com base em uma ou mais categorias de conteúdo de recursos da
Web das listas "Bate-papos e Fóruns", "E-mail baseado na Web" e "Redes sociais" são migradas para a
categoria de conteúdo de recursos da Web "Comunicação via internet".

As regras de acesso a recursos da Web com base em uma ou mais categorias de conteúdo das listas
"Lojas virtuais" e "Sistemas de pagamento" são migradas para a categoria de conteúdo de recursos da Web
"Lojas virtuais, bancos, sistemas de pagamento".

Regras de recursos da Web baseadas na categoria de conteúdo "Jogos" são migradas para a categoria de
conteúdo "Jogo, loterias, apostas".

Regras de acesso a recursos da Web baseadas na categoria de conteúdo "Jogos de navegador" são
migradas para a categoria de conteúdo "Jogos de computador".

Regras de acesso a recursos da Web baseadas em categorias de conteúdo que não são descritas acima
são migradas sem alterações.

Exportar e importar a lista de endereços de recurso da Web


Se tiver criado uma lista de endereços de recurso da Web em uma regra de acesso de recurso da Web, é
possível exportá-la para um arquivo .txt. A seguir, será possível importar a lista deste arquivo para evitar ter de
criar uma nova lista de endereços de recurso da Web manualmente ao configurar uma regra de acesso. A
opção de exportar e importar a lista de endereços de recurso da Web é útil se, por exemplo, você criar regras
de acesso com parâmetros semelhantes.

Para exportar uma lista de endereços de recurso da Web para um arquivo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle da Web.


À direita da janela, as configurações do componente de Controle da Web serão apresentadas.

177
3. Selecione a regra cuja lista de endereços de recurso da Web deseja exportar para um arquivo.

4. Clique no botão Editar.


A janela Regra de acesso a recursos da Web é exibida.

5. Se não desejar exportar a lista inteira de endereços de recursos da Web, mas apenas parte desta,
selecione os endereços de recurso da Web desejados.

6. À direita do campo com a lista de endereços de recurso da Web, clique no botão .


A janela de confirmação abre.

7. Execute uma das seguintes ações:

Se desejar exportar apenas os itens selecionados da lista de endereço de recurso da Web, na janela de
confirmação, clique no botão Sim.

Se desejar exportar todos os itens selecionados da lista de endereços de recurso da Web, na janela de
confirmação, clique no botão Não.
A janela Salvar como, no Microsoft Office, é exibida.

8. Na janela do Microsoft Windows Salvar como, selecione o arquivo para o qual deseja exportar a lista de
endereços de recurso da Web. Clique no botão Salvar.

Para importar a lista de endereços de recursos da Web de um arquivo para uma regra:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle da Web.


À direita da janela, as configurações do componente de Controle da Web serão apresentadas.

3. Execute uma das seguintes ações:

Se desejar criar uma nova regra de acesso de recursos da Web, clique no botão Adicionar

Selecione a regra de acesso de recursos da Web que deseja editar. Em seguida, clique no botão Editar.

A janela Regra de acesso a recursos da Web é exibida.

4. Execute uma das seguintes ações:

Ao criar uma nova regra de acesso de recursos da Web, selecione Para endereços individuais na lista
suspensa Aplicar aos endereços.

Se estiver editando uma regra de acesso de recursos da Web, vá para a etapa 5 destas instruções.

5. À direita do campo com a lista de endereços de recurso da Web, clique no botão .


Se estiver criando uma nova regra, a janela padrão do Microsoft Windows Abrir arquivo será exibida.
Se estiver editando uma regra, uma janela solicitando sua confirmação será exibida.

6. Execute uma das seguintes ações:

Se estiver editando uma regra de acesso de recursos da Web, vá para a etapa 7 destas instruções.

178
Se estiver editando uma regra de acesso de recursos da Web, execute uma das seguintes operações na
janela de confirmação:

Se desejar adicionar os itens importados da lista de endereços de recursos da Web aos existentes,
clique no botão Sim.

Se desejar excluir os itens existentes da lista de endereços de recursos da Web e adicionar os


importados, clique no botão Não.

A janela Abrir arquivo, no Microsoft Windows, é exibida.

7. Na janela do Microsoft Windows Abrir arquivo, selecione o arquivo com a lista endereços de recursos da
Web a importar.

8. Clique no botão Abrir.

9. Na janela Regra de acesso a recursos da Web, clique em OK.

Editar máscaras de endereços de recurso da Web


Usar uma máscara de endereço de recurso da Web (também referida como "máscara de endereço") pode ser
útil se precisar inserir vários endereços de recurso da Web semelhantes ao criar uma regra de acesso de
recurso da Web. Se for algo bem planejado, uma máscara de endereço pode substituir um grande número
de endereços de recurso da Web.

Ao criar uma máscara de endereço, siga as seguintes regras:

1. O caractere * substitui qualquer sequência que contém caractere igual ou superior a zero.
Por exemplo, se inserir a máscara de endereço *abc*, a regra de acesso é aplicada a todos os recursos da
Web que contêm a sequência abc. Exemplo: http://www.example.com/page_0-9abcdef.html.
Para incluir o caractere * na máscara de endereço, insira o caractere * duas vezes.

2. A sequência de caracteres www. no início da máscara de endereço é interpretada como uma sequência
*. .
Exemplo: máscara de endereço www.exemplo.com é tratada como *.exemplo.com.

3. Se uma máscara de endereço não começar com o caractere * , o conteúdo da máscara de endereço é
equivalente ao mesmo conteúdo com o prefixo *.

4. A sequência de caracteres *. no início de uma máscara de endereço é interpretada como *. ou como


uma sequência de caracteres vazia.
Exemplo: a máscara de endereço http://www.*.exemplo.com abrange o endereço
http://www2.exemplo.com.

5. Se uma máscara de endereço terminar com um caractere diferente de / ou * , o conteúdo da máscara de


endereço é equivalente ao mesmo conteúdo com o sufixo /* .
Exemplo: a máscara de endereço http://www.exemplo.com abrange endereços como
http://www.exemplo.com/abc, onde a, b e c são quaisquer caracteres.

6. Se uma máscara de endereço terminar com o caractere / , o conteúdo da máscara de endereço é


equivalente ao mesmo conteúdo com o sufixo / *.

179
7. A sequência de caracteres /* no final de uma máscara de endereço é interpretada como /* ou como
vazia.

8. Endereços de recurso da Web são verificados na máscara de endereço, considerando-se o protocolo


(http ou https):

Se a máscara de endereço não contém nenhum protocolo de rede, esta abrange endereços com
qualquer protocolo de rede.
Exemplo: a máscara de endereço exemplo.com abrange os endereços http://exemplo.com e
https://exemplo.com.

Se a máscara de endereço contém um protocolo de rede, esta abrange apenas endereços com o
mesmo protocolo de rede da máscara de endereço.
Exemplo: a máscara de endereço http://*.exemplo.com abrange o endereço http://www.exemplo.com
mas não o https://www.exemplo.com.

9. A máscara de endereço que está entre aspas duplas é tratada sem que sejam consideradas qualquer
substituições adicionais, exceto quanto ao caractere * se este tiver sido incluído inicialmente na máscara
de endereço. As regras 5 e 7 não se aplicam a máscaras de endereço colocadas entre aspas duplas
(consulte os exemplos 14 - 18 na tabela abaixo).

10. O nome de usuário e a senha, porta de conexão, e distinção entre maiúsculas/minúsculas não são
consideradas para fins de comparação com a máscara de endereço de um recurso da Web.
 
Exemplos de como usar regras para criar máscaras de endereço
 
Número Máscara de endereço Endereço do recurso da Web a O endereço Comentário
verificar é abrangido
pelo
endereço da
máscara de
endereço

1 *.exemplo.com http://www.123exemplo.com Não Consulte a


regra 1.
2 *.exemplo.com http://www.123.exemplo.com Sim Consulte a
regra 1.
3 *exemplo.com http://www.123exemplo.com Sim Consulte a
regra 1.
4 *exemplo.com http://www.123.exemplo.com Sim Consulte a
regra 1.
5 http://www.*.exemplo.com http://www.123exemplo.com Não Consulte a
regra 1.
6 www.exemplo.com http://www.exemplo.com Sim Consulte as
regras 2, 1.
7 www.exemplo.com https://www.exemplo.com Sim Consulte as
regras 2, 1.
8 http://www.*.exemplo.com http://123.exemplo.com Sim Consulte as
regras 2, 4, 1.
9 www.exemplo.com http://www.exemplo.com/abc Sim Consulte as
regras 2, 5, 1.
10 exemplo.com http://www.exemplo.com Sim Consulte as

180
regras 3, 1.
11 http://exemplo.com/ http://exemplo.com/abc Sim Consulte a
regra 6.
12 http://exemplo.com/* http://exemplo.com Sim Consulte a
regra 7.
13 http://exemplo.com https://exemplo.com Não Consulte a
regra 8.
14 "exemplo.com" http://www.exemplo.com Não Consulte a
regra 9.
15 "http://www.exemplo.com" http://www.exemplo.com/abc Não Consulte a
regra 9.
16 "*.exemplo.com" http://www.exemplo.com Sim Consulte as
regras 1, 9.
17 "http://www.example.com/*" http://www.exemplo.com/abc Sim Consulte as
regras 1, 9.
18 "www.exemplo.com" http://www.exemplo.com; Sim Consulte as
https://www.exemplo.com regras 9, 8.
19 www.exemplo.com/abc/123 http://www.exemplo.com/abc Não A máscara
de endereço
contém mais
informações
além do
endereço de
um recurso
da Web.

Editar modelos de mensagens do Controle da Web


Dependendo do tipo de ação especificada nas propriedades das regras do Controle da Web, o Kaspersky
Endpoint Security exibe uma das seguintes mensagens quando os usuários tentam acessar recursos da
Internet (o aplicativo substitui a página HTML com a mensagem com a resposta do servidor HTTP):

Mensagem de aviso. Esta mensagem avisa o usuário que visitar o recurso da Web não é recomendado
e/ou viola a política de segurança corporativa. O Kaspersky Endpoint Security exibe uma mensagem de
aviso se a opção Avisar for selecionada na lista suspensa Ação na regra de descrição do recurso da Web.
Se o usuário considerar que o aviso é um engano, ele pode clicar no link da mensagem de alerta para
enviar uma mensagem pré-gerada ao administrador da rede corporativa local.

Mensagem informando sobre o bloqueio de um recurso da Web. Se a opção Bloquear for selecionada na
lista suspensa Ação nas configurações da regra que descrevem esse recurso da Web, o Kaspersky
Endpoint Security exibe uma mensagem de aviso informando que um recurso da Web foi bloqueado.
Se o usuário considerar que o recurso da Web foi bloqueado por engano, ele pode clicar no link na
mensagem de notificação de bloqueio de recurso Web para enviar uma mensagem pré-gerada ao
administrador da rede corporativa local.

181
Ao processar tráfego da Web recebido pelo protocolo HTTPS, o Kaspersky Endpoint Security bloqueia
recursos da Web proibidos sem exibir mensagens do Controle da Web.

São fornecidos modelos especiais para uma mensagem de aviso, a mensagem informando que um recurso
da Web está bloqueado e a mensagem a ser enviada ao administrador da rede local. É possível modificar o
conteúdo.

Para alterar o modelo das mensagens de Controle da Web:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle da Web.


À direita da janela, as configurações do componente de Controle da Web serão apresentadas.

3. Na parte direita da janela, clique no botão Modelos.


A janela Modelos de mensagem é exibida.

4. Execute uma das seguintes ações:

Se desejar editar o modelo da mensagem que avisa o usuário para não visitar um recurso da Web,
selecione a guia Aviso.

Se desejar editar o modelo da mensagem que informa o usuário que o acesso a um recurso da Web
está bloqueado, selecione a guia Bloqueio.

Para editar o modelo da mensagem enviada ao administrador, abra a guia Mensagem para o
administrador.

5. Editar o modelo de mensagem. Você também pode usar a lista suspensa Variável, bem como os botões
Por padrão e Link (esse botão não está disponível na guia Mensagem para o administrador).

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Controle Adaptativo de Anomalias


Esta seção contém informações sobre o Controle Adaptativo de Anomalia e instruções sobre como definir as
configurações do componente.

Sobre o Controle Adaptativo de Anomalia

O componente Controle Adaptativo de Anomalia está disponível somente para o Kaspersky Endpoint
Security for Business Advanced e o Kaspersky Total Security for Business (saiba mais sobre os produtos
do Kaspersky Endpoint Security para empresas no site da Kaspersky Lab ).

O componente Controle Adaptativo de Anomalia monitora e bloqueia ações suspeitas que não são típicas
do computador protegido.
182
O Controle Adaptativo de Anomalia funciona nos seguintes modos:

Modo Treinamento inteligente. No modo Treinamento inteligente, o Controle Adaptativo de Anomalia


envia ao Kaspersky Security Center informações sobre ações suspeitas. Usando essas informações, o
administrador de rede local pode adicionar algumas ações suspeitas à lista de exclusões. Quando o
período de trabalho no modo Treinamento inteligente acaba, o Controle Adaptativo de Anomalia
bloqueia as ações suspeitas que não foram adicionadas às exclusões.
A duração do modo Treinamento inteligente é estabelecida por especialistas da Kaspersky Lab.

Modo operacional. Neste modo, o Controle Adaptativo de Anomalia bloqueia a atividade suspeita ou
informa sobre a ocorrência de tal atividade, dependendo da ação selecionada.

O Controle Adaptativo de Anomalia funciona com base nas regras criadas. Quando o Kaspersky Endpoint
Security detecta uma ação suspeita coberta por uma das regras do Controle Adaptativo de Anomalia
ativadas, o Kaspersky Endpoint Security bloqueia ou permite a ação suspeita, dependendo das configurações
dessa regra, e salva dados no relatório de acionamento da regra.

Ativar e desativar o Controle Adaptativo de Anomalia


Por padrão, o Controle Adaptativo de Anomalia está ativado. É possível desativar o Controle Adaptativo de
Anomalia, se necessário.

Para ativar ou desativar o Controle Adaptativo de Anomalia:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.

3. Execute uma das seguintes ações:

Marque a caixa de seleção Controle Adaptativo de Anomalia se você quiser ativar o Controle Adaptativo
de Anomalia.

Desmarque a caixa de seleção Controle Adaptativo de Anomalia se você quiser desativar o Controle
Adaptativo de Anomalia.

4. Para salvar as alterações, clique no botão Salvar.

Ações com regras de Controle Adaptativo de Anomalia


É possível executar as seguintes ações com as regras de Controle Adaptativo de Anomalia:

Editar as configurações da regra.

Ativar ou desativar regra.

Criar uma exclusão para uma regra.

Importar e exportar configurações da regra.

183
Aplicar atualizações para a lista de regras.

Ativar e desativar uma regra de Controle Adaptativo de Anomalia


Para ativar ou desativar uma regra de Controle Adaptativo de Anomalia:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.

3. Na tabela no lado direito da janela, selecione a regra e execute uma das seguintes ações:

Na coluna Status, clique com o botão direito para exibir o menu de contexto e selecione um dos
seguintes itens:

Ativado. Este status significa que a regra é usada quando o componente Controle Adaptativo de
Anomalia está em execução.

Desativado. Este status significa que a regra não é usada quando o componente Controle
Adaptativo de Anomalia está em execução.

Clique no botão Editar.


Na janela Regra de Controle Adaptativo de Anomalia:

1. Na seção Status de operação da regra, escolha uma das seguintes opções:

Ativado. Se esta opção for selecionada, a regra será usada quando o componente Controle
Adaptativo de Anomalia estiver em execução.

Desativado. Se esta opção for selecionada, a regra não será usada quando o componente
Controle Adaptativo de Anomalia estiver em execução.

2. Na janela Regra de Controle Adaptativo de Anomalia, clique em OK.

4. Para salvar as alterações, clique no botão Salvar.

Modificar a ação executada quando uma regra de Controle Adaptativo de


Anomalia é acionada
Para modificar a ação executada quando uma regra de Controle Adaptativo de Anomalia é acionada:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.

3. Na tabela no lado direito da janela, selecione a regra e execute uma das seguintes ações:
184
Na coluna Ação, clique com o botão direito para exibir o menu de contexto e selecione um dos
seguintes itens:

Inteligente. Se esta opção for selecionada, a regra de Controle Adaptativo de Anomalia funcionará
no modo Treino inteligente durante um período definido pelos especialistas da Kaspersky Lab.
Neste modo, quando uma regra de Controle Adaptativo de Anomalia é acionada, o Kaspersky
Endpoint Security permite a atividade coberta pela regra e registra uma entrada no armazenamento
de Acionamento de regras no modo Treinamento inteligente do Servidor de Administração do
Kaspersky Security Center. Quando o período para trabalhar no modo Treinamento inteligente
acaba, o Kaspersky Endpoint Security bloqueia a atividade coberta por uma regra de Controle
Adaptativo de Anomalia e registra em log uma entrada que contém informações sobre a atividade.

Bloquear. Se esta ação for selecionada, quando uma regra de Controle Adaptativo de Anomalia for
acionada, o Kaspersky Endpoint Security bloqueará a atividade coberta pela regra e registrará uma
entrada contendo as informações sobre a atividade.

Informar. Se esta ação for selecionada, quando uma regra de Controle Adaptativo de Anomalia for
acionada, o Kaspersky Endpoint Security permitirá a atividade coberta pela regra e registrará uma
entrada contendo as informações sobre a atividade.

Clique no botão Editar.


Na janela Regra de Controle Adaptativo de Anomalia:

1. Na seção Ação quando uma regra é acionada, selecione uma das seguintes opções:

Inteligente. Se esta opção for selecionada, a regra de Controle Adaptativo de Anomalia


funcionará no modo Treino inteligente durante um período definido pelos especialistas da
Kaspersky Lab. Neste modo, quando uma regra de Controle Adaptativo de Anomalia é acionada,
o Kaspersky Endpoint Security permite a atividade coberta pela regra e registra uma entrada no
armazenamento de Acionamento de regras no modo Treinamento inteligente do Servidor de
Administração do Kaspersky Security Center. Quando o período para trabalhar no modo
Treinamento inteligente acaba, o Kaspersky Endpoint Security bloqueia a atividade coberta por
uma regra de Controle Adaptativo de Anomalia e registra em log uma entrada que contém
informações sobre a atividade.

Bloquear. Se esta opção estiver selecionada, quando uma regra de Controle Adaptativo de
Anomalia for acionada, o Kaspersky Endpoint Security bloqueará a atividade coberta pela regra e
registrará uma entrada contendo as informações sobre a atividade.

Informar. Se esta opção estiver selecionada, quando uma regra de Controle Adaptativo de
Anomalia for acionada, o Kaspersky Endpoint Security permitirá a atividade coberta pela regra e
registrará uma entrada contendo as informações sobre a atividade.

2. Na janela Regra de Controle Adaptativo de Anomalia, clique em OK.

4. Para salvar as alterações, clique no botão Salvar.

Criar e editar uma exclusão de uma regra de Controle Adaptativo de


Anomalia

Você não pode criar mais de 1.000 exclusões de regras de Controle Adaptativo de Anomalia. Não é
recomendado criar mais de 200 exclusões. Para reduzir o número de exclusões usadas, recomenda-se
usar máscaras nas configurações de exclusões.

185
Para criar ou editar uma exclusão de uma regra de Controle Adaptativo de Anomalia:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.

3. Na tabela no lado direito da janela, selecione uma regra.

4. Clique no botão Editar.


A janela Regra de Controle Adaptativo de Anomalia é exibida.

5. Execute uma das seguintes ações:

Se desejar adicionar uma exclusão, clique no botão Adicionar.

Se desejar editar uma exclusão existente, selecione a linha na tabela Exclusões e clique no botão Editar.

A janela Exclusão da regra é aberta.

6. Defina ou edite as configurações de exclusão:

No campo Descrição, insira uma descrição da exclusão.

Clique no botão Procurar ao lado do campo Usuário para especificar os usuários aos quais a exclusão
é aplicada.
A janela padrão Selecionar usuários ou grupos, no Microsoft Windows, é exibida.

No campo Processo de origem, especifique o caminho para o arquivo ou para a pasta ou uma máscara
do caminho para o arquivo ou para a pasta, ou selecione um arquivo ou uma pasta na árvore de pastas
clicando no botão Procurar.
A regra de Controle Adaptativo de Anomalia não é aplicada a ações de um processo que é iniciado a
partir de um arquivo especificado no campo Processo de origem.

No campo Hash do processo de origem, especifique o hash do arquivo ou selecione o arquivo na


árvore de pastas clicando no botão Procurar.
A regra de Controle Adaptativo de Anomalia não é aplicada a ações de um processo que é iniciado a
partir de um arquivo cujo hash é especificado no campo Hash do processo de origem.

No campo Objeto de origem, especifique o caminho para o arquivo ou para a pasta ou uma máscara
do caminho para o arquivo ou para a pasta, ou selecione um arquivo ou uma pasta na árvore de pastas
clicando no botão Procurar.
A regra de Controle Adaptativo de Anomalia não é aplicada às ações executadas ao trabalhar com um
arquivo especificado no campo Objeto de origem.

No campo Hash do objeto de origem, especifique o hash do arquivo ou selecione o arquivo na árvore
de pastas clicando no botão Procurar.
A regra de Controle Adaptativo de Anomalia não é aplicada às ações executadas ao trabalhar com um
arquivo cujo hash é especificado no campo Hash do objeto de origem.

No campo Processo de destino, especifique o caminho para o arquivo ou para a pasta ou uma máscara
do caminho para o arquivo ou para a pasta, ou selecione um arquivo ou uma pasta na árvore de pastas
clicando no botão Procurar.

186
A regra de Controle Adaptativo de Anomalia não é aplicada às ações executadas em um processo
iniciado a partir de um arquivo especificado no campo Processo de destino.

No campo Hash do processo de destino, especifique o hash do arquivo ou selecione o arquivo na


árvore de pastas clicando no botão Procurar.
A regra de Controle Adaptativo de Anomalia não é aplicada às ações executadas em um processo que
é iniciado a partir de um arquivo cujo hash é especificado no campo Hash do processo de destino.

No campo Objeto de destino, especifique o caminho para o arquivo ou para a pasta ou uma máscara
do caminho para o arquivo ou para a pasta, ou selecione um arquivo ou uma pasta na árvore de pastas
clicando no botão Procurar.
A regra de Controle Adaptativo de Anomalia não é aplicada às ações executadas em um objeto
especificado no campo Objeto de destino.

O campo Objeto de destino pode incluir não só um arquivo ou uma pasta, mas também outros
objetos (por exemplo, caminhos do registro).

No campo Hash do objeto de destino, especifique o hash do arquivo ou selecione o arquivo na árvore
de pastas clicando no botão Procurar.
A regra de Controle Adaptativo de Anomalia não é aplicada às ações executadas em um arquivo cujo
hash é especificado no campo Hash do objeto de destino.

7. Na janela Exclusão da regra, clique em OK.

8. Na janela Regra de Controle Adaptativo de Anomalia, clique em OK.

9. Para salvar as alterações, clique no botão Salvar.

Excluir uma exclusão de uma regra de Controle Adaptativo de Anomalia


Para excluir uma exclusão para uma regra do Controle Adaptativo de Anomalia:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.

3. Na tabela no lado direito da janela, selecione a regra e clique em Editar.


A janela Regra de Controle Adaptativo de Anomalia é exibida.

4. Na tabela Exclusões da regra, selecione a linha relevante e clique no botão Excluir.

5. Na janela Regra de Controle Adaptativo de Anomalia, clique em OK.

6. Para salvar as alterações, clique no botão Salvar.

Importar exclusões das regras de Controle Adaptativo de Anomalia


187
Para importar exclusões das regras de Controle Adaptativo de Anomalia:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.

3. Clique no botão Importar.


A janela Selecionar um arquivo de configuração será aberta.

4. Na janela Selecionar um arquivo de configuração, especifique o arquivo XML a partir do qual você deseja
importar a lista de exclusões.

5. Clique no botão Abrir.

6. Confirme a importação das exclusões clicando em Sim.

7. Para salvar as alterações, clique no botão Salvar.

Exportar exclusões das regras de Controle Adaptativo de Anomalia


Para exportar exclusões para regras selecionadas:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.

3. Na tabela no lado direito da janela, selecione uma ou várias regras cujas exclusões você deseja exportar.

4. Clique no botão Exportar.


A janela Selecionar um arquivo de configuração será aberta.

5. Na janela Selecionar um arquivo de configuração:

a. Especifique o nome do arquivo XML para o qual você quer exportar as exclusões.

b. Selecione a pasta na qual você quer salvar este arquivo.

c. Clique no botão Salvar.

6. Na caixa de diálogo exibida, execute uma das seguintes ações:

Clique em Sim se você quiser exportar exclusões apenas para as regras selecionadas.

Clique em Não se você quiser exportar exclusões para todas as regras.

7. Para salvar as alterações, clique no botão Salvar.

188
Aplicar atualizações das regras de Controle Adaptativo de Anomalia
As novas regras do Controle Adaptativo de Anomalia podem ser adicionadas à tabela de regras, e as regras
existentes do Controle Adaptativo de Anomalia podem ser excluídas da tabela de regras quando os bancos
de dados de antivírus forem atualizados. O Kaspersky Endpoint Security distingue as regras do Controle
Adaptativo de Anomalia que devem ser excluídas ou adicionadas à tabela, se uma atualização dessas regras
não tiver sido aplicada.

Até que a atualização seja aplicada, o Kaspersky Endpoint Security exibirá as regras de Controle
Adaptativo de Anomalia definidas para serem excluídas pela atualização na tabela de regras e atribuirá o
status Desativado a elas. Não é possível alterar as configurações dessas regras. O Kaspersky Endpoint
Security exibe as regras de Controle Adaptativo de Anomalia que foram adicionadas por uma atualização
após ela ser aplicada.

Para aplicar atualizações das regras do Controle Adaptativo de Anomalia:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.

3. Clique no botão Aprovar atualizações.


O botão Aprovar atualizações está disponível quando uma atualização das regras do Controle Adaptativo
de Anomalia está disponível.

4. Para salvar as alterações, clique no botão Salvar.

Editar modelos de mensagem de Controle Adaptativo de Anomalia


Quando um usuário tenta fazer uma ação, bloqueada pelas regras de Controle Adaptativo de Anomalia, o
Kaspersky Endpoint Security exibe uma mensagem de que as ações potencialmente perigosas estão
bloqueadas. Caso o usuário considere que uma ação foi bloqueada por engano, ele poderá utilizar o link no
texto da mensagem para enviar uma mensagem ao administrador da rede corporativa local.

Estão disponíveis modelos especiais para a mensagem sobre o bloqueio de ações potencialmente perigosas
e para que a mensagem seja enviada ao administrador. Você pode modificar os modelos de mensagem.

Para editar um modelo de mensagem:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.

3. Marque a caixa de seleção Controle Adaptativo de Anomalia para disponibilizar as configurações do


componente para edição.

189
4. Clique no botão Modelos.
A janela Modelos de mensagem é exibida.

5. Execute uma das seguintes ações:

Se desejar editar o modelo da mensagem exibida quando uma ação potencialmente perigosa é
bloqueada, selecione a guia Bloqueio.

Se desejar modificar o modelo da mensagem que é enviada ao administrador da rede local, selecione
a guia Mensagem para o administrador.

6. Modifique o modelo da mensagem que é exibida quando um aplicativo é bloqueado e não pode iniciar
ou a mensagem a enviar ao administrador.

7. Clique em OK.

8. Para salvar as alterações, clique no botão Salvar.

Atualizar bancos de dados e módulos do software aplicativo


Esta seção contém informações sobre as atualizações dos bancos de dados e do módulo do aplicativo
(também chamadas "atualizações") e as instruções para definir as configurações de atualização.

Sobre as atualizações do banco de dados e do módulo do aplicativo


A atualização dos bancos de dados e dos módulos do aplicativo do Kaspersky Endpoint Security assegura ao
computador a versão de proteção mais recente. No mundo todo, novos tipos de vírus e malware surgem
diariamente. Os bancos de dados do Kaspersky Endpoint Security contêm informações sobre ameaças e
formas de neutralizá-las. Para detectar ameaças rapidamente, é necessário atualizar regularmente os bancos
de dados e os módulos do aplicativo.

Atualizações frequentes exigem uma licença em vigor. Se não houver uma licença atual, será possível
executar a atualização apenas uma vez.

Os servidores de atualização da Kaspersky Lab são a principal fonte de atualização do Kaspersky Endpoint
Security.

O computador precisa estar conectado à Internet para que o pacote de atualização possa ser baixado dos
servidores de atualização da Kaspersky Lab. Por padrão, as configurações de conexão com a Internet são
definidas automaticamente. Se você usar um servidor proxy, é necessário ajustar as configurações de
conexão.

As atualizações são baixadas por meio do protocolo HTTPS. Elas também podem ser baixadas por meio
do protocolo HTTP quando é impossível baixar atualizações pelo protocolo HTTPS.

Ao executar a atualização, os seguintes objetos são baixados e instalados no computador:

190
Bancos de dados do Kaspersky Endpoint Security. A proteção do computador é fornecida utilizando
bancos de dados com assinatura de vírus e outras ameaças e informações sobre a forma de neutralizá-
las. Os componentes de proteção usam estas informações quando procuram e neutralizam arquivos
infectados no computador. Os bancos de dados são constantemente atualizados com registros de novas
ameaças e métodos para neutralizá-las. Portanto, é recomendável fazer a atualização dos bancos de
dados regularmente.
Além dos bancos de dados do Kaspersky Endpoint Security, também são atualizadas as unidades de rede
que ativam os componentes do aplicativo de interceptação de tráfego de rede.

Módulos do aplicativo. Além dos bancos de dados do Kaspersky Endpoint Security, faça também a
atualização dos módulos do programa. A atualização dos módulos do aplicativo soluciona os problemas
relativos a vulnerabilidades neste; adiciona novas funções ou aprimora as existentes.

Durante a atualização, os bancos de dados e os módulos do aplicativo no computador são comparados com
a versão mais recente na fonte de atualização. Se forem encontradas diferenças nos bancos de dados e nos
módulos do aplicativo, em relação às respectivas versões mais recentes, são instaladas as atualizações que
faltam no computador.

Os arquivos de ajuda podem ser atualizados junto com os módulos do aplicativo.

Se os bancos de dados estão obsoletos, o pacote de atualização será grande, o que poderá causar
tráfego de Internet (uma grande quantidade de Megabytes).

Informações sobre o status atual dos bancos de dados do Kaspersky Endpoint Security são exibidas na seção
Atualização da janela Tarefas.

As informações sobre resultados da atualização e sobre todos os eventos que ocorrem durante o
desempenho da tarefa de atualização são registradas no relatório do Kaspersky Endpoint Security.

Sobre as fontes de atualização


A fonte de atualização é um recurso que contém as atualizações dos bancos de dados e dos módulos do
aplicativo do Kaspersky Internet Security.

Entre as fontes de atualização estão servidores FTP ou HTTP (como os servidores de atualização do
Kaspersky Security Center e da Kaspersky Lab) e pastas de rede ou local.

Se você não tiver acesso aos servidores de atualização da Kaspersky Lab (por exemplo, acesso limitado à
Internet), entre em contato com o escritório central da Kaspersky Lab para solicitar informações de contato
dos parceiros da Kaspersky Lab. Os parceiros da Kaspersky Lab fornecerão as atualizações em um disco
removível.

Ao solicitar atualizações em unidade removível, especifique se deseja receber também as atualizações


do módulo do aplicativo.

Configurações de atualização
Você pode executar as seguintes ações para configurar as definições de atualização:
191
Adicionar novas fontes de atualização.
A lista padrão de fontes de atualização inclui os servidores de atualização do Kaspersky Security Center e
da Kaspersky Lab. Você pode adicionar outras fontes de atualização à lista. Você pode especificar
servidores FTP ou HTTP e pastas compartilhadas como fontes de atualização.
Se vários recursos forem selecionados como fontes de atualização, o Kaspersky Endpoint Security tentará
se conectar a cada um deles, começando pelo primeiro na lista, e executará a tarefa de atualização
fazendo a recuperação do pacote de atualização da primeira fonte disponível.

Se um recurso externo à rede local for selecionado como fonte de atualização, será necessário ter
uma conexão com a Internet para a atualização.

Selecione a região do servidor de atualização da Kaspersky Lab.


Se os servidores de atualização da Kaspersky Lab forem utilizados como fonte de atualização, selecione o
local dos servidores de atualização da Kaspersky Lab usados para fazer o download do pacote de
atualização. Os servidores de atualização da Kaspersky Lab estão localizados em diversos países. Usar os
servidores de atualização da Kaspersky Lab mais próximos ajuda a reduzir o tempo de recuperação do
pacote de atualização.
Por padrão, o aplicativo usa informações sobre a região atual do registro do sistema operacional.

Configure a atualização do Kaspersky Endpoint Security a partir de uma pasta compartilhada.


Para evitar tráfego de Internet, configure as atualizações do Kaspersky Endpoint Security para que os
computadores na LAN recebam atualizações da pasta compartilhada. Para isso, um dos computadores na
LAN recebe o pacote de atualização com as atualizações dos servidores de atualização do Kaspersky
Security Center ou da Kaspersky Lab e, em seguida, copia o pacote de atualização recuperado para uma
pasta compartilhada. A partir de então, outros computadores na rede local poderão receber o pacote de
atualização desta pasta compartilhada.

Selecione o modo de execução da tarefa de atualização.


Se não for possível executar a tarefa de atualização por qualquer motivo (por exemplo, o computador não
está ligado no momento), você poderá configurar a tarefa ignorada para ser iniciada automaticamente
assim que for possível.
Você poderá adiar a execução da tarefa de atualização após o aplicativo iniciar se selecionar o modo de
execução da tarefa de atualização Por agendamento, e se a hora de início do Kaspersky Endpoint Security
corresponder à de início da tarefa de atualização programada. A tarefa de atualização somente pode ser
executada após decorrido o intervalo de tempo especificado depois do início do Kaspersky Endpoint
Security.

Configure a tarefa de atualização para ser executada usando os direitos de uma conta de usuário
diferente.

Adicionar uma fonte de atualização


Para adicionar uma fonte de atualização:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione Atualização.


Na parte direita da janela, são exibidas as Configurações de Atualização do Aplicativo.

3. Na seção Modo de execução e fonte de atualização, clique no botão Fonte de atualização.

192
A guia Fonte da janela Atualização é exibida.

4. Na guia Fonte, clique no botão Adicionar.


A janela Selecionar fonte de atualização é exibida.

5. Na janela Selecionar fonte de atualização, selecione a pasta com o pacote de atualização ou insira o
caminho completo para a pasta no campo Fonte.

6. Clique em OK.

7. Na janela Atualização, clique em OK.

8. Para salvar as alterações, clique no botão Salvar.


 

Selecionar a região do servidor de atualização


Para selecionar a região do servidor de atualização:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione Atualização.


Na parte direita da janela, são exibidas as Configurações de Atualização do Aplicativo.

3. Na seção Modo de execução e fonte de atualização, clique no botão Fonte de atualização.


A guia Fonte da janela Atualização é exibida.

4. Na guia Fonte, na seção Configurações regionais, selecione Selecionar da lista.

5. Na lista suspensa, selecione o país mais próximo do seu local atual.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.


 

Configurar atualizações de uma pasta compartilhada


A configuração das atualizações do Kaspersky Endpoint Security usando uma pasta compartilhada é
constituída das seguintes etapas:

1. Ativação da ação de cópia do pacote de atualização para uma pasta compartilhada em um dos
computadores na rede local.

2. Configuração de atualizações do Kaspersky Endpoint Security que são feitas em uma pasta compartilhada
específica para os demais computadores na rede local.

Para ativar a cópia do pacote de atualização para a pasta compartilhada:

1. Na janela principal do aplicativo, clique no botão Configurações.


193
2. Na parte esquerda da janela, na seção Tarefas, selecione Atualização.
Na parte direita da janela, são exibidas as Configurações de Atualização do Aplicativo.

3. Na seção Adicional, marque a caixa de seleção Copiar atualizações para pasta.

4. Especifique o caminho para a pasta compartilhada em que o pacote de atualização será colocado. Isso
pode ser feito das seguintes formas:

Digite o caminho para a pasta compartilhada no campo abaixo da caixa de seleção Copiar atualizações
para pasta.

Clique no botão Procurar. Em seguida, na janela Selecionar pasta exibida, selecione a pasta desejada e
clique em OK.

5. Para salvar as alterações, clique no botão Salvar.

Para configurar a atualização do Kaspersky Endpoint Security usando uma pasta compartilhada:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione Atualização.


Na parte direita da janela, são exibidas as Configurações de Atualização do Aplicativo.

3. Na seção Modo de execução e fonte de atualização, clique no botão Fonte de atualização.


A guia Fonte da janela Atualização é exibida.

4. Na guia Fonte, clique no botão Adicionar.


A janela Selecionar fonte de atualização é exibida.

5. Na janela Selecionar fonte de atualização, selecione a pasta compartilhada que contém o pacote de
atualização ou insira o caminho completo para a pasta compartilhada no campo Fonte.

6. Clique em OK.

7. Na guia Fonte, desmarque as caixas de seleção próximas aos nomes das fontes de atualização
especificadas como pasta compartilhada.

8. Clique em OK.

9. Para salvar as alterações, clique no botão Salvar.

Selecionar o modo de execução da tarefa de atualização


Para selecionar o modo de execução da tarefa de atualização:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione Atualização.


Na parte direita da janela, são exibidas as Configurações de Atualização do Aplicativo.

3. Clique no botão Modo de execução.


A guia Modo de execução é exibida na janela Atualização.
194
4. Na seção Modo de execução, selecione uma das seguintes opções de execução da tarefa de atualização:

Para o Kaspersky Endpoint Security executar a tarefa de atualização de acordo com a disponibilidade
do pacote de atualização na fonte de atualização, selecione Automaticamente. A frequência das
verificações de pacotes de atualização pelo Kaspersky Endpoint Security aumenta quando há surtos de
vírus e diminui quando estes não existem.

Se desejar executar a tarefa de atualização manualmente, selecione Manualmente.

Se desejar configurar a verificação programada para a tarefa de atualização, selecione Por


agendamento.

5. Execute uma das seguintes ações:

Se tiver selecionado a opção Automaticamente ou Manualmente, vá para a etapa 6 destas instruções.

Se tiver selecionado a opção Por agendamento, especifique as configurações de execução da tarefa de


atualização programada. Para fazer isso:

a. Na lista suspensa Frequência, especifique a frequência da execução da tarefa de atualização.


Selecione uma das seguintes opções: Minutos, Horas, Dias, A cada semana, Em uma hora
especificada, Todos os meses ou Após iniciar o aplicativo.

b. Especifique o valor que deseja usar nas configurações para definir a hora de início da tarefa de
atualização, de acordo com o item selecionado na lista suspensa Frequência.

c. No campo Adiar a execução após o início do aplicativo por, especifique o intervalo de tempo de
espera para iniciar a tarefa de atualização após a inicialização do Kaspersky Endpoint Security.

Se o item Após iniciar o aplicativo for selecionado na lista suspensa Frequência, o campo Adiar a
execução após o início do aplicativo por não estará disponível.

d. Se desejar que o Kaspersky Endpoint Security execute as tarefas de atualização ignoradas assim que
possível, marque a caixa de seleção Executar tarefas ignoradas.

Se Horas, Minutos, Após iniciar o aplicativo estiver selecionado na lista suspensa Frequência, a
caixa de seleção Executar tarefas ignoradas não estará disponível.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.


 

Executar a tarefa de atualização usando os direitos de uma conta de


usuário diferente

195
Por padrão, a tarefa de atualização do Kaspersky Endpoint Security é executada em nome da conta de
usuário usada para fazer login no sistema operacional. No entanto, o Kaspersky Endpoint Security pode ser
atualizado a partir de uma fonte de atualização que o usuário não pode acessar devido à falta de direitos
necessários (por exemplo, de uma pasta compartilhada que contém um pacote de atualização) ou uma fonte
de atualização para a qual a autenticação do servidor proxy não está configurada. Nas configurações do
Kaspersky Endpoint Security, especifique o usuário com os direitos necessários e execute a tarefa de
atualização do aplicativo usando esta conta de usuário.

Para executar a tarefa de atualização com uma conta de usuário diferente:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione Atualização.


Na parte direita da janela, são exibidas as Configurações de Atualização do Aplicativo.

3. Na seção Modo de execução e fonte de atualização, clique no botão Modo de execução.


A guia Modo de execução é exibida na janela Atualização.

4. Na guia Modo de execução, na seção Usuário, selecione a caixa de seleção Executar tarefa como.

5. No campo Nome, insira o nome da conta do usuário que tem os direitos necessários para acessar a fonte
de atualização.

6. No campo Senha, insira a senha do usuário que tem os direitos necessários para acessar a fonte de
atualização.

7. Clique em OK.

8. Para salvar as alterações, clique no botão Salvar.


 

Configurar as atualizações dos módulos do aplicativo


Para configurar as atualizações do módulo do aplicativo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione Atualização.


Na parte direita da janela, são exibidas as Configurações de Atualização do Aplicativo.

3. Na seção Adicional, execute uma das seguintes operações:

Marque a caixa Baixar atualizações dos módulos do aplicativo se você desejar que o aplicativo inclua
atualizações do módulo do aplicativo nos pacotes de atualização.

Caso contrário, desmarque a caixa seleção Baixar atualizações dos módulos do aplicativo.

4. Se a caixa de seleção Baixar atualizações dos módulos do aplicativo tiver sido selecionada na etapa
anterior, especifique as condições nas quais o aplicativo instalará as atualizações de módulo do aplicativo:

Selecione a opção Instalar atualizações críticas e confirmadas se você desejar que o aplicativo instale
atualizações críticas dos módulos do aplicativo automaticamente e quaisquer outras atualizações, se a

196
sua instalação for aprovada, localmente, através da interface do aplicativo ou usando o Kaspersky
Security Center.

Selecione a opção Instalar somente atualizações confirmadas se você desejar que o aplicativo instale
atualizações dos módulos do aplicativo após sua instalação ser aprovada, localmente, através da
interface do aplicativo ou usando o Kaspersky Security Center.

5. Para salvar as alterações, clique no botão Salvar.

Iniciar e interromper a tarefa de atualização


Seja qual for o modo de execução da tarefa de atualização, você pode iniciar ou interromper a tarefa de
atualização do Kaspersky Endpoint Security a qualquer momento.

É necessário ter uma conexão com a Internet para baixar um pacote de atualização dos servidores da
Kaspersky Lab.

Para iniciar ou interromper a tarefa de atualização:

1. Clique no botão Tarefas localizado na parte inferior da janela principal do aplicativo.


A janela Tarefas é exibida.

2. Clique na seção com o nome da tarefa de atualização.


A seção selecionada foi expandida.

3. Execute uma das seguintes ações:

Para iniciar a tarefa de atualização, selecione Iniciar no menu.


O status de andamento da tarefa que é exibido sob o nome da tarefa de atualização é alterado para Em
execução.

Para interromper a tarefa de atualização, selecione Interromper no menu.


O status de andamento da tarefa que é exibido sob o nome da tarefa de atualização é alterado para
Interrompido.

Para iniciar ou interromper a tarefa de atualização quando a interface de aplicativo simplificada é exibida:

1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na
área de notificação da barra de tarefas.

2. Na lista suspensa Tarefas no menu de contexto, realize um dos seguintes procedimentos:

selecione uma tarefa de atualização que não esteja em execução para iniciá-la

selecione uma tarefa de atualização em execução para interrompê-la

selecione uma tarefa de atualização pausada para retomá-la ou reiniciá-la

197
Reverter a última atualização
Após a primeira atualização dos bancos de dados e dos módulos do aplicativo, é disponibilizada a função de
reversão destes às respectivas versões anteriores.

A cada processo de atualização, o Kaspersky Endpoint Security cria uma cópia backup dos bancos de dados
e módulos do programa atuais. Dessa forma, é possível reverter os bancos de dados e os módulos do
aplicativo às respectivas versões anteriores se for necessário. Reverter a última atualização é importante, por
exemplo, quando a nova versão do banco de dados contém uma assinatura considerada inválida,
ocasionando o bloqueio pelo Kaspersky Endpoint Security de um aplicativo seguro.

Para reverter a última atualização:

1. Clique no botão Tarefas localizado na parte inferior da janela principal do aplicativo.


A janela Tarefas é exibida.

2. Clique na seção com o nome da tarefa de reversão de atualização.


A seção selecionada foi expandida.

3. Clique no botão Iniciar.


Isso inicia a tarefa de reversão.
O status de andamento da tarefa que é exibido sob o nome da tarefa de reversão é alterado para Em
execução.

Para iniciar ou interromper a tarefa de reversão quando a interface de aplicativo simplificada é exibida:

1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na
área de notificação da barra de tarefas.

2. Na lista suspensa Tarefas no menu de contexto, realize um dos seguintes procedimentos:

selecione uma tarefa de reversão que não esteja em execução para iniciá-la

selecione uma tarefa de reversão em execução para interrompê-la

selecione uma tarefa de reversão pausada para retomá-la ou reiniciá-la

Configurar o uso do servidor proxy


Para configurar o servidor proxy:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione Atualização.


Na parte direita da janela, são exibidas as Configurações de Atualização do Aplicativo.

3. Na seção Servidor proxy, clique no botão Configurações.


A janela Configurações do servidor proxy é exibida.

198
Também é possível abrir a janela Configurações do servidor proxy na subseção Configurações do
Aplicativo da seção Configurações Gerais na janela de configurações do aplicativo.

4. Na janela Configurações do servidor proxy, marque a caixa de seleção Usar servidor proxy.

5. Selecione uma das seguintes opções para determinar o endereço do servidor proxy:

Detectar automaticamente o endereço do servidor de proxy.


Esta opção está marcada por padrão.

Usar endereço de servidor proxy e porta especificados.

6. Se você selecionar a opção Usar endereço de servidor proxy e porta especificados, especifique os valores
nos campos Endereço e Porta.

7. Se quiser ativar a autenticação no servidor proxy, marque a caixa de seleção Configurar nome de usuário e
senha para autenticação e especifique os valores nos campos a seguir:

Nome de usuário.
Campo para inserir o nome de usuário que é usado para a autenticação no servidor proxy.

Senha.
Campo para inserir a senha do usuário que é usada para a autenticação no servidor proxy.

8. Se quiser desativar o uso do servidor proxy ao atualizar o Kaspersky Endpoint Security a partir da pasta
compartilhada, marque a caixa de seleção Ignorar servidor proxy para endereços locais.

9. Clique em OK.

10. Para salvar as alterações, clique no botão Salvar.

Verificar o computador
Uma verificação de vírus é uma parte essencial da segurança do computador. Executar verificações de vírus
regularmente ajuda a eliminar a possibilidade de contaminação por malware que não é detectado pelos
componentes de proteção devido à existência de um nível de segurança baixo ou por outros motivos.

Esta seção descreve as especificidades e configurações de tarefas de verificação, os níveis de segurança, os


métodos e as tecnologias de verificação e as instruções para lidar com arquivos que o Kaspersky Endpoint
Security não processou durante uma verificação de vírus.

Sobre as tarefas de verificação

Ao executar uma verificação completa, verificação personalizada, verificação de áreas críticas,


verificação a partir do menu de contexto ou verificação em segundo plano, o Kaspersky Endpoint
Security não verifica arquivos cujos conteúdos estão localizados no armazenamento em nuvem do
OneDrive, e gera um registro no log de que esses arquivos não foram verificados.

199
Para encontrar vírus e outros tipos de malware e verificar a integridade dos módulos do aplicativo, o
Kaspersky Endpoint Security inclui as seguintes tarefas:

Verificação completa. Uma verificação detalhada de todo o computador. Por padrão, o Kaspersky
Endpoint Security verifica os seguintes objetos:

Memória Kernel

Os objetos que são carregados quando o sistema operacional é iniciado

Setores de inicialização

Backup do sistema operacional

Todos os discos rígidos e unidades removíveis

Verificação de Áreas Críticas. Por padrão, o Kaspersky Endpoint Security verifica a memória kernel, os
processos de execução e os setores de inicialização de disco.

Verificação Personalizada. O Kaspersky Endpoint Security verifica os objetos que foram selecionados pelo
usuário. Você pode verificar qualquer objeto da seguinte lista:

Memória Kernel

Os objetos que são carregados quando o sistema operacional é iniciado

Backup do sistema operacional

Caixa de e-mail do Outlook

Todos os discos rígidos, unidades removíveis e de rede

Qualquer arquivo selecionado

Verificação de Integridade. O Kaspersky Endpoint Security verifica os módulos do aplicativo para detectar
corrupção ou modificações.

As tarefas de Verificação Completa e de Verificação de Áreas Críticas são um pouco diferentes das
outras. Para essas tarefas, não é recomendado editar o escopo da verificação.

Depois que as tarefas de verificação forem iniciadas, seu andamento será exibido sob o nome da tarefa de
verificação em execução na janela Tarefas.

As informações sobre os resultados da verificação e os eventos que ocorreram durante a execução das
tarefas de verificação serão exibidos num relatório do Kaspersky Endpoint Security.

Iniciar ou interromper uma tarefa de verificação


Independentemente do modo de execução da tarefa de verificação selecionado, é possível iniciar ou
interromper uma tarefa de verificação em qualquer momento.

Para iniciar ou interromper uma tarefa de verificação:

200
1. Clique no botão Tarefas localizado na parte inferior da janela principal do aplicativo.
A janela Tarefas é exibida.

2. Clique na seção com o nome da tarefa de verificação.


A seção selecionada foi expandida.

3. Execute uma das seguintes ações:

Clique no botão Iniciar para executar a tarefa de verificação.


O status de andamento da tarefa que é exibido sob o nome desta tarefa de verificação é alterado para
Em execução.

Para interromper a tarefa de verificação, selecione Interromper no menu de contexto.


O status de andamento da tarefa que é exibido sob o nome desta tarefa de verificação é alterado para
Interrompido.

Para iniciar ou interromper a tarefa de verificação quando a interface de aplicativo simplificada é exibida:

1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na
área de notificação da barra de tarefas.

2. Na lista suspensa Tarefas no menu de contexto, realize um dos seguintes procedimentos:

selecione uma tarefa de verificação que não esteja em execução para iniciá-la

selecione uma tarefa de verificação em execução para interrompê-la

selecione uma tarefa de verificação pausada para retomá-la ou reiniciá-la

Definir as configurações da tarefa de verificação


Para definir as configurações da tarefa de verificação, faça o seguinte:

Alterar o nível de segurança.


Você pode selecionar um dos níveis de segurança pré-configurados ou definir manualmente
configurações de nível de segurança. A alteração das configurações do nível de segurança não impede a
reversão para as configurações de nível recomendado.

Alterar a ação que o Kaspersky Endpoint Security executará se detectar um arquivo infectado.

Editar o escopo da verificação.


Você pode expandir ou restringir o escopo da verificação adicionando ou removendo objetos de
verificação ou alterando o tipo dos arquivos a serem verificados.

Otimizar a verificação.
Pode otimizar a verificação dos arquivos: reduza o tempo da verificação e aumente a velocidade de
processamento do Kaspersky Endpoint Security. Isso é possível quando são verificados apenas os
arquivos novos e aqueles que foram alterados após a verificação anterior. Esse modo se aplica a arquivos
simples e compostos. Você também pode limitar o tempo de verificação de um arquivo simples.
Decorrido o intervalo de tempo especificado, o Kaspersky Endpoint Security exclui o arquivo da
verificação atual (exceto arquivos compactados e objetos que incluem vários arquivos).

201
Você também pode ativar o uso das tecnologias iChecker e iSwift. Estas tecnologias aumentam a
velocidade das verificações por meio da exclusão de arquivos que permaneceram inalterados desde a
última verificação.

Configurar a verificação dos arquivos compostos.

Configurar os métodos de verificação.


O Kaspersky Endpoint Security usa uma técnica de verificação chamada Machine learning e análise de
assinatura. Na análise de assinaturas, o Kaspersky Endpoint Security compara o objeto detectado com os
registros do banco de dados. Com base nas recomendações dos especialistas da Kaspersky Lab, o
machine learning e análise de assinatura sempre estarão ativados.
Para aumentar a eficácia da proteção, você pode usar a análise heurística. Durante a análise heurística, o
Kaspersky Endpoint Security analisa a atividade dos objetos no sistema operacional. A análise heurística
consegue detectar objetos maliciosos ainda não registrados no banco de dados do Kaspersky Endpoint
Security.

Selecionar o modo de execução da tarefa de verificação.


Se não for possível executar a tarefa de verificação por qualquer motivo (por exemplo, o computador não
está ligado no momento), você poderá configurar a tarefa ignorada para iniciar automaticamente assim
que for possível.
Você poderá adiar a execução da tarefa de verificação após o aplicativo iniciar se tiver selecionado o
modo de execução da tarefa de atualização Por agendamento e se a hora de execução do Kaspersky
Endpoint Security corresponder à da tarefa de verificação programada. A tarefa de verificação somente
pode ser executada após decorrido o intervalo de tempo especificado depois do início do Kaspersky
Endpoint Security.

Configurar a tarefa de verificação para ser executada usando os direitos de uma conta de usuário
diferente.

Especificar as configurações de verificação de unidades removíveis que estão conectadas.

Como alterar o nível de segurança


O Kaspersky Endpoint Security usa diversas combinações de configuração para executar tarefas de
verificação. Essas combinações de configurações salvas no aplicativo são chamadas de níveis de proteção.
Há três níveis de segurança pré-configurados: Alto, Recomendado e Baixo. As configurações de nível de
segurança Recomendado são consideradas ótimas. Elas são recomendadas pelos peritos da Kaspersky Lab.

Para modificar um nível de segurança:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.

3. Na seção Nível de segurança, execute uma das seguintes operações:

Se você quiser aplicar um dos níveis de segurança pré-configurados (Alto, Recomendado ou Baixo),
selecione-o com o controle deslizante.

Se quiser configurar um nível de segurança de arquivos personalizado, clique no botão Configurações


e especifique as configurações com o nome da tarefa de verificação.
202
Após configurar um nível de segurança personalizado, o nome do nível de segurança, na seção de
Nível de segurança, muda para Personalizado.

Se você quiser alterar o nível de segurança para Recomendado, clique no botão Por padrão.

4. Para salvar as alterações, clique no botão Salvar.

Alterar a ação a executar em arquivos infectados


Por padrão, ao detectar arquivos infectados, o Kaspersky Endpoint Security tenta desinfectá-los, ou excluí-
los se a desinfecção não for possível.

Para alterar a ação a executar em arquivos infectados:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada, Verificar pelo
menu de contexto).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.

3. Na seção Ação ao detectar ameaça, selecione uma das seguintes opções:

Marque a caixa de seleção Desinfectar e excluir se a desinfecção falhar se quiser que o Kaspersky
Endpoint Security tente desinfectá-los, ou excluí-los se a desinfecção não for possível.

Marque a caixa de seleção Desinfectar e informar se a desinfecção falhar se quiser que o Kaspersky
Endpoint Security tente desinfectá-los, e informá-lo se a desinfecção não for possível.

Marque a caixa de seleção Informar se quiser que o Kaspersky Endpoint Security o informe quando
arquivos infectados forem detectados.

Ao detectar arquivos infectados que fazem parte do aplicativo Windows Store, o Kaspersky Endpoint
Security aplica a ação Excluir.

4. Para salvar as alterações, clique no botão Salvar.


 

Gerar uma lista de objetos a verificar


Para gerar uma lista de objetos a verificar:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada, Verificar pelo
menu de contexto).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.

203
3. Clique no botão Escopo da verificação.
A janela Escopo da verificação é exibida.

4. Se desejar adicionar um novo objeto ao escopo da verificação:

a. Clique no botão Adicionar.


A janela Selecionar escopo da verificação é exibida.

b. Selecione o objeto e clique em Adicionar.


Todos os objetos que forem selecionados na janela Selecionar escopo da verificação são exibidos na
lista Escopo da verificação.

c. Clique em OK.

5. Se desejar alterar o caminho para um objeto no escopo da verificação:

a. Selecione o objeto no escopo da verificação.

b. Clique no botão Editar.


A janela Selecionar escopo da verificação é exibida.

c. Insira o novo caminho para o objeto no escopo da verificação.

d. Clique em OK.

6. Se desejar remover um objeto do escopo da verificação:

a. Selecione o objeto que deseja remover do escopo da verificação.


Para selecionar diversos objetos, selecione-os enquanto mantém pressionada a tecla CTRL.

b. Clique no botão Excluir.


É exibida uma janela para confirmar exclusão.

c. Clique em Sim na janela de confirmação da remoção.

Você não pode remover ou editar objetos que estão incluídos no escopo da verificação padrão.

7. Para excluir um objeto do escopo da verificação, desmarque a caixa de seleção próxima ao objeto na
janela Escopo da verificação.
O objeto permanece na lista de objetos no escopo da verificação, mas ele não é verificado quando a
tarefa de verificação é executada.

8. Clique em OK.

9. Para salvar as alterações, clique no botão Salvar.

Selecionar o tipo de arquivos a verificar


Para selecionar o tipo de arquivos a verificar:

204
1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada, Verificar pelo
menu de contexto).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.

3. Na seção Nível de segurança, clique no botão Configurações.


Abre uma janela com o nome da tarefa de verificação desejada.

4. Na janela com o nome da tarefa de verificação desejada, selecione a guia Escopo.

5. Na seção Tipos de arquivos, especifique o tipo dos arquivos que deseja verificar ao executar a tarefa de
verificação:

Para verificar todos os arquivos, selecione Todos os arquivos.

Para verificar os arquivos nos formatos com risco maior de infecção, selecione Arquivos verificados
por formato.

Se desejar verificar os arquivos com as extensões com risco maior de infecção, selecione Arquivos
verificados por extensão.

Ao selecionar o tipo dos arquivos a verificar, considere o seguinte:

Existem alguns formatos de arquivos (como TXT) em que há uma baixa probabilidade de intrusão de
código malicioso e ativação subsequente. Ao mesmo tempo, há formatos de arquivo que contêm
(como os formatos EXE e DLL) ou podem conter o código executável (como o formato DOC). O risco
de infiltração e ativação de código malicioso nesses arquivos é grande.

O invasor talvez envie vírus ou outro tipo de programa malicioso para o computador em um arquivo
executável renomeado com a extensão .txt. Se você selecionar a verificação de arquivos por extensão,
o aplicativo ignora esse arquivo durante a verificação. Se a verificação de arquivos por formato for
selecionada, o componente Proteção Contra Ameaças ao Arquivo analisará o cabeçalho do arquivo
independentemente da extensão. Se essa análise revelar que o arquivo tem o formato de um arquivo
executável (por exemplo, EXE), o aplicativo o verificará.

6. Na janela com o nome da tarefa de verificação, clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Otimizar a verificação do arquivo


Para otimizar a verificação de arquivos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada, Verificar pelo
menu de contexto).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.

3. Na seção Nível de segurança, clique no botão Configurações.

205
Abre uma janela com o nome da tarefa de verificação desejada.

4. Na janela exibida, selecione a guia Escopo.

5. Na seção Otimização da verificação, execute as seguintes ações:

Marque a caixa de seleção Verificar somente os arquivos novos e alterados.

Marque a caixa de seleção Ignorar arquivos verificados por mais do que e especifique a duração da
verificação de um arquivo simples (em segundos).

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.


 

Verificar arquivos compostos


Um método comum para ocultar vírus e outro tipo de malware é incorporá-los em arquivos compostos,
como arquivos compactados e bancos de dados. Para detectar vírus e outro tipo de malware que estão
ocultos dessa forma, é necessário descompactar os arquivos compostos, o que pode reduzir a velocidade da
verificação. É possível restringir os tipos dos arquivos compostos a verificar, o que aumentará a velocidade
da verificação.

Para configurar a verificação de arquivos compostos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.

3. Na seção Nível de segurança, clique no botão Configurações.


Abre uma janela com o nome da tarefa de verificação desejada.

4. Na janela exibida, selecione a guia Escopo.

5. Na seção Verificação de arquivos compostos, especifique os arquivos compostos a verificar: arquivos,


pacotes de instalação, arquivos em formatos do Office, arquivos de mensagem e arquivos compactados
protegidos por senha.

6. Se a caixa de seleção Verificar somente os arquivos novos e alterados estiver desmarcada na seção
Otimização da verificação, clique no link todos/novo ao lado do nome do tipo de arquivo composto, se
você quiser especificar para cada tipo do arquivo composto se devem ser verificados todos os arquivos
desse tipo ou apenas os arquivos novos desse tipo.
Este link modifica o seu valor quando for clicado.
Se a caixa de seleção Verificar somente os arquivos novos e alterados estiver selecionada, apenas os
arquivos novos serão verificados.

7. Clique no botão Adicional.


A janela Arquivos compostos é exibida.

206
8. Na seção Limite de tamanho, execute uma das seguintes operações:

Se não desejar descompactar os arquivos compostos grandes, marque a caixa de seleção Não
descompactar arquivos compostos grandes e especifique o valor desejado no campo Tamanho máximo
de arquivo.

Se desejar descompactar os arquivos compostos grandes, independentemente de seu tamanho,


desmarque a caixa de seleção Não descompactar arquivos compostos grandes.

O Kaspersky Endpoint Security verifica os arquivos grandes que foram extraídos dos arquivos
compactados, independentemente de a caixa de seleção Não descompactar arquivos compostos
grandes estar marcada.

9. Clique em OK.

10. Na janela com o nome da tarefa de verificação, clique em OK.

11. Para salvar as alterações, clique no botão Salvar.

Usar métodos de verificação


Para usar métodos de verificação:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada, Verificar pelo
menu de contexto).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.

3. Na seção Nível de segurança, clique no botão Configurações.


Abre uma janela com o nome da tarefa de verificação desejada.

4. Na janela exibida, selecione a guia Adicional.

5. Se desejar que o aplicativo use a análise heurística ao executar a tarefa de verificação, na seção Métodos
de verificação, marque a caixa de seleção Análise Heurística. Então usar o controle deslizante para
estabelecer o nível de análise heurística: Verificação superficial, Verificação média ou Verificação profunda.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.


 

Usar tecnologias de verificação


Usar tecnologias de verificação:

1. Na janela principal do aplicativo, clique no botão Configurações.


207
2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada, Verificar pelo
menu de contexto).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.

3. Na seção Nível de segurança, clique no botão Configurações.


Abre uma janela com o nome da tarefa de verificação desejada.

4. Na janela exibida, selecione a guia Adicional.

5. Na seção Tecnologias de verificação, marque as caixas de seleção junto aos nomes das tecnologias que
deseja usar na verificação.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.


 

Selecionar o modo de execução da tarefa de verificação


Para selecionar o modo de execução da tarefa de verificação:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa relevante:
Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada.
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.

3. Clique no botão Modo de execução.


Uma janela com as propriedades da tarefa selecionada é aberta na guia Modo de execução.

4. Na seção Modo de execução, selecione o modo de execução da tarefa: Manualmente ou Por


agendamento.

5. Se você selecionou a opção Por agendamento, especifique as configurações do agendamento. Para fazer
isso:

a. Na lista suspensa Frequência, selecione a frequência de execução da tarefa (Minutos, Horas, Dias, A
cada semana, Em uma hora especificada, Todos os meses, ou Após iniciar o aplicativo, Após cada
atualização).

b. Dependendo da frequência selecionada, defina configurações avançadas que especificam o


agendamento da execução da tarefa.

c. Se desejar que o Kaspersky Endpoint Security execute as tarefas de verificação ignoradas assim que
possível, marque a caixa de seleção Executar tarefas ignoradas.

Se o item Minutos, Horas, Após iniciar o aplicativo ou Após cada atualização estiver marcado na
lista suspensa Frequência, a caixa de seleção Executar tarefas ignoradas não estará disponível.

208
a. Se desejar que o Kaspersky Endpoint Security suspenda uma tarefa quando houver limitação de
recursos do sistema, marque a caixa de seleção Executar apenas quando o computador estiver ocioso.
Esta opção de agendamento ajuda a conservar recursos do computador.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Iniciar uma tarefa de verificação com uma conta de um usuário diferente


Por padrão, a tarefa de verificação é executada com as permissões da conta na qual o usuário está registrado
no sistema operacional. Contudo, talvez seja necessário executar a tarefa de verificação usando uma conta
de usuário diferente. Especifique o usuário com os direitos necessários nas configurações da tarefa de
verificação e execute a tarefa de verificação usando esta conta de usuário.

Para configurar a execução de uma tarefa de verificação usando uma conta de usuário diferente:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa relevante:
Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada.
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.

3. Clique no botão Modo de execução.


Isso abre uma janela com as propriedades da tarefa selecionada na guia Modo de execução.

4. Na guia Modo de execução, na seção Usuário, selecione a caixa de seleção Executar tarefa como.

5. No campo Nome, insira o nome da conta do usuário cujos direitos são necessários para iniciar a tarefa de
verificação.

6. No campo Senha, insira a senha do usuário que tem os direitos necessários para executar a tarefa de
verificação.

7. Clique em OK.

8. Para salvar as alterações, clique no botão Salvar.

Verificar unidades removíveis quando conectadas ao computador


Alguns programas maliciosos exploram as vulnerabilidades do sistema operacional para serem replicados em
redes locais e unidades removíveis. O Kaspersky Endpoint Security permite verificar unidades removíveis
conectadas ao computador para detectar vírus e outro tipo de malware.

Para configurar a verificação de unidades removíveis conectadas ao computador:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione Verificação de unidades removíveis.


A parte direita da janela exibe as configurações para verificação de unidades removíveis.
209
3. Na lista suspensa Ação sobre a conexão de uma unidade removível, selecione a ação necessária:

Não verificar

Verificação detalhada
Nesse modo, o Kaspersky Endpoint Security verifica todos os arquivos localizados na unidade
removível, inclusive arquivos dentro de objetos compostos.

Verificação rápida
Neste modo, o Kaspersky Endpoint Security verifica somente arquivos potencialmente infectáveis e
não descompacta objetos compostos.

4. Execute uma das seguintes ações:

Se você quiser que o Kaspersky Endpoint Security verifique somente unidades removíveis cujo
tamanho não exceda o valor especificado, marque a caixa de seleção Tamanho máximo da unidade
removível e especifique um valor (em megabytes) no campo ao lado.

Se você quiser que o Kaspersky Endpoint Security verifique todas as unidades removíveis, desmarque a
caixa de seleção Tamanho máximo da unidade removível.

5. Execute uma das seguintes ações:

Se você quiser que o Kaspersky Endpoint Security exiba o andamento da verificação de unidades
removíveis em uma janela separada, marque a caixa de seleção Exibir o progresso da verificação.
Execute uma das seguintes ações:

Se você quiser que o Kaspersky Endpoint Security não interrompa a tarefa de verificação da
unidade removível, marque a caixa de seleção Bloquear a interrupção da tarefa de verificação.

Se você quiser ativar a capacidade de interromper a tarefa de verificação da unidade removível,


desmarque a caixa de seleção Bloquear a interrupção da tarefa de verificação.

Se você quiser que o Kaspersky Endpoint Security execute uma verificação de unidades removível em
segundo plano, desmarque a caixa de seleção Exibir o progresso da verificação.

6. Para salvar as alterações, clique no botão Salvar.

Trabalhar com ameaças ativas


Esta seção contém instruções sobre como administrar arquivos infectados que não foram processados pelo
Kaspersky Endpoint Security durante a verificação do computador para detectar vírus e outras ameaças.

Sobre ameaças ativas


O Kaspersky Endpoint Security registra informações sobre arquivos que não foram processados por algum
motivo. Estas informações são registradas em eventos na lista de ameaças ativas.

210
O arquivo infectado é considerado processado se o Kaspersky Endpoint Security executa uma das seguintes
ações neste arquivo de acordo com as configurações do aplicativo durante a verificação do computador
para detectar vírus e outras ameaças:

Desinfectar.

Remover.

Excluir se a desinfecção falhar.

O Kaspersky Endpoint Security transferirá o arquivo para a lista de ameaças ativas se, por qualquer motivo,
ele não conseguir executar uma ação neste arquivo de acordo com as configurações especificadas do
aplicativo durante a verificação do computador quanto a vírus e outras ameaças.

Esta situação ocorre nos seguintes casos:

O arquivo verificado não está disponível (por exemplo, está localizado em uma unidade de rede ou em
uma unidade removível sem privilégios de gravação).

A ação que está selecionada na seção Ação ao detectar ameaça das tarefas de verificação é Informar e o
usuário seleciona a ação Ignorar quando é exibida uma notificação sobre o arquivo infectado.

Você pode realizar uma das seguintes ações:

Iniciar manualmente uma tarefa de Verificação Personalizada na lista de ameaças ativas após atualizar os
bancos de dados e os módulos do aplicativo. O status do arquivo poderá mudar após a verificação.

Remover registros da lista de ameaças ativas.

Trabalhar com a lista de ameaças ativas


A lista de ameaças ativas é apresentada como uma tabela de eventos relacionados a arquivos infectados que
não foram processados por algum motivo.

Você pode executar as seguintes ações com arquivos da lista de ameaças ativas:

Exibir a lista de ameaças ativas

Verificar ameaças ativas da lista usando a versão atual dos bancos de dados e módulos do Kaspersky
Endpoint Security

Restaurar arquivos da lista de ameaças ativas para a pasta de origem ou para uma pasta diferente de sua
escolha (quando não for possível gravar na pasta de origem)

Remover arquivos da lista de ameaças ativas

Abrir a pasta onde o arquivo estava localizado inicialmente na lista de ameaças ativas

Também é possível efetuar as seguintes ações ao gerenciar dados na tabela:

Filtre as ameaças ativas com base nos valores da coluna ou por condições de filtro personalizadas.

Utilize a função de pesquisa de ameaça ativa.

211
Classifique as ameaças ativas.

Alterar a ordem e a configuração das colunas exibidas na lista de ameaças ativas

Agrupe as ameaças ativas.

Se necessário, você pode copiar informações sobre ameaças ativas selecionadas na área de transferência.

Iniciar tarefa de verificação personalizada para arquivos da lista de ameaças ativas


Você pode iniciar manualmente uma tarefa de verificação personalizada para arquivos infectados que não
foram processados por algum motivo. Você pode iniciar a verificação se, por exemplo, a última verificação
tiver sido interrompida por algum motivo ou se desejar voltar a verificar arquivos da lista de ameaças ativas
após a última atualização de bancos de dados e módulos de aplicativos.

Para iniciar uma Verificação Personalizada de arquivos da lista de ameaças ativas:

1. Na janela principal do aplicativo, clique na seção <...> ameaças ativas.


A janela Ameaças ativas é aberta.

2. Na tabela na janela Ameaças ativas, selecione um ou mais registros associados a arquivos que você deseja
verificar.
Para selecionar diversas entradas, selecione-as enquanto mantém pressionada a tecla CTRL.

3. Inicie a tarefa de Verificação Personalizada da seguinte forma:

Clique no botão Verificar novamente.

Clique com o botão direito do mouse para exibir o menu de contexto e selecione Verificar novamente.

Excluir registros da lista de ameaças ativas


Para excluir registros da lista de ameaças ativas:

1. Na janela principal do aplicativo, clique na seção <...> ameaças ativas.


A janela Ameaças ativas é aberta.

2. Na tabela na janela Ameaças ativas, selecione um ou vários registros que você quer excluir da lista de
ameaças ativas.
Para selecionar diversas entradas, selecione-as enquanto mantém pressionada a tecla CTRL.

3. Exclua os registros das seguintes formas:

Clique no botão Excluir.

Clique com o botão direito para abrir o menu de contexto e selecione Excluir.

Verificar a integridade dos módulos do aplicativo


212
Esta seção contém informações sobre a especificação e as configurações da tarefa de verificação de
integridade.

Sobre a tarefa de Verificação de Integridade


O Kaspersky Endpoint Security verifica os módulos do aplicativo na pasta de instalação do aplicativo para
detectar corrupção ou modificações. Se um módulo do aplicativo tiver uma assinatura digital incorreta, o
módulo é considerado corrompido.

Depois que a tarefa de verificação de integridade for iniciada, seu andamento será exibido na linha sob o
nome da tarefa na janela Tarefas.

Os resultados da tarefa de verificação de integridade são registrados em relatórios.

Iniciar ou interromper uma tarefa de verificação de integridade


Independentemente do modo de execução selecionado, é possível iniciar ou interromper uma tarefa de
verificação em qualquer momento.

Para iniciar ou interromper uma tarefa de verificação de integridade:

1. Na janela principal do aplicativo, clique no botão Tarefas.


A janela Tarefas é exibida.

2. Clique na seção com o nome da tarefa de verificação de integridade.


A seção selecionada foi expandida.

3. Execute uma das seguintes ações:

Clique no botão Iniciar se quiser executar a tarefa de verificação de integridade.


O status de andamento da tarefa que é exibido sob o nome da tarefa de verificação de integridade é
alterado para Em execução.

Para interromper a tarefa de verificação de integridade, selecione Interromper no menu de contexto.


O status de andamento da tarefa que é exibido sob o nome da tarefa de verificação de integridade é
alterado para Interrompido.

Para iniciar ou interromper a tarefa de verificação de integridade quando a interface de aplicativo


simplificada é exibida:

1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na
área de notificação da barra de tarefas.

2. Na lista suspensa Tarefas no menu de contexto, realize um dos seguintes procedimentos:

selecione uma tarefa de verificação de integridade que não esteja em execução para iniciá-la

selecione uma tarefa de verificação de integridade em execução para interrompê-la

213
selecione uma tarefa de verificação de integridade pausada para retomá-la ou reiniciá-la

Selecionar o modo de execução da tarefa de verificação de integridade


Para selecionar o modo de execução da tarefa de verificação de integridade:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Tarefas, selecione Verificação de integridade.


Na parte direita da janela, são exibidas as configurações da tarefa de Verificação de integridade.

3. Na seção Modo de execução, selecione uma das seguintes opções:

Se desejar iniciar a tarefa de verificação de integridade manualmente, selecione Manualmente.

Se desejar configurar o agendamento do início da tarefa de verificação de integridade, selecione Por


agendamento.

4. Se você tiver selecionado a opção Por agendamento na etapa anterior, especifique as configurações do
agendamento da execução da tarefa. Para fazer isso:

a. Na lista suspensa Frequência, especifique quando a tarefa de verificação de integridade deve ser
iniciada. Selecione uma das seguintes opções: Minutos, Horas, Dias, A cada semana, Em uma hora
especificada, Todos os meses ou Após iniciar o aplicativo.

b. Especifique o valor que deseja usar nas configurações para definir a hora de início da tarefa, de acordo
com o item selecionado na lista suspensa Frequência.

c. Se desejar que o Kaspersky Endpoint Security inicie as tarefas de verificação de integridade ignoradas
assim que possível, marque a caixa de seleção Executar tarefas ignoradas.

Se o item Horas, Minutos ou Após iniciar o aplicativo estiver marcado na lista suspensa Frequência,
a caixa de seleção Executar tarefas ignoradas não estará disponível.

d. Se desejar que o Kaspersky Endpoint Security suspenda uma tarefa quando houver limitação de
recursos do sistema, marque a caixa de seleção Executar apenas quando o computador estiver ocioso.
Esta opção de agendamento ajuda a conservar recursos do computador.

5. Para salvar as alterações, clique no botão Salvar.

Gerenciar relatórios
Esta seção descreve como definir as configurações de relatórios e gerenciar os relatórios.

Sobre relatórios

214
As informações sobre a operação de cada componente do Kaspersky Endpoint Security, os eventos de
criptografia de dados, o desempenho de cada tarefa de verificação, a tarefa de atualização e de verificação
de integridade e a operação geral do aplicativo são registrados nos relatórios.

Os Relatórios são armazenados na pasta ProgramData\Kaspersky Lab\KES\Report.

Os relatórios podem conter os seguintes dados de usuário:

Caminhos para arquivos verificados pelo Kaspersky Endpoint Security

Caminhos para as chaves de registro modificados durante a operação do Kaspersky Endpoint Security

Nome de usuário do Microsoft Windows

Endereços de páginas da Web abertas pelo usuário.

Os dados do relatório são apresentados em uma tabela que contém uma lista de eventos. Cada linha da
tabela contém informações sobre um evento diferente. Os atributos do evento estão dispostos nas colunas
da tabela. Algumas colunas são compostas, contendo colunas aninhadas que incluem atributos adicionais.
Para exibir atributos adicionais, você deve pressionar o botão ao lado do nome do gráfico. Os eventos
registrados na execução dos diversos componentes ou o desempenho de várias tarefas têm conjuntos de
atributos diferentes.

Os seguintes relatórios estão disponíveis:

Relatório de Auditoria do Sistema. Contém informações sobre os eventos ocorridos durante a interação
entre usuário e aplicativo e durante a execução do aplicativo em geral, que não estão relacionadas a
nenhum componente ou tarefa do Kaspersky Endpoint Security em particular.

Relatório sobre a execução de um componente do Kaspersky Endpoint Security ou a realização de uma


tarefa.

Relatório de Criptografia. Contém informações sobre eventos que ocorrem durante a criptografia e
descriptografia de dados.

Os relatórios utilizam os seguintes níveis de importância de eventos:

Mensagens informativas. Ícone . Eventos para fins de informação que geralmente não são de
importância crítica.

Avisos. Ícone . Eventos que exigem atenção porque representam situações importantes na execução do
Kaspersky Endpoint Security.

Eventos críticos. Ícone . Eventos de importância crítica que indicam problemas no funcionamento do


Kaspersky Endpoint Security ou vulnerabilidades na proteção do computador do usuário.

Para trazer praticidade ao processamento de relatórios, é possível modificar a apresentação dos dados na
tela da seguinte forma:

Filtrar a lista de eventos usando vários critérios.

Utilizar a função de busca para encontrar um determinado evento.

Exibir o evento selecionado em uma seção separada.

Ordenar a lista de eventos por cada coluna do relatório.

215
Exibir e ocultar eventos agrupados pelo filtro de evento.

Alterar a ordem e a configuração das colunas exibidas no relatório.

É possível salvar um relatório gerado em arquivo de texto, se necessário.

Você também pode excluir as informações do relatório sobre componentes e tarefas do Kaspersky Endpoint
Security que estão arranjadas em grupos. O Kaspersky Endpoint Security exclui todas as entradas dos
relatórios selecionados da entrada mais antiga até a data atual.

Se o Kaspersky Endpoint Security estiver sendo executado sob o gerenciamento do Kaspersky Security
Center, informações sobre eventos poderão ser transmitidas para o Servidor de Administração do Kaspersky
Security Center. Para mais detalhes sobre o gerenciamento de relatórios no Kaspersky Security Center,
consulte o sistema de Ajuda do Kaspersky Security Center.

Definir as configurações de relatório


Você pode definir as configurações de relatório das seguintes formas:

Configurar o período máximo de armazenamento de relatórios.


O período máximo padrão de armazenamento de relatórios sobre eventos registrados pelo Kaspersky
Endpoint Security é de 30 dias. Após este período, o Kaspersky Endpoint Security exclui as entradas mais
antigas do arquivo de relatório automaticamente. Você pode cancelar a restrição de tempo ou alterar a
duração máxima do armazenamento de relatórios.

Configurar o tamanho máximo do arquivo de relatório.


Você pode especificar o tamanho máximo do arquivo que contém o relatório. Por padrão, o tamanho
máximo do arquivo de relatório é 1.024 MB. Para evitar ultrapassar o tamanho máximo de arquivo de
relatório, o Kaspersky Endpoint Security exclui as entradas mais antigas do arquivo de relatório
automaticamente quando for ultrapassado o tamanho máximo. Você pode cancelar a restrição ao
tamanho do arquivo de relatório ou definir um valor diferente.

Configurar o período máximo de armazenamento de relatórios


Para modificar o período máximo de armazenamento de relatórios:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Relatórios e Armazenamentos.

3. Na parte direita da janela, na seção Relatórios, execute uma das seguintes ações:

Para limitar o período máximo de armazenamento de relatórios, marque a caixa de seleção Armazenar
relatórios por no máximo. No campo próximo à caixa de seleção Armazenar relatórios por no máximo,
especifique o período máximo de armazenamento dos relatórios.
O período máximo padrão de armazenamento de relatórios é de 30 dias.

Para cancelar a limitação do período máximo de armazenamento de relatórios, desmarque o botão


Armazenar relatórios por no máximo.

A limitação do período máximo de armazenamento de relatórios está ativada, por padrão.

216
4. Para salvar as alterações, clique no botão Salvar.

Configurar o tamanho máximo do arquivo de relatório


Para configurar o tamanho máximo do arquivo de relatório:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Relatórios e Armazenamentos.

3. Na parte direita da janela, na seção Relatórios, execute uma das seguintes ações:

Para limitar o tamanho do arquivo de relatório, marque a caixa de seleção Tamanho máximo de
arquivo. No campo à direita da caixa de seleção Tamanho máximo de arquivo, especifique o tamanho
máximo do arquivo de relatório.
Por padrão, o tamanho máximo do arquivo de relatório está limitado a 1024 MB.

Para remover a restrição do tamanho do arquivo de relatório, desmarque a caixa de seleção Tamanho
máximo de arquivo.

O limite do tamanho do arquivo de relatório está ativado por padrão.

4. Para salvar as alterações, clique no botão Salvar.

Visualizar relatórios

Se um usuário puder visualizar relatórios, também poderá visualizar todos os eventos refletidos nos
relatórios.

Para visualizar relatórios:

1. Na janela principal do aplicativo, clique no botão Relatórios.


A janela Relatórios é exibida.

2. Na parte esquerda da janela Relatórios, na lista de componentes e tarefas, selecione um componente ou


tarefa.
O lado direito da janela exibe um relatório contendo uma lista de eventos resultantes da operação do
componente selecionado ou da tarefa selecionada do Kaspersky Endpoint Security.

Classifique os eventos no relatório com base nos valores em células de uma das colunas. Por padrão, os
eventos do relatório são classificados em ordem ascendente na coluna Data do evento.

Visualizar informações sobre o evento no relatório


Você pode visualizar um resumo detalhado de cada evento no relatório.

Para visualizar um resumo detalhado de um evento no relatório:


217
1. Na janela principal do aplicativo, clique no botão Relatórios.
A janela Relatórios é exibida.

2. Na parte esquerda da janela, selecione o relatório relevante sobre o componente ou tarefa.


Eventos incluídos no escopo do relatório são exibidos na tabela na parte direita da janela. Para encontrar
eventos específicos no relatório, utilize as funções de filtro, pesquisa e classificação.

3. Selecione o evento relevante no relatório.

Uma seção com o resumo do evento é exibida na parte inferior da janela.

Salvar um relatório em arquivo

O usuário é pessoalmente responsável por garantir a segurança das informações de um relatório salvo
para um arquivo e, em particular, para controlar e restringir o acesso a essas informações.

Você pode salvar o relatório gerado em um arquivo em formato de texto (TXT) ou em um arquivo CSV.

O Kaspersky Endpoint Security registra os eventos no relatório, na forma em que são exibidos na tela, ou
seja, com as mesmas combinações e sequências dos atributos do evento.

Para salvar um relatório em arquivo:

1. Na janela principal do aplicativo, clique no botão Relatórios.


A janela Relatórios é exibida.

2. Na parte esquerda da janela Relatórios, na lista de componentes e tarefas, selecione um componente ou


tarefa.
Na parte direita da janela é exibido um relatório que contém uma lista de eventos do processamento do
componente ou tarefa especificados do Kaspersky Endpoint Security.

3. Se necessário, é possível modificar a apresentação de dados no relatório por meio de:

Filtragem de eventos

Execução de busca de evento

Reordenação de colunas

Classificação de eventos

4. Clique no botão Salvar relatório no canto superior direito da janela.


É aberto um menu de contexto.

5. No menu de contexto, selecione a codificação para salvar o arquivo do relatório: Salvar como ANSI ou
Salvar como Unicode.
A janela Salvar como, no Microsoft Office, é exibida.

6. Na janela Salvar como, especifique a pasta de destino do arquivo de relatório.

218
7. No campo Nome do arquivo, digite o nome do arquivo de relatório.

8. No campo Tipo de arquivo, selecione o formato de arquivo de relatório necessário: TXT ou CSV.

9. Clique no botão Salvar.

Limpar relatórios
Para excluir informações dos relatórios:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Relatórios e Armazenamentos.

3. Na parte direita da janela, na seção Relatórios, clique no botão Excluir relatórios.


A janela Excluir relatórios é aberta.

4. Marque as caixas de seleção ao lado dos relatórios que contêm as informações que deseja excluir:

Todos os relatórios.

Relatório de componentes de proteção. Contém informações sobre o funcionamento dos seguintes


componentes do Kaspersky Endpoint Security:

Detecção de Comportamento.

Prevenção de Exploit.

Prevenção de Intrusão do Host.

Proteção Contra Ameaças ao Arquivo.

Proteção Contra Ameaças da Web.

Proteção Contra Ameaças ao Correio.

Proteção contra ameaças à rede.

Prevenção contra ataque BadUSB.

Provedor de proteção AMSI.

Relatório dos componentes de controle. Contém informações sobre o funcionamento dos seguintes
componentes do Kaspersky Endpoint Security:

Controle de Aplicativos.

Controle de Dispositivo.

Controle da Web.

Controle Adaptativo de Anomalia.

219
Relatório de criptografia de dados. Contém informações sobre tarefas de criptografia de dados
concluídas.

Relatório de tarefas de verificação. Contém informações sobre as seguintes tarefas de verificação


concluídas:

Verificação Completa.

Verificação de Áreas Críticas.

Verificação Personalizada.

As informações sobre a tarefa de verificação de Integridade concluída só serão excluídas se a caixa


de seleção Todos os relatórios for marcada.

Relatório de tarefas de atualização. Contém informações sobre o processamento das tarefas de


atualização:

Relatório de firewall. Contém informações sobre o processamento do Firewall.

Relatório do componente Sensor de Endpoints. Contém informações sobre a operação do


componente Sensor de Endpoints.

5. Clique em OK.
 

Serviço de notificações
Esta seção fornece informações sobre o serviço de notificação que alerta o usuário sobre os eventos na
operação do Kaspersky Endpoint Security, e também contém instruções sobre a configuração dos
parâmetros de notificações.

Sobre as notificações do Kaspersky Endpoint Security


Vários tipos de eventos ocorrem durante a operação do Kaspersky Endpoint Security. As Notificações destes
eventos podem ser puramente informativas ou conter informações importantes. Por exemplo, as
notificações podem informar sobre atualização bem-sucedido do módulo de um aplicativo e de um banco
de dados ou registrar erros de componentes que precisam ser corrigidos.

O Kaspersky Endpoint Security dá suporte ao registo de informações sobre eventos na operação do registro
do aplicativo do Microsoft Windows e/ou do registro de eventos do Kaspersky Endpoint Security.

O Kaspersky Endpoint Security transmite as notificações das seguintes formas:

usando notificações pop-up na área de notificação da barra de tarefas do Microsoft Windows;

por e-mail.

Você pode configurar a transmissão de notificações de eventos. O método de transmissão de notificações é


configurado para cada tipo de evento.
220
Configurar o serviço de notificações
Você pode executar as seguintes ações para configurar o serviço de notificação:

Defina as configurações de registro de eventos onde o Kaspersky Endpoint Security registra eventos.

Configure como as notificações são exibidas na tela.

Configure a transmissão de notificações por e-mail.

Usando a tabela de eventos para configurar o serviço de notificação, você pode executar as seguintes ações:

Filtre o serviço de notificações por valores da coluna ou por condições de filtragem personalizadas.

Utilize a função de busca para eventos do serviço de notificações.

Classifique os eventos do serviço de notificações.

Altere a ordem e a configuração das colunas que são exibidas na lista de eventos do serviço de
notificações.

Definir as configurações do registro de eventos


Para definir as configurações do registro de eventos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Interface.


As configurações da interface do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na seção Notificações, clique no botão Configurações.


É exibida a janela Notificações.
Os componentes e as tarefas do Kaspersky Endpoint Security são exibidos na parte esquerda da janela. A
parte direita da janela lista os eventos gerados para o componente ou a tarefa selecionados.
Os eventos podem conter os seguintes dados de usuário:

Caminhos para arquivos verificados pelo Kaspersky Endpoint Security

Caminhos para as chaves de registro modificados durante a operação do Kaspersky Endpoint Security

Nome de usuário do Microsoft Windows

Endereços de páginas da Web abertas pelo usuário.

4. Na parte esquerda da janela, selecione o componente ou a tarefa para os quais deseja definir as
configurações do registro de eventos.

5. Marque as caixas de seleção ao lado dos eventos relevantes nas colunas Salvar no registro local e Salvar
no Log de Eventos do Windows.

221
Os eventos cujas caixas de seleção são marcadas na coluna Salvar no registro local são exibidos em
Registro de aplicativos e serviços na seção Registro de Evento do Kaspersky. Os eventos cujas caixas de
seleção são marcadas na coluna Salvar no Log de Eventos do Windows são exibidos nos Logs do Windows
na seção Aplicativo. Para abrir os registros de eventos, selecione Iniciar → Painel de Controle →
Administração → Visualizador de Eventos.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Configurar a exibição e entrega de notificações


Para configurar a exibição e entrega de notificações:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Interface.


As configurações da interface do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na seção Notificações, clique no botão Configurações.


É exibida a janela Notificações.
Os componentes e as tarefas do Kaspersky Endpoint Security são exibidos na parte esquerda da janela. A
parte direita da janela lista os eventos gerados para o componente ou a tarefa selecionada.
Os eventos podem conter os seguintes dados de usuário:

Caminhos para arquivos verificados pelo Kaspersky Endpoint Security

Caminhos para as chaves de registro modificados durante a operação do Kaspersky Endpoint Security

Nome de usuário do Microsoft Windows

Endereços de páginas da Web abertas pelo usuário.

4. Na parte esquerda da janela, selecione o componente ou a tarefa para os quais deseja configurar a
transmissão de notificações.

5. Na coluna Notificar na tela, marque as caixas de seleção ao lado dos eventos desejados.
As informações sobre os eventos selecionados são exibidas na tela em mensagens pop-up na área de
notificação da barra de tarefas do Microsoft Windows.

6. Na coluna Notificar por e-mail, marque as caixas de seleção ao lado dos eventos desejados.
As informações sobre os eventos selecionados são entregues pelo e-mail se as configurações de entrega
de notificação de correio forem configuradas.

7. Clique no botão Configurações de notificação por e-mail.


É exibida a janela Configurações de notificação por e-mail.

8. Marque a caixa de seleção Enviar notificações de evento para ativar a transmissão de informações de
eventos do Kaspersky Endpoint Security selecionados na coluna Notificar por e-mail.

9. Especifique as configurações de transmissão de notificação por e-mail.

222
10. Na janela Configurações de notificação por e-mail, clique em OK.

11. Na janela Notificações, clique em OK.

12. Para salvar as alterações, clique no botão Salvar.

Configurar a exibição de avisos sobre o status do aplicativo na área de


notificação
Para configurar a exibição de avisos de status do aplicativo na área de notificação:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Interface.


As configurações da interface do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na seção Avisos, marque as caixas de seleção ao lado das categorias de eventos sobre os quais você quer
ver notificações na área de notificação do Microsoft Windows.

4. Para salvar as alterações, clique no botão Salvar.

Quando os eventos associados às categorias selecionadas ocorrerem, o ícone de aplicativo na área de


notificação vai se modificar para ou , dependendo da gravidade do aviso.

Gerenciar o Backup
Esta seção contém instruções sobre como configurar e gerenciar o Backup.

Sobre o Backup
O backup é uma lista de cópias backup de arquivos que foram excluídos ou modificados durante o processo
de desinfecção. Uma cópia backup é uma cópia de arquivo criada antes que o arquivo seja desinfectado ou
excluído. As cópias backup de arquivos são armazenadas em um formato especial e não representam uma
ameaça.

Cópias de backup de arquivos são armazenadas na pasta ProgramData\Kaspersky Lab\KES\QB.

Os usuários no grupo de Administradores têm permissão para acessar essa pasta. Direitos de acesso
limitados a essa pasta são concedidos ao usuário cuja conta foi usada para instalar o Kaspersky Endpoint
Security.

O Kaspersky Endpoint Security não fornece a capacidade de configurar permissões de acesso de usuário
a cópias backup de arquivos.

Em alguns casos não é possível manter a integridade de arquivos durante a desinfecção. Se após a
desinfecção você perder o acesso parcial ou total a informações importantes do arquivo desinfectado, pode
tentar restaurar o arquivo da cópia backup para a pasta de origem.

223
Se o Kaspersky Endpoint Security estiver sendo executado sob o gerenciamento do Kaspersky Security
Center, as cópias de backup dos arquivos poderão ser transmitidas para o Servidor de Administração do
Kaspersky Security Center. Para obter mais detalhes sobre o gerenciamento de cópias de backup de arquivos
no Kaspersky Security Center, consulte o sistema de Ajuda do Kaspersky Security Center.

Definir as configurações de Backup


Você pode definir as configurações de Backup da seguinte forma:

Configurar o período de armazenamento máximo para cópias de arquivos no Backup.


O período de armazenamento máximo padrão para cópias de arquivos no Backup é de 30 dias. Depois da
expiração do período máximo de armazenamento, o Kaspersky Endpoint Security excluirá os arquivos
mais antigos do Backup. Você pode cancelar a restrição de tempo ou alterar a período máximo de
armazenamento.

Configurar o tamanho máximo de Backup.


Por padrão, o tamanho máximo do Backup é de 100 MB. Depois que o tamanho máximo for atingido, o
Kaspersky Endpoint Security excluirá automaticamente os arquivos mais antigos do Backup para que o
tamanho máximo não seja excedido. É possível cancelar o limite de tamanho do Backup ou alterar o
tamanho máximo.
 

Configurar o período de armazenamento máximo para arquivos no


Backup
Para configurar o período de armazenamento máximo para arquivos no Backup:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Relatórios e Armazenamentos.

3. Execute uma das seguintes ações:

Para limitar o período de armazenamento para cópias de arquivos no Backup, na seção Backup na


parte direita da janela, marque a caixa de seleção Armazenar objetos por no máximo. No campo à
direita da caixa de seleção Armazenar objetos por no máximo, especifique o período máximo de
armazenamento para cópias de arquivos no Backup. O período de armazenamento máximo padrão
para cópias de arquivos no Backup é de 30 dias.

Para cancelar o limite de período de armazenamento para cópias de arquivos no Backup, na


seção Backup na parte direita da janela, desmarque a caixa de seleção Armazenar objetos por no
máximo.

4. Para salvar as alterações, clique no botão Salvar.

Configurar o tamanho máximo de Backup


Para configurar o tamanho máximo de Backup:

224
1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Relatórios e Armazenamentos.

3. Execute uma das seguintes ações:

Para limitar o tamanho total do Backup, marque a caixa de seleção Tamanho máximo de
armazenamento na parte direita da janela na seção Backup, e especifique o tamanho máximo do
Backup no campo à direita da caixa de seleção Tamanho máximo de armazenamento.
Por padrão, o tamanho máximo do armazenamento de dados que compreendem as cópias backup de
arquivos é de 100 MB.

Se você quiser cancelar a limitação do tamanho do Backup, desmarque a caixa de seleção Tamanho
máximo de armazenamento na parte direita da janela na seção Backup.

O tamanho do Backup é ilimitado por padrão.

4. Para salvar as alterações, clique no botão Salvar.

Restaurar e excluir arquivos de Backup


Se um código malicioso for detectado em um arquivo, o Kaspersky Endpoint Security bloqueará o arquivo,
atribuirá o status Infectado a ele, colocará uma cópia dele em backup e tentará desinfectá-lo. Se a
desinfecção for bem-sucedida, o status da cópia backup do arquivo será alterado para Desinfectado. O
arquivo fica disponível na sua pasta original. Se um arquivo não puder ser desinfectado, o Kaspersky
Endpoint Security o exclui da sua pasta original. É possível restaurar o arquivo da cópia backup para a
respectiva pasta de origem.

Ao detectar código malicioso em um arquivo que faça parte do aplicativo Windows Store, o Kaspersky
Endpoint Security exclui imediatamente o arquivo sem mover uma cópia dele para Backup. Você pode
restaurar a integridade do aplicativo Windows Store usando as ferramentas adequadas do sistema
operacional Microsoft Windows 8 (consulte os arquivos de ajuda do Microsoft Windows 8 para obter
detalhes sobre a restauração do aplicativo Windows Store).

O Kaspersky Endpoint Security exclui automaticamente as cópias de arquivos de backup com qualquer status
de Backup após o termo de armazenamento definido nas configurações do aplicativo ter decorrido.

Também é possível excluir manualmente qualquer cópia de um arquivo do Backup.

O conjunto de cópias backup de arquivos é apresentado como uma tabela.

Ao gerenciar o Backup, você pode executar as seguintes operações com as cópias backup dos arquivos:

Exibir o conjunto de cópias backup de arquivos.

Para uma cópia backup de um arquivo, o caminho até a pasta original do arquivo é exibido. O
caminho até a pasta original do arquivo pode conter dados pessoais.

Restaurar arquivos das cópias backup para as respectivas pastas de origem.

Excluir cópias backup de arquivos do Backup.


225
Também é possível efetuar as seguintes ações ao gerenciar dados na tabela:

Filtrar cópias backup por colunas, inclusive por condições de filtragem personalizadas.

Usar a função de busca de cópias backup.

Classificar as cópias backup.

Alterar a ordem e a configuração das colunas que são exibidas na tabela de cópias backup.

É possível copiar os eventos de backup selecionados para a área de transferência. Para selecionar múltiplos
arquivos de Backup, clique com o botão direito do mouse para abrir o menu de contexto de qualquer
arquivo e escolha Selecionar todos. Para desmarcar arquivos que você não quer verificar, clique neles
enquanto pressiona a tecla CTRL.

Restaurar arquivos do Backup

Se vários arquivos com nomes idênticos e conteúdo diferente localizados na mesma pasta forem
movidos para o Backup, somente o último arquivo colocado poderá ser restaurado.

Para restaurar arquivos do Backup:

1. Na janela principal do aplicativo, clique no botão Backup.


A janela Backup é exibida.

2. Para restaurar todos os arquivos do Backup, na janela Backup, selecione Restaurar tudo no menu de
contexto de qualquer arquivo.
O Kaspersky Endpoint Security restaura todos os arquivos das cópias backup para as respectivas pastas de
origem.

3. Para restaurar um ou mais arquivo do Backup:

a. Na tabela da janela Backup, selecione um ou mais arquivos de Backup.


Para selecionar múltiplos arquivos de Backup, clique com o botão direito do mouse para abrir o menu
de contexto de qualquer arquivo e escolha Selecionar todos. Para desmarcar arquivos que você não
quer verificar, clique neles enquanto pressiona a tecla CTRL.

b. Restaure arquivos das seguintes formas:

Clique no botão Restaurar.

Clique com o botão direito do mouse para abrir o menu de contexto e selecione Restaurar.

O Kaspersky Endpoint Security restaura os arquivos das cópias backup selecionadas para as respectivas
pastas de origem.

Excluir cópias backup de arquivos do Backup


Para excluir cópias backup de arquivos do Backup:
226
1. Na janela principal do aplicativo, clique no botão Backup.

2. A janela Backup é exibida.

3. Se você quiser apagar todos os arquivos do Backup, execute uma das seguintes ações:

No menu de contexto de qualquer arquivo, selecione Excluir todos.

Clique no botão Limpar armazenamento.

O Kaspersky Endpoint Security exclui todas as cópias backup dos arquivos do Backup.

4. Se desejar excluir um ou vários arquivos do Backup:

a. Na tabela da janela Backup, selecione um ou mais arquivos de Backup.


Para selecionar múltiplos arquivos de Backup, clique com o botão direito do mouse para abrir o menu
de contexto de qualquer arquivo e escolha Selecionar todos. Para desmarcar arquivos que você não
quer verificar, clique neles enquanto pressiona a tecla CTRL.

b. Exclua arquivos das seguintes formas:

Clique no botão Excluir.

Clique com o botão direito para abrir o menu de contexto e selecione Excluir.

O Kaspersky Endpoint Security exclui as cópias backup dos arquivos selecionados do Backup.

Configurações avançadas do aplicativo


Esta seção contém informações sobre como definir as configurações gerais do Kaspersky Endpoint Security.

Zona confiável
Esta seção contém informações sobre a zona confiável e as instruções para configurar a exclusão de
verificação e criar um lista de aplicativos confiáveis.

Sobre a zona confiável


A zona confiável é uma lista de objetos e aplicativos configuradas pelo administrador de sistema que o
Kaspersky Endpoint Security não monitora quando ativado. Por outras palavras, é um conjunto de exclusões
de verificação.

O administrador cria a zona confiável individualmente, considerando as características dos objetos


processados e dos aplicativos que estão instalados no computador. Talvez seja necessário incluir objetos e
aplicativos na zona confiável se o Kaspersky Endpoint Security bloquear o acesso a um objeto ou aplicativo
determinado, quando você tem certeza de que ele é inofensivo.

Você pode excluir os seguintes objetos da verificação:


227
Arquivos de determinados formatos

Arquivos selecionados por uma máscara

Arquivos selecionados

Pastas

Processos de aplicativos

Exclusões de verificação

Uma exclusão de verificação é um conjunto de condições que devem ser atendidas para que o Kaspersky
Endpoint Security não verifique um determinado objeto em busca de vírus e outras ameaças.

As exclusões de verificação tornam possível usar em segurança software legítimo que pode ser explorado
por criminosos para danificar o computador ou os dados do usuário. Embora não tenham nenhuma
atividade maliciosa, esses aplicativos podem ser usados como um componente auxiliar de malware.
Exemplos de aplicativos incluem ferramentas de administração remota, clientes IRC, servidores FTP, vários
utilitários que interrompem ou ocultam processos, keyloggers, violadores de senha e discadores
automáticos. Tais aplicativos não são categorizados como vírus. Para obter detalhes sobre software legítimo
que possa ser usado por criminosos para danificar o computador ou os dados pessoais de um usuário, visite
o site da Enciclopédia de Vírus da Kaspersky Lab em www.securelist.com/threats/riskware .

Estes aplicativos poderão ser bloqueados pelo Kaspersky Endpoint Security. Para impedir que eles sejam
bloqueados, você pode configurar exclusões de verificação para os aplicativos em uso. Para fazer isso,
adicione o nome ou o nome da máscara que está listada na Enciclopédia de vírus da Kaspersky Lab à zona
confiável. Por exemplo, você costuma usar o aplicativo Radmin para a administração remota de
computadores. O Kaspersky Endpoint Security considera esta atividade como suspeita e poderá bloqueá-la.
Para evitar que o aplicativo seja bloqueado, crie uma exclusão de verificação com o nome ou máscara de
nome listado na Enciclopédia de vírus da Kaspersky Lab.

Se um aplicativo que reúne informações e as envia para serem processadas for instalado no seu computador,
o Kaspersky Endpoint Security pode classificar este aplicativo como malware. Para evitar isto, você pode
excluir o aplicativo da verificação configurando o Kaspersky Endpoint Security como descrito neste
documento.

Exclusões de verificação são usadas pelos seguintes componentes e tarefas do aplicativo que são


configurados pelo administrador do sistema:

Detecção de Comportamento.

Prevenção de Exploit.

Prevenção de Intrusão do Host.

Proteção Contra Ameaças ao Arquivo.

Proteção Contra Ameaças da Web.

Proteção Contra Ameaças ao Correio.

Tarefas de verificação

Lista de aplicativos confiáveis

228
A lista de aplicativos confiáveis é uma lista de aplicativos cuja atividade de arquivo e rede (inclusive atividade
maliciosa) e acesso ao registro do sistema e que não são monitorados pelo Kaspersky Endpoint Security. Por
padrão, o Kaspersky Endpoint Security verifica todos os objetos que são abertos, executados ou salvos por
qualquer processo do programa e controla a atividade de todos os aplicativos e tráfego de rede criada por
eles. O Kaspersky Endpoint Security exclui aplicativos na lista de aplicativos confiáveis na verificação.

Por exemplo, se considerar que os objetos usados pelo Bloco de Notas do Microsoft Windows são seguros, e
que não precisam ser verificados, ou seja, se você confia nesse aplicativo, adicione o Bloco de Notas do
Microsoft Windows à lista de aplicativos confiáveis. Dessa forma, a verificação ignorará os objetos usados por
este aplicativo.

Além disso, algumas ações classificadas como suspeitas pelo Kaspersky Endpoint Security podem ser
consideradas seguras por vários aplicativos. Por exemplo, a interceptação de dados digitados no teclado é
um processo de rotina dos programas que alternam automaticamente o layout do teclado (como o Punto
Switcher). Para considerar as especificidades desses aplicativos e desativar o monitoramento de suas
atividades, é recomendável adicioná-los à lista de aplicativos confiáveis.

A exclusão de aplicativos confiáveis da verificação permite evitar problemas de compatibilidade entre o


Kaspersky Endpoint Security e outros programas (por exemplo, a verificação duplicada do tráfego de rede de
um computador de terceiros pelo Kaspersky Endpoint Security e por outro aplicativo de antivírus), além de
melhorar o desempenho do computador, que é crítico ao usar aplicativos do servidor.

Ao mesmo tempo, o arquivo executável e o processo do aplicativo confiável são verificados para detectar
vírus e outro tipo de malware. O aplicativo pode ser excluído completamente da verificação do Kaspersky
Endpoint Security por meio das exclusões de verificação.

Criar uma exclusão de verificação

O Kaspersky Endpoint Security não verifica um objeto se a unidade ou a pasta que contém este objeto
estiver incluída no escopo da verificação no início de uma das tarefas de verificação. Contudo, a
exclusão de verificação não é aplicada na execução da tarefa de Verificação Personalizada deste objeto.

Para criar uma exclusão de verificação:

1. Abra a janela de configurações do aplicativo.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Exclusões.


As configurações de exclusão são exibidas na parte direita da janela.

3. Na seção Exclusões da verificação e zona confiável, clique no botão Configurações.


A janela Zona confiável abre na guia Exclusões de verificação.

4. Clique no botão Adicionar.


A janela Exclusão de verificação é exibida. Nessa janela, você pode criar uma exclusão de verificação
usando um ou ambos critérios da seção Propriedades.

5. Para excluir um arquivo ou pasta da verificação:

a. Na seção Propriedades, selecione a caixa de seleção Arquivo ou pasta.

b. Clique no link selecionar arquivo ou pasta na seção Descrição da exclusão de verificação para abrir a
janela Nome do arquivo ou pasta.

229
c. Insira o nome do arquivo ou da pasta ou a máscara do nome do arquivo ou da pasta ou selecione o
arquivo ou a pasta na árvore da pasta clicando em Procurar.
Em uma máscara de nome de arquivo ou de pasta, você pode usar o caractere asterisco (*) para
ocupar o lugar de qualquer conjunto de caracteres no nome do arquivo.
Por exemplo, você pode usar máscaras para adicionar os seguintes caminhos:

Caminhos para arquivos localizados em qualquer pasta:

A máscara "*.exe" incluirá todos os caminhos para os arquivos que têm a extensão EXE.

A máscara "test" incluirá todos os caminhos para os arquivos denominados "test".

Caminhos para arquivos localizados em uma pasta especificada:

A máscara "C:\dir\*.*" incluirá todos os caminhos para arquivos localizados na pasta C:\dir\, mas
não nas subpastas de C:\dir\.

A máscara "C:\dir\*" incluirá todos os caminhos para arquivos localizados na pasta C:\dir\, mas
não nas subpastas de C:\dir\.

A máscara "C:\dir\" incluirá todos os caminhos para arquivos localizados na pasta C:\dir\, mas
não nas subpastas de C:\dir\.

A máscara "C:\dir\*.exe" incluirá todos os caminhos para arquivos com a extensão EXE
localizados na pasta C:\dir\, mas não nas subpastas de C:\dir\.

A máscara "C:\dir\test" incluirá todos os caminhos para arquivos denominados "test" localizados
na pasta C:\dir\, mas não nas subpastas de C:\dir\.

A máscara "C:\dir\*\test" incluirá todos os caminhos para arquivos denominados "test"


localizados na pasta C:\dir\ e nas subpastas de C:\dir\.

Caminhos para arquivos localizados em todas as pastas com um nome especificado:

A máscara "dir\*.*" incluirá todos os caminhos para arquivos nas pastas denominadas "dir", mas
não nas subpastas dessas pastas.

A máscara "dir\*" incluirá todos os caminhos para arquivos nas pastas denominadas "dir", mas
não nas subpastas dessas pastas.

A máscara "dir\" incluirá todos os caminhos para arquivos nas pastas denominadas "dir", mas não
nas subpastas dessas pastas.

A máscara "dir\*.exe" incluirá todos os caminhos para arquivos com a extensão EXE nas pastas
denominadas "dir", mas não nas subpastas dessas pastas.

A máscara "dir\test" incluirá todos os caminhos para arquivos denominados "test" nas pastas
denominadas "dir", mas não nas subpastas dessas pastas.

d. Na janela Nome do arquivo ou pasta, clique em OK.


Um link para o arquivo ou pasta adicionados é exibido na seção Descrição da exclusão de verificação
da janela Exclusão de verificação.

6. Para excluir objetos com um nome específico da verificação:

a. Na seção Propriedades, selecione a caixa de seleção Nome do objeto.


230
b. Clique no link inserir nome do objeto na seção Descrição da exclusão de verificação para abrir a janela
Nome do objeto.

c. Insira o nome ou a máscara do nome de acordo com a classificação da Enciclopédia de Vírus da


Kaspersky Lab:

d. Clique em OK na janela Nome do objeto.


Um link para o nome do objeto adicionado é exibido na seção Descrição da exclusão de verificação da
janela Exclusão de verificação.

7. Se necessário, no campo Comentário, insira uma breve observação sobre a exclusão de verificação que
está sendo criada.

8. Especifique os componentes do Kaspersky Endpoint Security que devem usar a exclusão de verificação:

a. Clique no link qualquer na seção Descrição da exclusão de verificação para abrir o link selecionar
componentes.

b. Clique no link selecionar componentes para abrir a janela Componentes de proteção. 

c. Selecione as caixas em frente dos componentes aos quais a exclusão de verificação deve ser aplicada.

d. Na janela Componentes de proteção, clique em OK.

Se os componentes forem especificados nas configurações da exclusão de verificação, essa exclusão será
aplicada apenas durante a verificação feita por esses componentes do Kaspersky Endpoint Security.
Se os componentes não forem especificados nas configurações da exclusão de verificação, esta exclusão
será aplicada durante a verificação feita por todos os componentes do Kaspersky Endpoint Security.

9. Na janela Exclusão de verificação, clique em OK.


A exclusão de verificação que você adicionou é exibida na tabela da guia Exclusões de verificação da
janela Zona confiável. As configurações especificadas para essa exclusão de verificação são exibidas na
seção Descrição da exclusão de verificação.

10. Na janela Zona confiável, clique em OK.

11. Para salvar as alterações, clique no botão Salvar.

Modificar uma exclusão de verificação


Para modificar uma exclusão de verificação:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Exclusões.


As configurações de exclusão são exibidas na parte direita da janela.

3. Na seção Exclusões da verificação e zona confiável, clique no botão Configurações.


A janela Zona confiável abre na guia Exclusões de verificação.

4. Selecione a exclusão de verificação que você deseja modificar na lista.

231
5. Altere as configurações de exclusão de verificação usando um dos seguintes métodos:

Clique no botão Editar.


A janela Exclusões de verificação é exibida.

Abra a janela para editar a definição necessária clicando no link no campo Descrição da exclusão de
verificação.

6. Se tiver clicado no botão Editar na etapa anterior, clique em OK na janela Exclusão de verificação.
As configurações modificadas para essa exclusão de verificação são exibidas na seção Descrição da
exclusão de verificação.

7. Na janela Zona confiável, clique em OK.

8. Para salvar as alterações, clique no botão Salvar.

Excluir uma exclusão de verificação


Para excluir uma exclusão de verificação:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Exclusões.


As configurações de exclusão são exibidas na parte direita da janela.

3. Na seção Exclusões da verificação e zona confiável, clique no botão Configurações.


A janela Zona confiável abre na guia Exclusões de verificação.

4. Selecione a exclusão de verificação na lista de exclusões de verificação.

5. Clique no botão Excluir.


A exclusão de verificação excluída desaparece da lista.

6. Na janela Zona confiável, clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Ativar ou desativar uma exclusão de verificação


Para ativar ou desativar uma exclusão de verificação:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Exclusões.


As configurações de exclusão são exibidas na parte direita da janela.

3. Na seção Exclusões da verificação e zona confiável, clique no botão Configurações.


A janela Zona confiável abre na guia Exclusões de verificação.

232
4. Selecione a exclusão na lista de exclusões de verificação.

5. Execute uma das seguintes ações:

Para ativar uma exclusão de verificação, selecione a caixa de seleção junto do nome dessa exclusão de
verificação.

Para desativar uma exclusão de verificação, desmarque a caixa de seleção junto do nome dessa
exclusão de verificação.

6. Clique em OK.

7. Para salvar as alterações, clique no botão Salvar.

Editar a lista de aplicativos confiáveis


Para editar a lista de aplicativos confiáveis:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Exclusões.


As configurações de exclusão são exibidas na parte direita da janela.

3. Na seção Exclusões da verificação e zona confiável, clique no botão Configurações.


A janela Zona confiável é exibida.

4. Na janela Zona confiável, selecione a guia Aplicativos confiáveis.

5. Para adicionar um aplicativo à lista de aplicativos confiáveis:

a. Clique no botão Adicionar.

b. No menu de contexto exibido, execute uma das seguintes operações:

Se desejar encontrar o aplicativo na lista de aplicativos instalados no computador, selecione o item


Aplicativos no menu.
A janela Selecionar aplicativo é exibida.

Se desejar especificar o caminho para o arquivo executável do aplicativo desejado, selecione


Procurar.
A janela padrão Abrir arquivo, no Microsoft Windows, é exibida.

c. Selecione o aplicativo de uma das seguintes formas:

Se você tiver selecionado Aplicativos na etapa anterior, selecione o aplicativo na lista de aplicativos
instalados no computador e clique em OK na janela Selecionar aplicativo.

Se você tiver selecionado Procurar na etapa anterior, especifique o caminho do arquivo executável
do aplicativo relevante e clique no botão Abrir na janela Abrir padrão do Microsoft Windows.

Essas ações fazem a janela Exclusões de verificação para aplicativo abrir.

233
a. Marque as caixas de seleção ao lado das regras da zona confiável relevantes para o aplicativo
selecionado:

Não verificar arquivos abertos.

Não monitorar a atividade de aplicativos.

Não herdar restrições do processo principal (aplicativo).

Não monitorar a atividade de aplicativos secundários.

Não bloquear interação com interface de aplicativo.

Não bloquear a interação com o Provedor de proteção AMSI.

Não verificar o tráfego de rede.

b. Na janela Exclusões de verificação para aplicativo, clique em OK.


O aplicativo confiável adicionado aparece na lista de aplicativos confiáveis.

6. Para editar as configurações de um aplicativo confiável:

a. Selecione o aplicativo confiável na lista de aplicativos confiáveis.

b. Clique no botão Editar.

c. A janela Exclusões de verificação para aplicativo é exibida.

d. Marque ou desmarque as caixas de seleção ao lado das regras da zona confiável relevante do
aplicativo selecionado:

Se nenhuma regra da zona confiável for selecionada na janela Exclusões de verificação para
aplicativo, o aplicativo confiável será incluído na verificação. Nesse caso, o aplicativo confiável não
é removido da lista de aplicativos confiáveis, mas a caixa de seleção correspondente é
desmarcada.

e. Na janela Exclusões de verificação para aplicativo, clique em OK.

7. Para remover um aplicativo confiável da lista de aplicativos confiáveis:

a. Selecione o aplicativo confiável na lista de aplicativos confiáveis.

b. Clique no botão Excluir.

8. Na janela Zona confiável, clique em OK.

9. Para salvar as alterações, clique no botão Salvar.

Ativar e desativar regras da zona confiável para um aplicativo na lista de


aplicativos confiáveis

234
Para ativar ou desativar a ação de regras da zona confiável aplicada a um aplicativo da lista de aplicativos
confiáveis:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Exclusões.


As configurações de exclusão são exibidas na parte direita da janela.

3. Na seção Exclusões da verificação e zona confiável, clique no botão Configurações.


A janela Zona confiável é exibida.

4. Na janela Zona confiável, selecione a guia Aplicativos confiáveis.

5. Na lista de aplicativos confiáveis, selecione o aplicativo confiável desejado.

6. Execute uma das seguintes ações:

Para excluir um aplicativo confiável da verificação do Kaspersky Endpoint Security, marque a caixa de
seleção próxima do nome deste.

Para incluir um aplicativo confiável na verificação do Kaspersky Endpoint Security, desmarque a caixa
de seleção próxima do nome deste.

7. Clique em OK.

8. Para salvar as alterações, clique no botão Salvar.

Usar armazenamento de certificado de sistema confiável


O uso do armazenamento de certificado de sistema permite excluir aplicativos assinados por uma assinatura
digital confiável de verificações de vírus.
Para começar a usar o armazenamento de certificado de sistema confiável:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Exclusões.


As configurações de exclusão são exibidas na parte direita da janela.

3. Na seção Exclusões da verificação e zona confiável, clique no botão Configurações.


A janela Zona confiável é exibida.

4. Na janela Zona confiável, selecione a guia Armazenamento de certificado do sistema confiável.

5. Marque a caixa de seleção Usar armazenamento de certificado do sistema confiável.

6. Na lista suspensa Armazenamento de certificado do sistema confiável, selecione qual armazenamento do


sistema deve ser considerado como confiável pelo Kaspersky Endpoint Security.

7. Na janela Zona confiável, clique em OK.

8. Para salvar as alterações, clique no botão Salvar.

235
Proteção da rede
Esta seção contém informações sobre o monitoramento do tráfego de rede e instruções sobre como definir
as configurações das portas de rede monitoradas.

Sobre a Proteção da rede


Durante a operação do Kaspersky Endpoint Security, os componentes Controle da Web, Proteção Contra
Ameaças ao Correio e Proteção Contra Ameaças da Web monitoram os fluxos de dados que são
transmitidos por protocolos específicos e que passam por portas TCP e UDP abertas específicas no
computador do usuário. Por exemplo, o componente Proteção Contra Ameaças ao Correio analisa as
informações transmitidas via SMTP, enquanto o componente Proteção Contra Ameaças da Web analisa as
informações transmitidas via HTTP e FTP.

O Kaspersky Endpoint Security divide as portas TCP e UDP do sistema operacional em vários grupos, de
acordo com a probabilidade de comprometimento. Recomenda-se que as portas de rede dedicadas a
serviços vulneráveissejam monitoradas com mais cuidado, pois a probabilidade de serem atacadas é maior.
Se você usar serviços não padrão que dependem de portas de rede não padrão, estas portas de rede
também poderão ser alvo de um computador atacante. É possível especificar uma lista de portas de rede e
uma lista de aplicativos que exigem acesso de rede. Essas portas e aplicativos recebem atenção especial dos
componentes Proteção Contra Ameaças ao Correio e Proteção Contra Ameaças da Web durante o
monitoramento do tráfego de rede.

Sobre a verificação de conexões criptografadas

Na primeira inicialização, após a instalação do Kaspersky Endpoint Security, o certificado da Kaspersky


Lab é adicionado ao repositório de certificados do sistema.

A funcionalidade de verificação de conexões criptografadas estará disponível se o Kaspersky Endpoint


Security for instalado em um computador com o sistema Microsoft Windows para estações de trabalho.
A funcionalidade de verificação de conexões criptografadas não estará disponível se o Kaspersky
Endpoint Security for instalado em um computador com o sistema Microsoft Windows para servidores
de arquivos.

Para verificar conexões criptografadas usando o Firefox e o Thunderbird, o Kaspersky Endpoint Security
permite o uso do armazenamento do sistema de certificados confiáveis nas configurações desses
aplicativos.

Os componentes Controle da Web, Proteção Contra Ameaças ao Correio e Proteção Contra Ameaças da
Web podem descriptografar e verificar o tráfego de rede transmitido por conexões criptografadas usando os
seguintes protocolos:

SSL 3.0.

TLS 1.0, TLS 1.1, TLS 1.2.

236
Definir as configurações do monitoramento do tráfego de rede
Você pode executar as seguintes ações para definir as configurações do monitoramento do tráfego de rede:

Ativar o monitoramento de todas as portas de rede.

Criar uma lista de portas de rede monitoradas.

Criar uma lista de aplicativos para todas as portas de rede que são monitoradas.
 

Ativar o monitoramento de todas as portas de rede


Para ativar o monitoramento de todas as portas de rede:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de rede.
As configurações da rede são exibidas na parte direita da janela.

3. Na seção Portas monitoradas, selecione a opção Monitorar todas as portas de rede.

4. Para salvar as alterações, clique no botão Salvar.

Ativar o monitoramento da porta para os aplicativos da lista gerada por especialistas da


Kaspersky Lab
Para criar uma lista de portas de rede monitoradas:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de rede.
As configurações da rede são exibidas na parte direita da janela.

3. Na seção Portas monitoradas, selecione Monitorar somente portas selecionadas.

4. Clique no botão Configurações.


A janela Portas de rede é aberta.

5. Marque a caixa de seleção Monitora todas as portas dos aplicativos da lista recomendada pela Kaspersky
Lab.
Se esta caixa de seleção for marcada, o Kaspersky Endpoint Security monitorará todas as portas dos
seguintes aplicativos:

Adobe Reader.

AIM for Windows.

Apple Application Support.

Chrome.

Digsby.
237
Edge.

Firefox.

Google Talk.

ICQ.

Internet Explorer.

Java.

Mail.ru Agent.

Miranda IM.

mIRC.

Opera.

Pidgin.

QIP Infium.

QIP.

QNext.

QNextClient.

Rockmelt.

Safari.

Simple Instant Messenger.

Trillian.

Windows Live Messenger.

Windows Messenger.

X-Chat.

Yahoo! Messenger.

Yandex Browser.

Criar uma lista de portas de rede monitoradas


Para criar uma lista de portas de rede monitoradas:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de rede.
As configurações da rede são exibidas na parte direita da janela.
238
3. Na seção Portas monitoradas, selecione Monitorar somente portas selecionadas.

4. Clique no botão Configurações.


A janela Portas de rede é aberta. A janela Portas de rede exibe uma lista de portas de rede que são
geralmente usadas para a transmissão de e-mail e tráfego de rede. Esta lista de portas de rede está
incluída no pacote do Kaspersky Endpoint Security.

5. Nesta lista de portas de rede, execute as seguintes ações:

Marque as caixas de seleção ao lado das portas de rede que deseja incluir na lista de portas de rede
monitoradas.
Por padrão, são selecionadas as caixas de seleção ao lado de todas as portas de rede que estão listadas
na janela Portas de rede.

Desmarque as caixas de seleção ao lado das portas de rede que deseja excluir da lista de portas de
rede monitoradas.

6. Se a porta de rede não for exibida na lista de portas de rede, adicione-a da seguinte forma:

a. Na lista de portas de rede, clique no link Adicionar para abrir a janela Porta de rede.

b. Digite o número da porta de rede no campo Porta.

c. Insira o nome da porta de rede no campo Descrição.

d. Clique em OK.
A janela Porta de rede é fechada. A nova porta de rede adicionada é exibida no final da lista de portas
de rede.

7. Na janela Portas de rede, clique em OK.

8. Para salvar as alterações, clique no botão Salvar.

Quando o protocolo FTP é executado em modo passivo, a conexão pode ser estabelecida através de
uma porta de rede aleatória que não é adicionada à lista de portas monitoradas. Para proteger tais
conexões, selecione Monitorar todas as portas de rede na seção Portas monitoradas ou configura o
monitoramento de todas as portas de aplicativos que estabelecem a conexão de FTP.

Criar uma lista de aplicativos para todas as portas de rede que são monitoradas
Você pode criar uma lista de aplicativos para os quais todas as portas de rede são monitoradas pelo
Kaspersky Endpoint Security.

É recomendável incluir aplicativos que recebem ou transmitem dados via FTP na lista de aplicativos para
os quais todas as portas de rede são monitoradas.

Para criar uma lista de aplicativos para os quais todas as portas de rede são monitoradas:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de rede.
As configurações da rede são exibidas na parte direita da janela.

239
3. Na seção Portas monitoradas, selecione Monitorar somente portas selecionadas.

4. Clique no botão Configurações.


A janela Portas de rede é aberta.

5. Marque a caixa de seleção Monitorar todas as portas dos aplicativos selecionados.

6. Na lista de aplicativos na caixa de seleção Monitorar todas as portas dos aplicativos selecionados, faça o
seguinte:

Marque as caixas de seleção ao lado dos nomes dos aplicativos para os quais você pretende monitorar
todas as portas de rede.
Por padrão, são marcadas as caixas de seleção ao lado de todos os aplicativos que estão listados na
janela Portas de rede.

Desmarque as caixas de seleção ao lado dos nomes dos aplicativos para os quais você não pretende
monitorar todas as portas de rede.

7. Se um aplicativo não estiver incluído na lista, adicione-o desta forma:

a. Clique no link Adicionar na lista de aplicativos e abra o menu de contexto.

b. No menu de contexto, selecione o modo para adicionar o aplicativo à lista:

Para selecionar um aplicativo na lista dos aplicativos que estão instalados no computador,
selecione o comando Aplicativos. A janela Selecionar aplicativo é exibida, permitindo que você
especifique o nome do aplicativo.

Para especificar a localização do arquivo executável do aplicativo, selecione o comando Procurar. A


janela padrão Abrir no Microsoft Windows é exibida, permitindo que você especifique o nome do
arquivo executável do aplicativo.

A janela Aplicativo é aberta depois que você selecionar o aplicativo.

c. No campo Nome, insira um nome para o aplicativo selecionado.

d. Clique em OK.
A janela Aplicativo é fechada. O aplicativo que você adicionou aparece no final da lista de aplicativos.

8. Na janela Portas de rede, clique em OK.

9. Para salvar as alterações, clique no botão Salvar.

Configurar a verificação de conexões criptografadas


Você pode executar as seguintes ações para configurar a verificação de conexões criptografadas:

Ativar a verificação de conexões criptografadas.

Definir as configurações de verificação de conexões criptografadas.

Criar uma exclusão de verificação de conexões criptografadas.

240
Ativar e desativar a verificação de conexões criptografadas
Para ativar ou desativar a verificação de conexões criptografadas:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de rede.
As configurações da rede são exibidas na parte direita da janela.

3. No lado direito da janela, na seção Verificação de conexões criptografadas, execute uma das seguintes
ações:

Marque a caixa de seleção Verificar conexões criptografadas se você quiser que o Kaspersky Endpoint
Security monitore o tráfego de rede criptografado.

Desmarque a caixa de seleção Verificar conexões criptografadas se você não quiser que o Kaspersky
Endpoint Security monitore o tráfego de rede criptografado.

4. Para salvar as alterações, clique no botão Salvar.

Definir as configurações de verificação de conexões criptografadas


Para definir as configurações de verificação de conexões criptografadas:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de rede.
As configurações da rede são exibidas na parte direita da janela.

3. No lado direito da janela, na seção Verificação de conexões criptografadas, clique no botão Configurações
avançadas.
A janela Configurações avançadas é exibida.

4. Na lista suspensa Ao visitar um domínio com um certificado não confiável, selecione um dos seguintes
itens:

Permitir Se este item for selecionado, ao visitar um domínio com um certificado não confiável, o
Kaspersky Endpoint Security permitirá a conexão da rede.
Ao abrir um domínio com um certificado não confiável em um navegador, o Kaspersky Endpoint
Security exibe uma página HTML com um aviso e o motivo de o acesso ao domínio não ser
recomendado. Um usuário pode clicar no link da página de aviso HTML para obter o acesso ao
recurso da Web solicitado. Depois de seguir este link, durante a próxima hora o Kaspersky Endpoint
Security não exibirá avisos sobre um certificado não confiável ao visitar outros recursos neste mesmo
domínio.

Bloquear. Se este item for selecionado, ao visitar um domínio com um certificado não confiável, o
Kaspersky Endpoint Security bloqueará a conexão de rede estabelecida ao visitar este domínio.
Ao abrir um domínio com um certificado não confiável em um navegador, o Kaspersky Endpoint
Security exibe uma página HTML com o motivo pelo qual o domínio está bloqueado.

5. Na lista suspensa Quando ocorrem erros de verificação de conexão segura, selecione um dos seguintes
itens:

Interromper conexão. Se este item for selecionado, quando um erro de verificação de conexão
criptografada ocorrer, o Kaspersky Endpoint Security bloqueará a conexão de rede.

241
Adicionar domínio a exclusões. Se este item for selecionado, quando um erro de verificação de
conexão criptografada ocorrer, o Kaspersky Endpoint Security adicionará o domínio que resultou no
erro à lista de domínios com erros de verificação e não monitorará o tráfego de rede criptografado
quando este domínio for acessado.
Clique no link Domínios com erros de verificação para abrir a janela Domínios com erros de verificação
que lista os domínios adicionados a exclusões quando ocorreu um erro de verificação de conexão
criptografada.
O link Domínios com erros de verificação estará disponível se o item Adicionar domínio às exclusões for
selecionado.

Quando você seleciona o item Interromper conexão na lista suspensa Quando ocorrem erros de
verificação de conexão segura, o Kaspersky Endpoint Security exclui todas as exclusões listadas na
janela Domínios com erros de verificação.

6. Marque a caixa de seleção Bloquear conexões SSL 2.0 se você quiser que o Kaspersky Endpoint Security
bloqueie as conexões de rede estabelecidas por meio do protocolo SSL 2.0.
Desmarque a caixa de seleção Bloquear conexões SSL 2.0 se você não quiser que o Kaspersky Endpoint
Security bloqueie as conexões de rede estabelecidas por meio do protocolo SSL 2.0 e não deseja que o
aplicativo monitore o tráfego de rede transmitido por essas conexões.

Não é recomendado usar o protocolo SSL 2.0 porque ele tem falhas que afetam a transmissão segura
de dados.

7. Marque a caixa de seleção Descriptografar conexões seguras com certificado EV se você quiser que o
Kaspersky Endpoint Security descriptografe e monitore o tráfego de rede transmitido por conexões
criptografadas estabelecidas no navegador usando um certificado EV.
Desmarque a caixa de seleção Descriptografar conexões seguras com certificado EV se você não quiser
que o Kaspersky Endpoint Security descriptografe e monitore o tráfego de rede transmitido por conexões
criptografadas estabelecidas no navegador usando um certificado EV.

8. Clique em OK.

9. Para salvar as alterações, clique no botão Salvar.

Criar uma exclusão de verificação de conexões criptografadas

O Kaspersky Endpoint Security não verificará as conexões criptografadas estabelecidas por aplicativos se
a caixa de seleção Não verificar o tráfego de rede estiver marcada para esses aplicativos na janela
Exclusões de verificação para aplicativo.

Para excluir um domínio da verificação de conexões criptografadas:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de


rede.
As configurações da rede são exibidas na parte direita da janela.

3. No lado direito da janela, na seção Verificação de conexões criptografadas, clique no botão Domínios
confiáveis.
A janela Domínios confiáveis é exibida.
242
4. Execute uma das seguintes ações:

Se você quiser adicionar um nome de domínio ou máscara de nome de domínio à lista de exclusões,
clique no botão Adicionar.

Se você quiser editar um nome de domínio ou máscara de nome de domínio à lista de exclusões,
clique no botão Editar.

A janela Nome do domínio é exibida.

5. Digite um nome de domínio ou uma máscara de nome de domínio se não quiser que o Kaspersky
Endpoint Security verifique as conexões criptografadas estabelecidas ao visitar esse domínio.

6. Clique em OK na janela Nome de domínio.

7. Clique em OK na janela Domínios confiáveis.

8. Clique em Salvar para salvar as alterações.

Exibir exclusões globais das verificações de tráfego criptografado


Para exibir as exclusões globais das verificações de tráfego criptografado:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de rede.
As configurações da rede são exibidas na parte direita da janela.

3. No lado direito da janela, na seção Verificação de conexões criptografadas, clique no link Sites.
A janela Exclusões globais da verificação de tráfego criptografado é exibida.
A janela exibe a tabela compilada por especialistas da Kaspersky Lab com informações sobre sites e
aplicativos em que o Kaspersky Endpoint Security não verifica conexões de rede criptografadas. A tabela
pode ser atualizada quando os bancos de dados e os módulos do Kaspersky Endpoint Security são
atualizados.

4. Clique em Fechar para fechar a janela.

Autodefesa do Kaspersky Endpoint Security


Esta seção descreve os mecanismos de autodefesa e de proteção contra o controle externo do Kaspersky
Endpoint Security e contém instruções para configurá-los.

Sobre a Autodefesa do Kaspersky Endpoint Security


O Kaspersky Endpoint Security oferece proteção ao computador contra programas maliciosos, incluindo
tentativas de malware de bloquear as operações do aplicativo e inclusive excluí-lo do computador.

A Autodefesa, e os mecanismos de proteção contra o controle externo, do Kaspersky Endpoint Security,


permitem a estabilidade do sistema de segurança no computador.

243
O mecanismo de Autodefesa impede que haja alteração, ou exclusão, de arquivos no disco rígido, processos
na memória e entradas no registro do sistema.

A Proteção contra o controle externo bloqueia todas as tentativas de um computador remoto de controlar
os serviços do aplicativo.

Em computadores que funcionam com sistemas operacionais de 64 bits, somente a Autodefesa do


Kaspersky Endpoint Security está disponível para impedir a alteração e a exclusão de arquivos do
aplicativo em entradas de disco rígido e registro de sistema.

Ativar ou desativar a Autodefesa


O mecanismo de Autodefesa do Kaspersky Endpoint Security está ativado por padrão. Se necessário, é
possível desativar a Autodefesa.

Para ativar ou desativar a Autodefesa:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Configurações do Aplicativo.


As configurações avançadas do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

Para ativar o mecanismo de Autodefesa, marque a caixa de seleção Ativar a Autodefesa.

Para desativar o mecanismo de Autodefesa, desmarque a caixa de seleção Ativar a Autodefesa.

4. Para salvar as alterações, clique no botão Salvar.

Ativar e desativar Proteção Contra Controle Externo


O mecanismo de proteção contra o controle externo está ativo por padrão. Se necessário, você pode
desativar o mecanismo de proteção contra o controle externo.

Para ativar ou desativar o mecanismo de proteção contra o controle externo:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Configurações do Aplicativo.


As configurações avançadas do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Execute uma das seguintes ações:

Se você quiser ativar a Proteção Contra Controle Externo, marque a caixa de seleção Desativar o
gerenciamento externo de serviços do sistema.

Se você quiser ativar a Proteção Contra o Controle Externo, desmarque a caixa de seleção Desativar o
gerenciamento externo de serviços do sistema.
244
Para encerrar o aplicativo a partir da linha de comando, a caixa de seleção Desativar o
gerenciamento externo de serviços do sistema deve ser desmarcada.

4. Para salvar as alterações, clique no botão Salvar.

Suportar aplicativos de administração remota


Excepcionalmente, será necessário usar um programa de administração remota enquanto a proteção de
controle externo estiver ativa.

Para ativar a execução de aplicativos de administração remota:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Exclusões.


As configurações de exclusão são exibidas na parte direita da janela.

3. Na seção Exclusões da verificação e zona confiável, clique no botão Configurações.


A janela Zona confiável é exibida.

4. Na janela Zona confiável, selecione a guia Aplicativos confiáveis.

5. Clique no botão Adicionar.

6. No menu de contexto exibido, execute uma das seguintes operações:

Para buscar o programa de administração remota na lista de aplicativos instalados no computador,


selecione o item Aplicativos. 
A janela Selecionar aplicativo é exibida.

Para especificar o caminho para o arquivo executável do programa de administração remota,


selecione Procurar.
A janela padrão Abrir arquivo, no Microsoft Windows, é exibida.

7. Selecione o aplicativo de uma das seguintes formas:

Se você tiver selecionado Aplicativos na etapa anterior, selecione o aplicativo na lista de aplicativos
instalados no computador e clique em OK na janela Selecionar aplicativo.

Se você tiver selecionado Procurar na etapa anterior, especifique o caminho do arquivo executável do
aplicativo relevante e clique no botão Abrir na janela Abrir padrão do Microsoft Windows.

Essas ações fazem a janela Exclusões de verificação para aplicativo abrir.

8. Marque a caixa de seleção Não monitorar a atividade de aplicativos.

9. Na janela Exclusões de verificação para aplicativo, clique em OK.


O aplicativo confiável adicionado aparece na lista de aplicativos confiáveis.

10. Para salvar as alterações, clique no botão Salvar.

245
Desempenho e compatibilidade do Kaspersky Endpoint Security com
outros aplicativos
Esta seção contém informações sobre desempenho do Kaspersky Endpoint Security e compatibilidade com
outros aplicativos e também orientações sobre a seleção dos tipos de objetos detectáveis e o modo de
operação do Kaspersky Endpoint Security.

Sobre o desempenho do Kaspersky Endpoint Security e compatibilidade


com outros aplicativos

Desempenho do Kaspersky Endpoint Security

O desempenho do Kaspersky Endpoint Security refere-se ao número de tipos de objeto que podem danificar
o computador que são detectáveis, bem como o consumo de energia e de recursos do computador.

Selecionar tipos de objetos detectáveis

O Kaspersky Endpoint Security permite ajustar detalhadamente a proteção de seu computador e selecionar
os tipos de objetos que o aplicativo detecta durante a operação. O Kaspersky Endpoint Security sempre
verifica o sistema operacional para detectar vírus, worms e Cavalos de troia. Não é possível desativar a
verificação de objetos desse tipo. Estes malware conseguem causar grandes danos ao computador. O
aumento da segurança do computador é obtido com a expansão da gama de tipos de objetos , que podem
ser detectados por meio do controle de softwares legais que podem ser usados por criminosos para
danificar o computador ou os dados pessoais.

Usar o modo de economia de energia

No que diz respeito a laptops, o consumo de energia devido ao uso de aplicativos precisa ser levado em
consideração. As tarefas agendadas do Kaspersky Endpoint Security geralmente utilizam uma grande
quantidade de recursos. Quando o computador está ligado usando a bateria, você pode usar o modo de
economia de energia para poupar esta.

No modo de economia de energia, as seguintes tarefas agendadas são adiadas automaticamente:

Tarefa de Atualização

Tarefa de Verificação Completa

Tarefa de Verificação de Áreas Críticas

Tarefa de Verificação Personalizada

Tarefa de Verificação de Integridade

Quer o modo de economia de energia esteja ou não ativo, o Kaspersky Endpoint Security pausa as tarefas de
criptografia quando um computador portátil alterna para a energia da bateria. O aplicativo continua as
tarefas de criptografia quando o computador portátil alterna da energia da bateria para energia elétrica.

246
Conceder recursos a outros aplicativos

A utilização de recursos do computador pelo Kaspersky Internet Security pode afetar o desempenho de
outros aplicativos. Para resolver o problema da operação simultânea durante um maior carregamento da
CPU e de subsistemas do disco rígido, o Kaspersky Endpoint Security pode pausar tarefas planejadas e
conceder mais recursos a outros aplicativos.

Contudo, há um número grande de aplicativos que são iniciados assim que os recursos da CPU estão
disponíveis, sendo executados em segundo plano. Para evitar que a verificação dependa do desempenho de
outros aplicativos, é melhor não conceder recursos do sistema operacional.

Estas tarefas podem ser iniciadas manualmente, se necessário.

Usar a tecnologia de desinfecção avançada

Os programas maliciosos atuais conseguem invadir os níveis mais baixos de um sistema operacional, o que
torna praticamente impossível excluí-los. Depois de detectar atividade maliciosa no sistema operacional, o
Kaspersky Endpoint Security executa um procedimento de desinfeção extenso que usa a tecnologia de
desinfecção avançada especial. A tecnologia de desinfecção avançada objetiva eliminar do sistema
operacional programas maliciosos que já iniciaram seus processos na RAM e que impedem que o Kaspersky
Endpoint Security os remova, usando outros métodos. Como resultado, a ameaça é neutralizada. Enquanto a
Desinfecção Avançada estiver em andamento, é recomendável abster-se de iniciar novos processos ou
editar os registros do sistema operacional. A tecnologia de desinfecção avançada usa uma grande
quantidade de recursos do sistema operacional, que talvez torne os outros aplicativos mais lentos.

Depois que o processo de Desinfecção avançada estiver concluído em um computador executando o


Microsoft Windows para estações de trabalho, o Kaspersky Endpoint Security solicitará a permissão do
usuário para reiniciar o computador. Após a reinicialização do sistema, o Kaspersky Endpoint Security exclui
os arquivos de malware files e inicia uma verificação completa "leve" do computador.

A solicitação de reinicialização é impossível em computadores que executem o Microsoft Windows para


servidores de arquivos devido às especificações do Kaspersky Endpoint Security para servidores de arquivos.
Uma reinicialização não planejada de um servidor de arquivos pode gerar problemas envolvendo a
indisponibilidade temporária dos dados do servidor ou perda de dados não salvos. É recomendável reiniciar
um servidor de arquivos estritamente de acordo com o agendamento. É por isso que a Tecnologia de
Desinfecção Avançada é desativada por padrão para servidores de arquivos.

Se uma infecção ativa for detectada em um servidor de arquivo, ela é retransmitida ao Kaspersky Security
Center com a informação de que é necessária a desinfecção ativa. Para Desinfectar uma infecção ativa em
um servidor de arquivos, ative a tecnologia de desinfecção ativa para os servidores de arquivos e inicie uma
tarefa de grupo de Verificação de vírus em um horário conveniente para os usuários do servidor de arquivos.

Selecionar tipos de objetos detectáveis


Para selecionar os tipos objetos detectáveis:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Exclusões.


As configurações de exclusão são exibidas na parte direita da janela.

3. Na seção Objetos para detecção, clique no botão Configurações.


A janela Objetos para detecção é exibida.

247
4. Marque as caixas de seleção em frente às ameaças que você deseja detectar com o Kaspersky Endpoint
Security:

Ferramentas maliciosas

Adware

Discadores automáticos

Outro

Arquivos compactados que podem causar danos

Arquivos multicompactados

5. Clique em OK.
A janela Objetos para detecção fecha. Na seção Objetos para detecção, os tipos de objetos selecionados
são apresentados em A detecção de objetos dos seguintes tipos está ativada.

6. Para salvar as alterações, clique no botão Salvar.

Ativar ou desativar a tecnologia de desinfecção avançada para estações


de trabalho
Para ativar ou desativar a Tecnologia de desinfecção avançada:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Configurações do Aplicativo.


As configurações avançadas do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na parte direita da janela, execute uma das seguintes operações:

Marque Ativar a Tecnologia de desinfecção avançada para ativar a Tecnologia de desinfecção avançada.

Desmarque Ativar a Tecnologia de desinfecção avançada para desativar a Tecnologia de desinfecção


avançada.

4. Para salvar as alterações, clique no botão Salvar.

Quando a tarefa de Desinfecção Avançada é iniciada através do Kaspersky Security Center, a maioria das
funções do sistema operacional estão indisponíveis ao usuário. A estação de trabalho é reiniciada após a
tarefa ter sido concluída.

Ativar ou desativar a tecnologia de desinfecção avançada para servidores


de arquivo

248
Para ativar a Tecnologia de Desinfecção Avançada para servidores de arquivo, realize uma das seguintes
operações:

Ative a tecnologia de desinfecção avançada nas propriedades da política ativa do Kaspersky Security
Center. Para fazer isso:

a. Abra a seção Configurações do Aplicativo na janela de propriedades da política.

b. Marque a caixa de seleção Ativar a Tecnologia de Desinfecção Avançada.

c. Para salvar as modificações, clique em OK na janela de propriedades da política.

Nas propriedades da tarefa de grupo Verificação de vírus do Kaspersky Security Center, marque a caixa de
seleção Executar a Desinfecção Avançada imediatamente.

Para desativar a tecnologia de desinfecção avançada para servidores de arquivo, execute uma das seguintes
operações:

Ative a tecnologia de desinfecção avançada nas propriedades da política do Kaspersky Security Center.
Para fazer isso:

a. Abra a seção Configurações do Aplicativo na janela de propriedades da política.

b. Desmarque a caixa de seleção Ativar a Tecnologia de Desinfecção Avançada.

c. Para salvar as modificações, clique em OK na janela de propriedades da política.

Nas propriedades da tarefa de grupo Verificação de vírus do Kaspersky Security Center, desmarque a caixa
de seleção Executar a Desinfecção Avançada imediatamente.

Ativar ou desativar o modo de economia de energia


Para ativar ou desativar o modo de economia de energia:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Configurações do Aplicativo.


As configurações avançadas do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na seção Desempenho:

Para ativar o modo de economia de energia, marque a caixa de seleção Adiar tarefas agendadas
quando estiver em modo de bateria.
Quando o modo de conservação de energia é ativado e o computador estiver sendo executado no
modo de energia da bateria, as seguintes tarefas não serão executadas mesmo se agendadas:

Tarefa de Atualização

Tarefa de Verificação Completa

Tarefa de Verificação de Áreas Críticas

Tarefa de Verificação Personalizada


249
Tarefa de Verificação de Integridade

Se desejar desativar o modo de economia de energia, desmarque a caixa de seleção Adiar tarefas
agendadas quando estiver em modo de bateria. Nesse caso, o Kaspersky Endpoint Security executa as
tarefas agendadas independentemente da fonte de alimentação do computador.

4. Para salvar as alterações, clique no botão Salvar.

Ativar ou desativar a concessão de recursos a outros aplicativos


Para ativar ou desativar a concessão de recursos a outros aplicativos:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Configurações do Aplicativo.


As configurações avançadas do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na seção Desempenho:

Se desejar ativar o modo em que os recursos são concedidos a outros aplicativos, marque a caixa de
seleção Conceder recursos a outros aplicativos.
Com a configuração de conceder recursos a outros aplicativos, o Kaspersky Endpoint Security adia as
tarefas agendadas que tornam os aplicativos mais lentos:

Tarefa de Atualização

Tarefa de Verificação Completa

Tarefa de Verificação de Áreas Críticas

Tarefa de Verificação Personalizada

Tarefa de Verificação de Integridade

Se desejar desativar o modo em que os recursos são concedidos a outros aplicativos, desmarque a
caixa de seleção Conceder recursos a outros aplicativos. Nesse caso, o Kaspersky Endpoint Security
executa as tarefas agendadas seja qual for o modo de operação dos outros aplicativos.

Por padrão, o aplicativo está configurado para conceder recursos a outros aplicativos.

4. Para salvar as alterações, clique no botão Salvar.

Proteção por senha


Esta seção contém informações sobre a restrição de acesso por senha ao Kaspersky Endpoint Security.

Sobre a restrição de acesso ao Kaspersky Endpoint Security


250
Vários usuários com diferentes níveis de conhecimentos de informática podem utilizar um computador. Se
os usuários têm acesso sem restrições ao Kaspersky Endpoint Security e às configurações deste, talvez haja
uma redução do nível geral de proteção.

É possível restringir o acesso ao Kaspersky Internet Security estipulando um nome de usuário e uma senha e
especificando as operações nas quais o aplicativo solicita ao usuário suas credenciais:

Quando uma versão anterior do aplicativo é atualizada para o Kaspersky Endpoint Security 11,1 for
Windows, a senha é preservada (se tiver sido definida). Para editar as configurações de proteção por
senha pela primeira vez, utilize o nome de usuário padrão KLAdmin.

Ativar e desativar a proteção por senha

É recomendável ter os cuidados necessários ao usar uma senha para restringir o acesso ao aplicativo. Se
você esquecer a senha, entre em contato com o Suporte Técnico da Kaspersky Lab para obter
instruções sobre como desativar a proteção da senha.

Para ativar a proteção por senha:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Interface.


As configurações da interface do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na seção Proteção por senha, clique no botão Configurações.


A janela Proteção por senha é exibida.

4. Marque a caixa de seleção Ativar a proteção por senha.

5. Clique no botão OK.

6. A janela Inserir senha do administrador é exibida.

7. Insira a senha nos campos Senha e Confirmar senha.

8. Clique no botão OK.

9. Para salvar as alterações, na janela de configurações do aplicativo, clique no botão Salvar.

Depois que a proteção por senha for ativada, o aplicativo solicitará uma senha cada vez que uma operação
incluída no escopo da senha for executada. Se não quiser que o aplicativo solicite a senha sempre que
você tentar executar uma operação protegida por senha durante a sessão atual, marque a caixa de seleção
Salvar a senha da sessão atual na janela Verificação de senha.

Quando a caixa de seleção Salvar a senha da sessão atual está desmarcada, o aplicativo solicita a senha
cada vez que você tentar executar uma operação protegida por senha.

Para desativar a proteção de senha:

251
1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Interface.


As configurações da interface do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na seção Proteção por senha, clique no botão Configurações.


A janela Proteção por senha é exibida.

4. Desmarque a caixa de seleção Ativar a proteção por senha.

5. Clique no botão OK.

6. Para salvar as alterações, na janela de configurações do aplicativo, clique no botão Salvar.


A janela Verificação de senha é exibida.

7. Insira o nome de usuário no campo Nome de usuário.

8. Insira a senha de acesso do Kaspersky Endpoint Security no campo Senha.

9. Clique em OK.

Criar e editar permissões para um usuário ou grupo de usuários


Você pode especificar as operações que usuários e/ou grupos de usuários têm permissão para executar sem
o Kaspersky Endpoint Security solicitar uma senha.

Para criar ou editar permissões para um usuário ou grupo de usuários:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Interface.


As configurações da interface do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na seção Proteção por senha, clique no botão Configurações.


A janela Proteção por senha é exibida.

4. Marque a caixa de seleção Ativar a proteção por senha.

5. Execute uma das seguintes ações:

Se desejar adicionar uma nova lista de permissões, clique no botão Adicionar.

Se você quiser editar uma lista adicionada de permissões, selecione a linha relevante na tabela
Permissões e clique no botão Editar.

A janela Permissões de um usuário/grupo é exibida.

6. Clique no botão Selecionar.

7. A janela Selecionar usuários ou grupos, no Microsoft Windows, é exibida.

252
8. Na janela Selecionar usuários ou grupos do Microsoft Windows, especifique um usuário ou grupo de
usuários.

A janela Selecionar Usuários ou Grupos permite especificar uma conta de usuário do Active Directory.

9. Clique em OK.

10. Na tabela Permissões, marque as caixas de seleção ao lado dos nomes das operações que podem ser
executadas sem que uma senha seja solicitada pelo Kaspersky Endpoint Security:

Configurar configurações do aplicativo.

Sair do aplicativo.

Desativar componentes de proteção.

Desativar componentes de controle.

Desativar política do Kaspersky Security Center.

Remover a chave.

Remover / modificar / restaurar o aplicativo.

Restaurar acesso a dados em discos criptografados.

Visualizar relatórios.

Restaurar do backup.

11. Clique em OK na janela Permissões de um usuário/grupo.

12. Clique em OK na janela Proteção por senha.

13. Para salvar as alterações, na janela de configurações do aplicativo, clique no botão Salvar.

Remover permissões de um usuário ou grupo de usuários


Para remover permissões de um usuário ou grupo de usuários:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Interface.


As configurações da interface do Kaspersky Endpoint Security são exibidas na parte direita da janela.

3. Na seção Proteção por senha, clique no botão Configurações.


A janela Proteção por senha é exibida.

4. Marque a caixa de seleção Ativar a proteção por senha.

5. Na tabela Permissões, selecione a linha relevante e clique no botão Excluir.

253
6. Clique em OK na janela Proteção por senha.

7. Para salvar as alterações, na janela de configurações do aplicativo, clique no botão Salvar.

Sobre a utilização de uma senha temporária


Quando trabalhar em computadores de cliente gerenciados por uma política do Kaspersky Security Center,
os usuários precisam executar operações com Kaspersky Endpoint Security que são protegidas por senha no
nível de política. Quando a proteção por senha é ativada, só o administrador do Kaspersky Security Center
pode executar as operações especificadas no escopo da senha. Contudo, se a conexão com Kaspersky
Security Center foi perdida (tal como quando o usuário está fora da rede corporativa), funções para trabalhar
com a interface local do Kaspersky Security Center são limitadas.

Para prover um usuário da capacidade de executar operações necessárias sem dar ao usuário a senha que é
estabelecida nas configurações de política, o administrador do Kaspersky Security Center pode criar uma
senha temporária. Uma senha temporária tem um período de validade limitado e um escopo de ação
limitado. Depois que o usuário insere a senha temporária na interface local do aplicativo, as operações
permitidas pelo administrador do Kaspersky Security Center ficam disponíveis.

Quando a senha temporária expira, o Kaspersky Endpoint Security continua funcionando conforme as
configurações da política do Kaspersky Security Center. As operações que são protegidas por senha ao nível
de política ficam indisponíveis ao usuário.

Criar uma senha temporária usando o Console de Administração do


Kaspersky Security Center
Para criar uma senha temporária e enviá-la a um usuário:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração que inclui o computador do usuário que solicitou a senha temporária.

3. No espaço de trabalho, selecione a guia Dispositivos.

4. No menu de contexto do computador que pertence ao usuário que solicita a senha temporária, selecione
Propriedades.
A janela Propriedades: <Nome do computador> é exibida.

5. Na janela Propriedades: <Nome do computador>, selecione a seção Aplicativos.

6. Selecione Kaspersky Endpoint Security for Windows e abra a janela de propriedades do aplicativo usando
um dos seguintes métodos:

Clique no botão Propriedades na parte inferior da tela.

No menu de contexto do aplicativo, selecione Propriedades.

Isto abre a janela Configuração do aplicativo "<Nome do aplicativo>".

7. Na janela Configuração do aplicativo "<Nome do aplicativo>", na seção Configurações Gerais, selecione


Interface.
254
8. Na seção Proteção por senha, clique no botão Configurações.
A janela Proteção por senha é exibida.

9. Na janela Proteção por senha, na seção Senha temporária, clique no botão Configurações.

Este botão estará disponível se a Proteção por senha estiver ativada para o Kaspersky Security Center
na política do Kaspersky Security Center que está sendo executado no computador.

A janela Criar senha temporária é exibida.

10. No campo Data de expiração, especifique a data na qual o usuário não será mais capaz de usar a senha
temporária.
Nessa data, a senha temporária ficará inválida. Uma nova senha temporária deverá ser criada para permitir
o acesso para executar operações na interface local do Kaspersky Endpoint Security.

11. Na tabela Escopo da senha temporária, marque as caixas de seleção ao lado das operações que devem
estar disponíveis para o usuário enquanto a senha temporária é válida.

12. Clique no botão Criar.


Isto abre a janela Senha temporária que contém uma senha criptografada.

13. Copie a senha e as instruções sobre a aplicação dela e envie ao usuário.

Criar e usar um arquivo de configuração


Um arquivo de configuração com configurações do Kaspersky Endpoint Security permite que você realize as
seguintes tarefas:

Executar a instalação local do Kaspersky Endpoint Security via linha de comando com configurações
predefinidas.
Para fazer assim, você deve salvar o arquivo de configuração na mesma pasta em que o kit de distribuição
está localizado.

Executar a instalação remota do Kaspersky Endpoint Security via Kaspersky Security Center com
configurações predefinidas.

Migrar configurações do Kaspersky Endpoint Security de um computador ao outro.

Para criar o arquivo de configuração:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Gerenciar Configurações.


A parte direita da janela exibe as funções de gerenciamento de configurações.

3. Na seção Gerenciar configurações, clique no botão Salvar.


É exibida a janela padrão do Microsoft Windows Selecionar um arquivo de configuração.

4. Especifique o caminho no qual você quer salvar o arquivo de configuração e digite o seu nome.

255
Para usar o arquivo de configuração para a instalação local ou remota do Kaspersky Endpoint
Security, você deve denominá-lo install.cfg.

5. Clique no botão Salvar.

Para importar configurações do Kaspersky Endpoint Security de um arquivo de configuração:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda da janela, na seção Configurações Gerais, selecione Gerenciar Configurações.


A parte direita da janela exibe as funções de gerenciamento de configurações.

3. Na seção Gerenciar configurações, clique no botão Carregar.


É exibida a janela padrão do Microsoft Windows Selecionar um arquivo de configuração.

4. Especifique o caminho para o arquivo de configuração.

5. Clique no botão Abrir.

Todos os valores das configurações do Kaspersky Endpoint Security serão definidos de acordo com o
arquivo de configuração selecionado.
Gerenciar o aplicativo por meio do Console de Administração do
Kaspersky Security Center
Esta seção descreve a administração do Kaspersky Endpoint Security no Kaspersky Security Center.

Sobre gerenciar o aplicativo através do Kaspersky Security Center


O Kaspersky Security Center permite que você instale e desinstale remotamente, inicie e interrompa o
Kaspersky Endpoint Security, defina as configurações do aplicativo, altere o conjunto de componentes de
aplicativos disponíveis, adicione chaves e inicie e pare as tarefas de atualização e verificação.

Na seção sobre Controle de Aplicativos, você pode encontrar informações sobre como gerenciar regras de
Controle de Aplicativos usando o Kaspersky Security Center.

Para obter informações adicionais sobre gerenciamento do aplicativo por meio do Kaspersky Security Center
que não são fornecidas neste documento, consulte o Guia de Administrador do Kaspersky Security Center.

O aplicativo pode ser gerenciado através do Kaspersky Security Center utilizando o plug-in de
gerenciamento do Kaspersky Endpoint Security.

A versão do plug-in de gerenciamento pode diferenciar da versão do Kaspersky Endpoint Security


instalado no computador cliente. Se a versão instalada do plug-in de gerenciamento tiver menos
funcionalidades do que a versão instalada do Kaspersky Endpoint Security, as configurações das funções
ausentes não serão reguladas pelo plug-in de gerenciamento. Essas configurações podem ser
modificadas pelo usuário na interface local do Kaspersky Endpoint Security.

256
Considerações especiais ao trabalhar com versões diferentes de plug-ins
de gerenciamento
Você pode usar o plug-in de gerenciamento para modificar os seguintes itens:

Políticas

Perfis de políticas

Tarefas de grupo

Tarefas locais

Configurações locais do Kaspersky Endpoint Security

Você pode gerenciar o Kaspersky Endpoint Security via Kaspersky Security Center apenas se tiver um plug-in
de gerenciamento cuja versão seja igual a ou posterior à versão especificada nas informações a respeito da
compatibilidade do Kaspersky Endpoint Security com o plug-in de gerenciamento. Você pode ver a versão
mínima necessária do plug-in de gerenciamento no arquivo installer.ini incluído no kit de distribuição.

Se algum componente for aberto, o plug-in de gerenciamento verificará as suas informações de


compatibilidade. Se a versão do plug-in de gerenciamento for igual ou posterior à versão especificada nas
informações de compatibilidade, você poderá modificar as configurações desse componente. Caso
contrário, não será possível usar o plug-in de gerenciamento para alterar as configurações do componente
selecionado. Recomenda-se fazer um upgrade do plug-in de gerenciamento.

Alterar as configurações anteriormente definidas usando uma versão posterior do plug-in de


gerenciamento

Quando você instala o plug-in de gerenciamento do Kaspersky Endpoint Security 11.1 for Windows, os plug-
ins de gerenciamento do Kaspersky Endpoint Security 11 for Windows (compilação 11.0.0.6499) e do
Kaspersky Endpoint Security 11 for Windows (compilação 11.0.1.90) são removidos. Usando o plug-in do
Kaspersky Endpoint Security 11.1 for Windows, você pode modificar as configurações de políticas e perfis de
política, criados pelos plug-ins dessas versões.

Depois da instalação do plug-in do Kaspersky Endpoint Security 11.1 for Windows, é recomendado
modificar as configurações das políticas e dos perfis da política do Kaspersky Endpoint Security 11 for
Windows, começando com políticas e perfis da política do nível de hierarquia superior, e usar para essa
finalidade a conta de usuário com permissões de acesso para todas as áreas funcionais do Kaspersky
Security Center.

Você pode usar uma versão posterior do plug-in de gerenciamento para modificar as configurações
anteriormente definidas e configurar novas configurações que não estiveram presentes na sua versão usada
anteriormente do plug-in de gerenciamento.

Para novas configurações, uma versão posterior do plug-in de gerenciamento atribui os valores padrões
quando uma política, o perfil da política ou a tarefa são salvos pela primeira vez.

Se uma nova configuração for adicionada ao grupo de configurações com o "cadeado" aberto ou trancado
no Kaspersky Endpoint Security 11.1 for Windows, o estado do "cadeado" não será alterado para esse grupo
de configurações.

257
Depois de você modificar as configurações de uma política, perfil da política ou tarefa de grupo usando uma
versão posterior do plug-in de gerenciamento, estes componentes ficarão indisponíveis para versões
anteriores do plug-in de gerenciamento. As configurações locais do Kaspersky Endpoint Security e as
configurações de tarefas locais ainda estão disponíveis para o plug-in de gerenciamento de versões
anteriores.

Iniciar e interromper o Kaspersky Endpoint Security em um computador


cliente
Para iniciar ou encerrar o aplicativo em um computador cliente:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertence o computador cliente desejado.

3. No espaço de trabalho, selecione a guia Dispositivos.

4. Selecione o computador em que deseja iniciar ou encerrar o aplicativo.

5. Clique com o botão direito para abrir o menu de contexto do computador cliente e selecione
Propriedades.
A janela de propriedades do computador cliente abre.

6. Na janela de propriedades do computador cliente, selecione a seção Aplicativos.


A lista de aplicativos da Kaspersky Lab que estão instalados no computador cliente aparece à direita da
janela de propriedades do computador cliente.

7. Selecione Kaspersky Endpoint Security.

8. Faça o seguinte:

Para iniciar o aplicativo, clique no botão à direita da lista de aplicativos da Kaspersky Lab ou faça o
seguinte:

a. Selecione Propriedades no menu de contexto do Kaspersky Endpoint Security ou clique no botão


Propriedades localizado abaixo da lista de aplicativos da Kaspersky Lab.
A janela Configurações do Kaspersky Endpoint Security for Windows (11.1.0) é exibida.

b. Na seção Geral, clique no botão Executar na parte direita da janela.

Para encerrar o aplicativo, clique no botão à direita da lista de aplicativos da Kaspersky Lab ou faça o
seguinte:

a. Selecione Propriedades no menu de contexto do Kaspersky Endpoint Security ou clique no botão


Propriedades localizado abaixo da lista de aplicativos da Kaspersky Lab.
A janela Configurações do Kaspersky Endpoint Security for Windows (11.1.0) é exibida.

b. Na seção Geral, clique no botão Interromper na parte direita da janela.

Definir as configurações do Kaspersky Endpoint Security


258
Para definir as configurações do Kaspersky Endpoint Security:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertence o computador cliente desejado.

3. No espaço de trabalho, selecione a guia Dispositivos.

4. Selecione o computador no qual deseja definir as configurações do Kaspersky Endpoint Security.

5. No menu de contexto do computador cliente, selecione Propriedades.


A janela de propriedades do computador cliente abre.

6. Na janela de propriedades do computador cliente, selecione a seção Aplicativos.


A lista de aplicativos da Kaspersky Lab que estão instalados no computador cliente aparece à direita da
janela de propriedades do computador cliente.

7. Selecione Kaspersky Endpoint Security.

8. Execute uma das seguintes ações:

Selecione Propriedades no menu de contexto do Kaspersky Endpoint Security.

Clique no botão Propriedades abaixo da lista de aplicativos do Kaspersky Lab.

A janela Configurações dos aplicativos do Kaspersky Endpoint Security for Windows é exibida.

9. Na seção Configurações Gerais, defina as configurações do Kaspersky Endpoint Security e as


configurações de armazenamento e relatório.
As outras seções da janela Configurações do aplicativo Kaspersky Endpoint Security for Windows são as
mesmas que as seções do aplicativo padrão do Kaspersky Security Center. Uma descrição dessas seções
é fornecida na Ajuda do Kaspersky Security Center.

Se um aplicativo estiver sujeito a uma política que proíbe modificações de configurações específicas,
você não poderá editá-las ao definir a configuração do aplicativo na seção Configurações Gerais.

10. Para salvar suas alterações, na janela Configurações do aplicativo Kaspersky Endpoint Security for
Windows, clique em OK.

Gerenciamento de tarefas
Esta seção descreve como gerenciar as tarefas do Kaspersky Endpoint Security. Para obter mais detalhes
sobre o gerenciamento de tarefas por meio do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

Sobre as tarefas do Kaspersky Endpoint Security

259
O Kaspersky Security Center controla a atividade de aplicativos da Kaspersky Lab nos computadores clientes
usando tarefas. As tarefas implementam as principais funções de administração, como chave de instalação,
verificação do computador e atualização dos bancos de dados e módulos do software aplicativo.

Você pode criar os seguintes tipos de tarefas na administração do Kaspersky Endpoint Security por meio do
Kaspersky Security Center:

Tarefas locais configuradas para um computador cliente individual.

Tarefas de grupo configuradas para computadores clientes que pertencem aos grupos de administração.

Tarefas do grupo de computadores que não pertencem a grupos de administração.

Tarefas para conjuntos de computadores que não pertencem aos grupos de administração aplicam-
se somente aos computadores clientes especificados nas configurações da tarefa. Se novos
computadores clientes forem adicionados a um conjunto de computadores para os quais uma tarefa
é configurada, esta tarefa não se aplica a estes novos computadores. Para aplicar a tarefa a estes
novos computadores, crie uma nova tarefa ou edite as configurações da tarefa existente.

Para gerenciar remotamente o Kaspersky Endpoint Security, você pode usar as seguintes tarefas de algum
dos tipos listados:

Adicionar chave. O Kaspersky Endpoint Security adiciona uma chave para ativação do aplicativo, incluindo
uma chave adicional.

Alterar componentes do aplicativo. O Kaspersky Endpoint Security instala ou remove componentes em


computadores de cliente segundo a lista de componentes especificados nas configurações da tarefa.

Inventário. O Kaspersky Endpoint Security coleta informações sobre todos os aplicativos executáveis que
estão armazenados nos computadores.
Você pode ativar o inventário de módulos DLL e arquivos de script. Nesse caso, o Kaspersky Security
Center receberá informações sobre módulos DLL carregados em um computador com Kaspersky
Endpoint Security instalado, e sobre arquivos que contêm scripts.

Ativar o inventário de módulos DLL e arquivos de script aumenta de forma significativa a duração de
tarefa de inventário e o tamanho de banco de dados.

Se o componente de Controle de Aplicativos não estiver instalado em um computador com o


Kaspersky Endpoint Security instalado, a tarefa de inventário neste computador exibirá um erro.

Atualização. O Kaspersky Endpoint Security atualiza bancos de dados e módulos do aplicativo segundo as
configurações de atualização configuradas.

Reversão da última atualização. O Kaspersky Endpoint Security reverte a última atualização de bancos de
dados e módulos.

Verificação de vírus. O Kaspersky Endpoint Security verifica as áreas do computador especificadas nas
configurações da tarefa para detectar vírus e outras ameaças.

Verificação de Integridade. O Kaspersky Endpoint Security recebe dados sobre o conjunto de módulos do
aplicativo instalados no computador de cliente e verifica a assinatura digital de cada módulo.

260
Gerenciar contas do Agente de Autenticação. Enquanto executa esta tarefa, o Kaspersky Endpoint Security
gera comandos de remoção, adição ou modificação das contas do Agente de Autenticação.

Você pode executar as seguintes operações com as tarefas:

Iniciar, interromper, suspender e reiniciar tarefas.

Criar novas tarefas.

Editar as configurações da tarefa.

Os direitos de acesso às configurações de tarefas do Kaspersky Endpoint Security (ler, gravar, executar) são
definidos para cada usuário com acesso ao Servidor de Administração do Kaspersky Security Center através
das configurações do acesso a áreas funcionais do Kaspersky Endpoint Security. Para configurar o acesso a
áreas funcionais do Kaspersky Endpoint Security, acesse a seção Segurança da janela de propriedades do
Servidor de Administração do Kaspersky Security Center.

Configurar o modo de gerenciamento das tarefas


Para configurar o modo para trabalhar com tarefas na interface local do Kaspersky Endpoint Security:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual você deseja configurar o modo para trabalhar com tarefas na
interface local do Kaspersky Endpoint Security.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Tarefas locais, selecione a subseção Gerenciamento de tarefas.

7. Na seção Gerenciamento de tarefas:

Se desejar permitir que usuários trabalhem com tarefas locais na interface e na linha de comando do
Kaspersky Endpoint Security, marque a caixa de seleção Permitir uso de tarefas locais.

Se a caixa de seleção for desmarcada, as funções de tarefas locais serão interrompidas. Neste
modo, as tarefas locais não executam segundo a agendamento. As tarefas locais também estão
indisponíveis para iniciar e editar na interface local do Kaspersky Endpoint Security, e quando
trabalhar com a linha de comando.

Se desejar permitir que os usuários exibam a lista de tarefas de grupo, marque a caixa de seleção
Permitir que as tarefas do grupo sejam exibidas.

261
Se desejar permitir que usuários modifiquem as configurações de tarefas de grupo, marque a caixa de
seleção Permitir gerenciamento de tarefas do grupo.

8. Clique em OK para salvar as alterações.

9. Aplique a política.
Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

Criar uma tarefa local


Para criar uma tarefa local:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertence o computador cliente desejado.

3. No espaço de trabalho, selecione a guia Dispositivos.

4. Selecione o computador para o qual você deseja criar uma tarefa local.

5. Execute uma das seguintes ações:

No menu de contexto do computador cliente, selecione a opção Todas as tarefas Criar tarefa.

No menu de contexto do computador cliente, selecione Propriedades, e na janela Propriedades:


<Nome do computador> exibida, na guia Tarefas, clique no botão Adicionar.

Na lista suspensa Executar a ação, selecione Criar tarefa.

O Assistente de Tarefas é iniciado.

6. Siga as instruções do Assistente de Tarefas.

Criar uma tarefa de grupo


Para criar uma tarefa de grupo:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Execute uma das seguintes ações:

Selecione a pasta Dispositivos gerenciados na árvore do Console de Administração para criar uma
tarefa de grupo para todos os computadores gerenciados pelo Kaspersky Security Center.

Na pasta Dispositivos gerenciados da árvore do Console de Administração, selecione a pasta com o


nome do grupo de administração ao qual pertence o computador cliente desejado.

3. Selecione a guia Tarefas no espaço de trabalho.

262
4. Clique no botão Criar tarefa.
O Assistente de Tarefas é iniciado.

5. Siga as instruções do Assistente de Tarefas.

Criar uma tarefa para uma seleção de dispositivos


Para criar uma tarefa para seleção de dispositivo, execute o seguinte:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Selecione a pasta Tarefas na árvore do Console de Administração.

3. Clique no botão Criar tarefa.


O Assistente de Tarefas é iniciado.

4. Siga as instruções do Assistente de Tarefas.

Iniciar, interromper, suspender e reiniciar uma tarefa

Se o aplicativo em execução do Kaspersky Endpoint Security estiver em um computador cliente, você


pode iniciar, interromper, suspender e reiniciar uma tarefa nesse computador cliente por meio do
Kaspersky Security Center. Quando o Kaspersky Endpoint Security está suspenso, as tarefas em
execução são suspensas e não será possível iniciar, interromper, suspender ou reiniciar uma tarefa
através do Kaspersky Security Center.

Para iniciar, interromper, suspender ou reiniciar uma tarefa local:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertence o computador cliente desejado.

3. No espaço de trabalho, selecione a guia Dispositivos.

4. Selecione o computador em que deseja iniciar, interromper, pausar ou reiniciar uma tarefa local.

5. Clique com o botão direito para exibir o menu de contexto do computador cliente e selecione
Propriedades.
A janela de propriedades do computador cliente abre.

6. Selecione a seção de Tarefas.


A janela de tarefas aparece na parte direita da janela.

7. Selecione a tarefa local que deseja iniciar, encerrar, suspender ou continuar.

8. Execute a ação necessária na tarefa usando um dos seguintes métodos:

263
Clique com o botão direito para abrir o menu de contexto da tarefa local e selecione Executar /
Interromper / Pausar / Reiniciar.

Para iniciar ou encerrar uma tarefa local, clique no botão  /  à direita da lista de tarefas locais.

Faça o seguinte:

a. Clique no botão Propriedades abaixo da lista de tarefas local ou selecione Propriedades no menu de
contexto da tarefa.
A janela Propriedades: <Nome da tarefa> é exibida.

b. Na guia Geral, clique no botão Executar / Interromper / Pausar / Reiniciar.

Para iniciar, encerrar, pausar ou continuar uma tarefa de grupo:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração em que deseja iniciar, interromper, pausar ou reiniciar a tarefa local.

3. Selecione a guia Tarefas no espaço de trabalho.


As tarefas de grupo são exibidas na parte direita da janela.

4. Selecione uma tarefa de grupo que deseja iniciar, interromper, pausar ou reiniciar.

5. Execute a ação necessária na tarefa usando um dos seguintes métodos:

No menu de contexto da tarefa de grupo, selecione Executar / Interromper / Pausar / Reiniciar.

Clique no botão  /  à direta da janela para iniciar ou interromper uma tarefa de grupo.

Faça o seguinte:

a. Clique no link Configurações da Tarefa na parte direita da área de trabalho de Console de


administração ou selecione Propriedades no menu de contexto da tarefa.
A janela Propriedades: <Nome da tarefa> é exibida.

b. Na guia Geral, clique no botão Executar / Interromper / Pausar / Reiniciar.

Para iniciar, interromper, pausar ou reiniciar uma tarefa para uma seleção de computadores:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Tarefas na árvore do Console de Administração, selecione uma tarefa para uma seleção de
computadores que deseja iniciar, interromper, pausar ou reiniciar.

3. Execute uma das seguintes ações:

No menu de contexto da tarefa, selecione Executar / Interromper / Pausar / Reiniciar.

Clique no botão / , na parte direita da janela, para iniciar ou interromper a tarefa de computadores
específicos.

Faça o seguinte:

264
a. Clique no link Configurações da Tarefa na parte direita da área de trabalho de Console de
administração ou selecione Propriedades no menu de contexto da tarefa.
A janela Propriedades: <Nome da tarefa> é exibida.

b. Na guia Geral, clique no botão Executar / Interromper / Pausar / Reiniciar.

Editar as configurações da tarefa


Para editar as configurações de uma tarefa local:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertence o computador cliente desejado.

3. No espaço de trabalho, selecione a guia Dispositivos.

4. Selecione um computador para o qual você deseja definir a configuração do aplicativo.

5. Clique com o botão direito para exibir o menu de contexto do computador cliente e selecione
Propriedades.
A janela de propriedades do computador cliente abre.

6. Selecione a seção de Tarefas.


A janela de tarefas aparece na parte direita da janela.

7. Selecione a tarefa local desejada na lista de tarefas locais.

8. Clique no botão Propriedades.


A janela Propriedades: <Nome da tarefa local> é exibida.

9. Na janela Propriedades:<Nome da tarefa de grupo>, selecione a seção Configurações.

10. Edite as configurações da tarefa local.

11. Para salvar as alterações, na janela Propriedades: <Nome da tarefa local> clique em OK.

12. Para salvar as alterações, na janela Propriedades: <Nome do computador> clique em OK.

Para editar as configurações de uma tarefa de grupo:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados, abra a pasta com o nome do grupo de administração desejado.

3. Selecione a guia Tarefas no espaço de trabalho.


As tarefas de grupo são exibidas na área de trabalho de Console de administração.

4. Selecione a tarefa de grupo necessária.

5. Clique com o botão direito para exibir o menu de contexto da tarefa do grupo e selecione Propriedades.

265
A janela Propriedades: <Nome da tarefa do grupo> é exibida.

6. Na janela Propriedades: <Nome da tarefa do grupo> selecione a seção Configurações.

7. Edite as configurações da tarefa de grupo.

8. Para salvar as alterações, na janela Propriedades: <Nome da tarefa do grupo> clique em OK.

Para editar as configurações de uma tarefa para um conjunto de computadores:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Tarefas na árvore do Console de Administração, selecione uma tarefa para um conjunto de
computadores cujas configurações deseja editar.

3. Clique com o botão direito para exibir o menu de contexto da tarefa para uma seleção de computadores
e selecione Propriedades.
A janela Propriedades: <Nome da tarefa para uma seleção de computadores> é exibida.

4. Na janela Propriedades: <Nome da tarefa para a seleção de computadores>, selecione a seção


Configurações.

5. Edite as configurações da tarefa da seleção de computadores.

6. Para salvar as alterações, na janela Propriedades: <Nome da tarefa para a seleção de computadores>, clique
em OK.

Exceto a seção Configurações, todas as seções na janela de propriedades da tarefa são idênticas àquelas
usadas no Kaspersky Security Center. Para obter uma descrição detalhada delas, consulte a Ajuda do
Kaspersky Security Center. A seção Configurações contém as configurações específicas do Kaspersky
Endpoint Security for Windows. Seu conteúdo depende da tarefa selecionada ou do tipo de tarefa.

Configurações da tarefa de inventário

O Kaspersky Endpoint Security não executa o inventário de arquivos cujos conteúdos estão localizados
no armazenamento em nuvem do OneDrive.

Você pode definir as seguintes configurações da tarefa de inventário:

Escopo do inventário. Nesta seção, você pode especificar os objetos do sistema de arquivos que serão
verificados durante o inventário. Esses objetos podem ser pastas locais, pastas de rede, unidades
removíveis, discos rígidos ou o computador inteiro.

Configurações da tarefa de inventário. Nesta seção, você pode definir as seguintes configurações:

Verificar quando o computador estiver ocioso. Esta caixa de seleção ativa/desativa a função que
suspende a tarefa de inventário quando os recursos do computador são limitados. O Kaspersky
Endpoint Security pausa a tarefa de inventário quando a proteção de tela está desligada e o
computador está desbloqueado.

Inventário de módulos de DLL. Esta caixa de seleção ativa/desativa a função que analisa dados nos
módulos DLL e retransmite os resultados da análise para o Servidor de Administração.

266
Inventário de arquivos script. Esta caixa de seleção ativa/desativa a função que analisa dados sobre
arquivos que contêm scripts e retransmite os resultados de análise ao Servidor de administração.

Adicional. Clique neste botão para abrir a janela Configurações avançadas onde você pode definir as
seguintes configurações:

Verificar somente os arquivos novos e alterados. Esta caixa de seleção ativa/desativa o modo de
verificar somente arquivos novos e arquivos que foram modificados desde o inventário anterior.

Ignorar arquivos verificados por mais do que. A caixa de seleção ativa/desativa um limite na duração
para verificar um arquivo. Na expiração do período do tempo definido no campo à direita, o
Kaspersky Endpoint Security deixa de verificar o arquivo.

Verificar arquivos compactados. Esta caixa de seleção ativa/desativa a verificação dos arquivos RAR,
ARJ, ZIP, CAB, LHA, JAR e ICE quanto a presença de arquivos executáveis.

Verificar pacotes de distribuição. Esta caixa de seleção ativa/desativa a verificação de pacotes de


distribuição ao executar a tarefa de inventário.

Não descompactar arquivos compostos grandes.


Se esta caixa de seleção for marcada, o Kaspersky Endpoint Security não verificará arquivos
compostos se o tamanho exceder o valor especificado no campo Tamanho máximo de arquivo.
Se esta caixa de seleção for desmarcada, o Kaspersky Endpoint Security verificará arquivos
composto de todos os tamanhos.

O Kaspersky Endpoint Security verifica arquivos grandes que foram extraídos de arquivos
compactados, independentemente de a caixa de seleção Não descompactar arquivos
compostos grandes estar marcada.

Tamanho máximo de arquivo. O Kaspersky Endpoint Security não descompacta apenas arquivos
maiores do que o valor especificado nesse campo. O valor é especificado em megabytes.

Gerenciar políticas
Esta seção trata da criação e configuração de políticas para o Kaspersky Endpoint Security. Para obter
informações mais detalhadas sobre como gerenciar o Kaspersky Endpoint Security usando as políticas do
Kaspersky Security Center, consulte a Ajuda do Kaspersky Security Center.

Sobre políticas
Estabelecer políticas permite que você aplique configurações de aplicativo universais para todos os
computadores clientes em um grupo de administração.

Você pode alterar localmente os valores das configurações especificadas por uma política para
computadores individuais em um grupo de administração utilizando o Kaspersky Endpoint Security. Você
pode alterar localmente apenas as configurações cuja modificação não é proibida pela política.

A capacidade de alterar as configurações do aplicativo no computador de cliente é determinada pelo status


do "cadeado" dessas configurações nas propriedades da política:
267
Um "cadeado" fechado ( ) significa o seguinte:

O Kaspersky Security Center bloqueia modificações de configurações relacionadas a este cadeado a


partir da interface do Kaspersky Endpoint Security em computadores de cliente. Em todos os
computadores de cliente, o Kaspersky Endpoint Security usa os mesmos valores de configurações, isto
é, valores especificados na política.

O Kaspersky Security Center bloqueia modificações nas configurações relacionadas a este cadeado
nas propriedades das políticas para grupos de administração aninhados e Servidores de Administração
Escravos que têm a função Herdar configurações da política principal ativada. Os valores destas
configurações que são definidas em propriedades de política de alto nível são usados.

Um "cadeado" aberto ( ) significa o seguinte:

O Kaspersky Security Center permite modificações de configurações relacionadas a este cadeado a


partir da interface do Kaspersky Endpoint Security em computadores de cliente. Em cada computador
de cliente, o Kaspersky Endpoint Security funciona segundo os valores locais de configurações se o
componente for ativado.

O Kaspersky Security Center permite modificações de configurações relacionadas a este cadeado nas
propriedades das políticas para grupos de administração aninhados e Servidores de Administração
Escravos que têm a função Herdar configurações da política principal ativada. Os valores destas
configurações não dependem do que está especificado na política de nível superior.

Após a política ser aplicada pela primeira vez, as configurações locais do aplicativo mudam de acordo com
as configurações da política.

Os direitos de acesso às configurações da política (ler, gravar, executar) são especificados para cada usuário
com acesso ao Servidor de Administração do Kaspersky Security Center e separadamente para cada escopo
funcional do Kaspersky Endpoint Security. Para configurar os direitos de acesso a configurações da política,
acesse a seção Segurança da janela de propriedades do Servidor de Administração do Kaspersky Security
Center.

Os escopos funcionais seguintes do Kaspersky Endpoint Security são separados:

Proteção Essencial Contra Ameaças. O escopo funcional inclui os componentes Proteção Contra
Ameaças ao Arquivo, Proteção Contra Ameaças ao Correio, Proteção Contra Ameaças da Web, Proteção
Contra Ameaças à Rede, Firewall e Tarefa de verificação.

Controle de Aplicativos. O escopo funcional inclui o componente Controle de Aplicativos.

Controle de Dispositivo. O escopo funcional inclui o componente Controle de Dispositivo.

Criptografia. O escopo funcional inclui os componentes Criptografia Completa do Disco e Criptografia a


Nível de Arquivo.

Zona confiável. O escopo funcional inclui a Zona Confiável.

Controle da Web. O escopo funcional inclui o componente Controle da Web.

Proteção Avançada Contra Ameaças. O escopo funcional inclui configurações da KSN e os componentes
Detecção de Comportamento, Prevenção de Exploit, Prevenção de Intrusão do Host e Mecanismo de
Remediação.

Funcionalidade básica. Esse escopo funcional inclui as configurações gerais do aplicativo que não são
especificadas para outros escopos funcionais, incluindo: licenças, tarefas de inventário, tarefas de
atualização de bancos de dados e de módulos do aplicativo, Autodefesa, configurações avançadas do
aplicativo, relatórios e armazenamentos, proteção por senha e configurações da interface do aplicativo.
268
Você pode executar as seguintes operações com a política:

Criar uma política.

Editar as configurações da política.

Se a conta do usuário com a qual você acessou o Servidor de Administração não tiver direitos para
editar configurações de alguns escopos funcionais, as configurações desses escopos funcionais não
estão disponíveis para edição.

Excluir política.

Alterar o status da política.

Para obter informações sobre o uso de políticas não relacionadas à interação com o Kaspersky Endpoint
Security, consulte a Ajuda do Kaspersky Security Center.

Criar uma política


Para criar uma política:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Execute uma das seguintes ações:

Selecione a pasta Dispositivos gerenciados na árvore do Console de Administração para criar uma
política para todos os computadores gerenciados pelo Kaspersky Security Center.

Na pasta Dispositivos gerenciados da árvore do Console de Administração, selecione a pasta com o


nome do grupo de administração ao qual pertence o computador cliente desejado.

3. No espaço de trabalho, selecione a guia Políticas.

4. Execute uma das seguintes ações:

Clique no botão Nova política.

Clique com o botão direito do mouse para abrir o menu de contexto e selecione Criar Política.

O Assistente de Políticas é iniciado.

5. Siga as instruções do Assistente de Políticas.

Editar as configurações da política


Para editar as configurações da política:

1. Abra o Console de Administração do Kaspersky Security Center.

269
2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja editar as configurações da política.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

As configurações da política do Kaspersky Endpoint Security incluem configurações do componente e


configurações do aplicativo. As seções Proteção Avançada Contra Ameaças, Proteção Essencial Contra
Ameaças e Controles de Segurança da janela Propriedades: <nome da política> contêm as configurações
dos componentes de proteção e controle, a seção Criptografia de Dados contém configurações para
criptografia completo do disco, criptografia a nível de arquivo e criptografia de unidades removíveis, a
seção Sensor de Endpoints contém as configurações do componente Sensor de Endpoints, a seção
Tarefas locais contém as configurações das tarefas locais e de grupo, e a seção Configurações Gerais
contém as configurações do aplicativo.
As configurações de criptografia de dados e componentes de controle nas definições de política serão
exibidas se as caixas de seleção correspondentes estiverem marcadas na janela Configurações de
interface do Kaspersky Security Center. Por padrão, essas caixas de seleção estão marcadas.

6. Editar as configurações da política.

7. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.

Indicador de nível de segurança na janela de propriedades de política


O indicador de nível de segurança é exibido na parte superior da janela Propriedades: <Nome da política>. O
indicador pode assumir um dos seguintes valores:

Nível de proteção alto. O indicador assume esse valor e ficará verde se todos os componentes das
seguintes categorias forem ativados:

Crítico. Essa categoria inclui os seguintes componentes:

Ativar Proteção contra ameaças ao arquivo.

Detecção de Comportamento.

Prevenção de Exploit.

Mecanismo de Remediação.

Importante. Essa categoria inclui os seguintes componentes:

Kaspersky Security Network.

Proteção contra ameaças na Web.

270
Proteção contra ameaças ao correio.

Prevenção de Intrusão do Host

Nível de proteção médio. O indicador assume esse valor e fica amarelo se um dos componentes
importantes for desativado.

Nível de proteção baixo. O indicador assume esse valor e fica vermelho em uma dos seguintes casos:

Um ou vários componentes críticos estão desativados.

Dois ou mais componentes importantes estão desativados.

Se o indicador estiver exibido com Nível de proteção médio ou Nível de proteção baixo, o link Saiba mais, que
abre a janela Componentes de proteção recomendados, estará disponível à direita do indicador. Nessa janela,
você pode ativar qualquer um dos componentes de proteção recomendados.

Configurar a exibição da interface do aplicativo


Para configurar a exibição da interface do aplicativo:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração para o qual você quer configurar a exibição da interface do aplicativo.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Configurações Gerais, selecione a subseção Interface.

7. Na seção Integração com usuário, execute uma das seguintes ações:

Marque a caixa de seleção Exibir interface do aplicativo se quiser que os seguintes elementos de
interface sejam exibidos no computador cliente:

Pasta que contém o aplicativo no menu Iniciar

Ícone do Kaspersky Endpoint Security na área de notificação da barra de tarefas do Microsoft


Windows

Notificações em pop-up

Se esta caixa de seleção estiver marcada, o usuário poderá ver e, dependendo dos direitos disponíveis,
alterar as configurações a partir da interface do aplicativo.

271
Desmarque a caixa de seleção Exibir interface do aplicativo para ocultar todos os sinais do Kaspersky
Endpoint Security no computador cliente.

8. Na seção Integração com usuário, marque a caixa de seleção Interface de aplicativo simplificada para que
a interface de aplicativo simplificada seja exibida em um computador cliente com o Kaspersky Endpoint
Security instalado.
Esta caixa de seleção estará disponível se a caixa de seleção Exibir interface do aplicativo for marcada.

Criptografia de dados

Se o Kaspersky Endpoint Security for instalado em um computador com o Microsoft Windows para
Workstations, a funcionalidade de criptografia de dados fica totalmente disponível. Se o Kaspersky
Endpoint Security for instalado em um computador com o Microsoft Windows para servidores de
arquivo, somente a criptografia completa do disco usando a tecnologia Criptografia de Unidade de
Disco BitLocker fica disponível.

Esta seção contém informações sobre criptografia e descriptografia de arquivos em unidades locais do
computador, discos rígidos e unidades removíveis, e fornece instruções sobre como configurar e realizar a
criptografia e descriptografia de dados utilizando o Kaspersky Endpoint Security e o plug-in de
gerenciamento do Kaspersky Endpoint Security.

Se não houver acesso a dados criptografados, consulte as instruções específicas para trabalhar com dados
criptografados (Trabalhando com arquivos criptografados no caso de funcionalidade de criptografia de
arquivo limitada, Trabalhando com dispositivos criptografados caso o acesso a eles não exista).

Sobre a criptografia de dados


O Kaspersky Endpoint Security permite a criptografia de arquivos e pastas armazenados em unidades locais e
removíveis ou em unidades removíveis e discos rígidos inteiros. A criptografia de dados minimiza o risco de
vazamento de informação que pode resultar quando um computador portátil, uma unidade removível ou
um disco rígido é perdido ou roubado ou quando os dados são acessados por usuários ou aplicativos não
autorizados.

Se a licença expirou, o aplicativo não criptografa novos dados, os dados criptografados antigos permanecem
criptografados e disponíveis para uso. Neste caso, a criptografia de novos dados exige que o programa seja
ativado com uma nova licença que permite o uso da criptografia.

Se a sua licença tiver expirado ou o Contrato de Licença do Usuário Final tiver sido violado, a chave, o
Kaspersky Endpoint Security ou os componentes de criptografia tiverem sido removidos, o status de
criptografado dos arquivos criptografados anteriormente não é garantido. Isso porque alguns
aplicativos, como o Microsoft Office Word, criam cópias temporárias de arquivos durante a edição.
Quando o arquivo original é salvo, a cópia temporária substitui o arquivo original. Por conseguinte, em
um computador que não tem funcionalidade de criptografia ou essa funcionalidade fica inacessível, o
arquivo permanece não criptografado.

O Kaspersky Endpoint Security oferece os seguintes aspectos de proteção de dados:

Criptografia a Nível de Arquivo em unidades locais de computador. Você pode compilar listas de arquivos
por extensão ou por grupos de extensões e listas de pastas armazenadas em unidades do computador
272
local, bem como criar regras para criptografar arquivos criados por aplicativos específicos. Depois que
uma política do Kaspersky Security Center é aplicada, o Kaspersky Endpoint Security criptografa e
descriptografa os seguintes arquivos:

adicionados individualmente a listas para criptografia e descriptografia;

arquivos armazenados em pastas adicionadas a listas para criptografia e descriptografia;

arquivos criados por aplicativos separados.

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

Criptografia de unidades removíveis. Você pode especificar uma regra de criptografia padrão a ser
utilizada pelo aplicativo igualmente em todas as unidades removíveis, ou especificar as regras de
criptografia para unidades removíveis específicas.
A regra de criptografia padrão tem uma prioridade mais baixa do que as regras de criptografia criadas para
unidades removíveis individuais. Regras de criptografia criadas para unidades removíveis do modelo de
dispositivo especificado têm uma prioridade mais baixa do que as regras de criptografia criadas para
unidades removíveis com a ID de dispositivo especificada.
Para selecionar a regra de criptografia para arquivos em uma unidade removível, o Kaspersky Endpoint
Security verifica se o modelo do dispositivo e a ID são conhecidos. O aplicativo então executa uma das
seguintes operações:

Se apenas o modelo do dispositivo for conhecido, o aplicativo usa a regra de criptografia (se houver)
criada para unidades removíveis com um modelo de dispositivo específico.

Se a ID do dispositivo for conhecida, o aplicativo usa a regra de criptografia (se houver) criada para
unidades removíveis com uma ID de dispositivo específica.

Se o modelo e a ID do dispositivo forem conhecidos, o aplicativo usa a regra de criptografia (se


houver) criada para unidades removíveis com uma ID de dispositivo específica. Se nenhuma regra
existir, mas houver uma regra de criptografia criada para unidades removíveis com o modelo de
dispositivo específico, o aplicativo aplica essa regra. Se nenhuma regra de criptografia for especificada
para a ID de dispositivo específica nem para o modelo de dispositivo específico, o aplicativo aplica a
regra de criptografia padrão.

Se nem o modelo nem o ID do dispositivo forem conhecidos, o aplicativo usa a regra de criptografia
padrão.

O aplicativo permite que você prepare uma unidade removível para utilizar dados armazenados no modo
portátil. Depois de ativar o modo portátil, você pode acessar os arquivos criptografados em unidades
removíveis conectadas a um computador sem a funcionalidade de criptografia.
O aplicativo executa a ação especificada na regra de criptografada quando a política do Kaspersky
Security Center é aplicada.

Gerenciar regras de acesso do aplicativo a arquivos criptografados. Para qualquer aplicativo, você pode
criar uma regra de acesso ao arquivo criptografado que bloqueia o acesso a arquivos criptografados ou
permite o acesso a arquivos criptografados somente como ciphertext, que é uma sequência de
caracteres obtida quando a criptografia é aplicada.

Criar arquivos criptografados. Você pode criar arquivos criptografados e proteger o acesso a esses
arquivos com uma senha. O conteúdo dos arquivos criptografados pode ser acessado apenas com a
introdução da senha com a qual você protegeu o acesso a esses arquivos. Tais arquivos podem ser
transmitidos com segurança pela rede ou em unidades removíveis.

273
Criptografia Completa do Disco. É possível selecionar uma tecnologia de criptografia: Kaspersky Disk
Encryption ou Criptografia de Unidade de Disco BitLocker (doravante citado também como simplesmente
"BitLocker").
BitLocker é uma tecnologia integrante do sistema operacional Windows. Se um computador for equipado
com Módulo de plataforma confiável (TPM), o BitLocker utiliza esse recurso para guardar chaves de
recuperação que fornecem o acesso a um disco rígido criptografado. Quando o computador é iniciado, o
BitLocker solicita as chaves de recuperação de disco rígido do Módulo de plataforma confiável e
desbloqueia a unidade. Você pode configurar o uso de uma senha e/ou código PIN para acessar chaves
de recuperação.
Você pode especificar a regra de criptografia completa do disco padrão e criar uma lista de discos rígidos
a serem excluídos da criptografia. O Kaspersky Endpoint Security executa criptografia completa do disco
por setor, depois que a política Kaspersky Security Center é aplicada. O aplicativo criptografa todas as
partições lógicas dos discos rígidos simultaneamente. Para detalhes da aplicação de uma política do
Kaspersky Security Center, consulte a Ajuda do Kaspersky Security Center.
Após a criptografia dos discos rígidos do sistema, na próxima inicialização do sistema o usuário deve
concluir a autenticação usando o Agente de Autenticação antes que os discos rígidos possam ser
acessados e o sistema operacional seja carregado. Isso requer inserir a senha do token ou cartão
inteligente conectado ao computador ou o nome de usuário e a senha da conta do Agente de
Autenticação criada pelo administrador de rede local que usa tarefas de gerenciamento de contas do
Agente de Autenticação. Estas contas são baseadas nas contas do Microsoft Windows com a qual os
usuários fazem login no sistema operacional. Você pode gerenciar as contas do Agente de Autenticação e
usar a tecnologia de login único (SSO), que permite fazer login no sistema operacional automaticamente,
usando o nome de usuário e a senha da conta do Agente de Autenticação.

Se você fizer o backup do computador, a seguir criptografar os dados do computador e após isso
restaurar a cópia backup do computador e então criptografar os dados do computador novamente, o
Kaspersky Endpoint Security cria duplicatas das contas do Agente de Autenticação. Para remover as
contas duplicadas, utilize o utilitário klmover com a chave -  dupfix . O utilitário klmover está incluído
na compilação do Kaspersky Security Center. Leia mais sobre a operação na Ajuda do Kaspersky
Security Center.

O acesso a discos rígidos criptografados só é possível em computadores nos quais o Kaspersky Endpoint
Security está instalado com funcionalidade de criptografia completa do disco. Esta precaução minimiza o
risco de vazamento de dados de um disco rígido criptografado quando for feita uma tentativa de acesso
fora da rede local da empresa.

Para criptografar discos rígidos e unidades removíveis, você pode usar o modo Criptografar somente espaço
usado em disco. Recomenda-se somente usar esta função para novos dispositivos que não foram
anteriormente usados. Se você estiver aplicando a criptografia em um dispositivo que já está em uso,
recomenda-se criptografar o dispositivo inteiro. Isto assegura que todos os dados sejam protegidos, até os
dados excluídos que ainda podem conter informações recuperáveis.

Antes da criptografia começar, o Kaspersky Endpoint Security obtém o mapa de setores de sistema de
arquivos. A primeira onda da criptografia inclui setores que são ocupados por arquivos no momento em que
a criptografia é iniciada. A segunda onda da criptografia inclui setores que foram gravados depois que a
criptografia começou. Depois que a criptografia é concluída, todos os setores que contêm dados estão
criptografados.

Depois que a criptografia é concluída e um usuário exclui um arquivo, os setores que guardaram o arquivo
apagado ficam disponíveis para guardar novas informações no nível de sistema de arquivos, mas
permanecem criptografados. Assim, como os arquivos são gravados em um novo dispositivo e o dispositivo
é regularmente criptografado com a função Criptografar somente espaço usado em disco ativada, todos os
setores serão criptografados depois de algum tempo.

274
Os dados necessários para a descriptografia de arquivos é fornecido pelo Servidor de Administração do
Kaspersky Security Center que controlou o computador no momento da criptografia. Se o computador com
arquivos criptografados se encontrar sob controle de outro Servidor de Administração por qualquer motivo e
os arquivos criptografados não tiverem sido acessados vez alguma, o acesso pode ser obtido de uma das
seguintes formas:

solicitando o acesso a objetos criptografados do administrador da rede local;

restaurando o acesso a dispositivos criptografados usando o Utilitário de Restauração;

restaurando a configuração do Servidor de Administração do Kaspersky Security Center que controlou o


computador no momento da criptografia a partir de uma cópia backup e utilizando essa configuração no
Servidor de Administração que agora controla o computador com os objetos criptografados.

O aplicativo cria arquivos de serviço durante a criptografia. É necessário cerca de 0,5% de espaço livre
não fragmentado no disco rígido para armazená-los. Se não houver espaço livre não fragmentado
suficiente no disco rígido, a criptografia não será iniciada até que você libere espaço suficiente.

A compatibilidade entre a funcionalidade de criptografia completa do disco do Kaspersky Endpoint


Security e do Kaspersky Anti-Virus para UEFI não é suportada. O Kaspersky Anti-Virus para UEFI começa
antes do carregamento do sistema operacional. Ao usar a criptografia completa do disco, o aplicativo
detectará a ausência de um sistema operacional instalado no computador. Consequentemente, a
operação do Kaspersky Anti-Virus para UEFI terminará com um erro.

A criptografia de arquivos e pastas individuais não afeta a operação do Kaspersky Anti-Virus para UEFI.

Limitações de funcionalidades da criptografia


A tecnologia de criptografia completa do disco que usa Kaspersky Disk Encryption está indisponível para
discos rígidos que não atendem aos requisitos de software e hardware.

O Kaspersky Endpoint Security não suporta as seguintes configurações:

O carregador de inicialização é localizado em uma unidade enquanto o sistema operacional está em uma
unidade diferente.

O sistema contém o software integrado do padrão de UEFI 32.

Intel® Rapid Start Technology e as unidades que têm uma partição de hibernação mesmo quando o
Intel® Rapid Start Technology está desativado.

Unidades em formato de MBR com mais de quatro partições estendidas.

O arquivo de troca localizado em uma unidade de não-sistema.

Sistema de inicialização múltipla com vários sistemas operacionais simultaneamente instalados.

As partições dinâmicas (somente partições primárias são suportadas).

Unidades com espaço disponível não fragmentado livre de menos de 0,5%.


275
Unidades com um tamanho de setor diferente de 512 bytes ou 4096 bytes que emulam 512 bytes.

Unidades híbridas.

Alterar o algoritmo de criptografia


O algoritmo de criptografia usado por Kaspersky Endpoint Security para a criptografia de dados depende das
bibliotecas de criptografia que estão incluídas no kit de distribuição.

Para alterar o algoritmo de criptografia:

1. Descriptografe os objetos que o Kaspersky Endpoint Security criptografou antes de começar a modificar
o algoritmo de criptografia.

Depois que o algoritmo de criptografia é modificado, os objetos que foram anteriormente


criptografados tornam-se indisponíveis.

2. Remova o Kaspersky Endpoint Security.

3. Instale o Kaspersky Endpoint Security a partir do pacote de distribuição do Kaspersky Endpoint Security
que contém um algoritmo de criptografia para uma contagem de bits diferente.

Ativar a tecnologia de login único (SSO)

A tecnologia de login único (SSO) é incompatível com provedores terceiros de credenciais de conta.

Para ativar a tecnologia de login único (SSO):

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja ativar a tecnologia de login único (SSO).

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione a subseção Configurações comuns de criptografia.

7. Na subseção Configurações comuns de criptografia, clique no botão Configurar na seção Configurações


da senha.
276
É exibida a guia Agente de Autenticação da janela Configurações da senha de criptografia.

8. Marque a caixa de seleção Usar a tecnologia de login único (SSO).

9. Clique em OK.

10. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.

11. Aplique a política.


Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

Considerações especiais da criptografia de arquivos


Ao utilizar a funcionalidade de criptografia de arquivos, considere os seguintes pontos:

A política do Kaspersky Security Center com configurações predefinidas para criptografia de unidades
removíveis é formada por um grupo específico de computadores gerenciados. Portanto, o resultado de
aplicar a política do Kaspersky Security Center configurada para criptografia/descriptografia de unidades
removíveis depende do computador ao qual a unidade removível está conectada.

O Kaspersky Endpoint Security não criptografa/descriptografa arquivos com status de somente leitura
armazenados em unidades removíveis.

O Kaspersky Endpoint Security criptografa/descriptografa arquivos em pastas predefinidas apenas para


perfis de usuários locais do sistema operacional. O Kaspersky Endpoint Security não
criptografa/descriptografa arquivos em pastas predefinidas do perfil de usuário móvel, perfil de usuário
obrigatório, perfil de usuário temporário e em pastas redirecionadas. A lista de pastas padrão
recomendada pela Kaspersky Lab para criptografia inclui as seguintes pastas:

Meus Documentos

Favoritos

Cookies

Área de Trabalho

Arquivos temporários do Internet Explorer

Arquivos temporários

Arquivos do Outlook

O Kaspersky Endpoint Security não criptografa arquivos cuja modificação possa prejudicar o sistema
operacional e os aplicativos instalados. Por exemplo, os arquivos e pastas a seguir com todas as pastas
aninhadas estão na lista de exclusões da criptografia:

%WINDIR%.

%PROGRAMFILES%, %PROGRAMFILES(X86)%.

Arquivos de registro do Windows.

277
A lista de exclusões da criptografia não pode ser visualizada nem editada. Embora arquivos e pastas na
lista de exclusões da criptografia possam ser adicionados à lista de criptografia, eles não serão
criptografados durante uma tarefa de criptografia de arquivos.

Os tipos de dispositivo a seguir têm suporte como unidades removíveis:

Mídia de dados conectadas por barramento USB

Discos rígidos conectados por barramento USB e FireWire

Unidades SSD conectadas por barramento USB e FireWire

Criptografia Completa do Disco

Se o Kaspersky Endpoint Security for instalado em um computador com o Microsoft Windows para
Workstations, as tecnologias Criptografia de Unidade de Disco BitLocker e Kaspersky Disk Encryption
estão disponíveis para criptografia. Se o Kaspersky Endpoint Security for instalado em um computador
com o Microsoft Windows para servidores de arquivo, somente a tecnologia Criptografia de Unidade de
Disco BitLocker fica disponível.

Esta seção contém informações sobre a criptografia completa do disco e instruções sobre como configurá-
la e realizá-la com o Kaspersky Endpoint Security e o plug-in de gerenciamento do Kaspersky Endpoint
Security.

Sobre a Criptografia Completa do Disco

O Kaspersky Endpoint Security tem suporte para criptografia completa do disco nos sistemas de
arquivos FAT32, NTFS e exFat.

Antes de iniciar a criptografia completa do disco, o aplicativo executa várias verificações para determinar se o
dispositivo pode ser criptografado, incluindo a verificação do disco rígido do sistema quanto à
compatibilidade com o Agente de Autenticação e com os componentes de criptografia do BitLocker. Para
verificar a compatibilidade, o computador deve ser reiniciado. Após o reinício do computador, o aplicativo
executa todas as verificações necessárias automaticamente. Se a verificação de compatibilidade for bem
sucedida, a criptografia completa do disco começará depois que o sistema operacional for carregado e o
aplicativo iniciado. Se o disco rígido do sistema for considerado como incompatível com o Agente de
Autenticação ou com os componentes de criptografia do BitLocker, é necessário reinicializar o computador,
pressionando o botão de reinício do hardware. O Kaspersky Endpoint Security registra informações sobre a
incompatibilidade. Com base nessas informações, o aplicativo não inicia a criptografia completa do disco ao
inicializar o sistema operacional. As informações sobre este evento são registradas em relatórios do
Kaspersky Security Center.

278
Se a configuração de hardware do computador tiver sido alterada, as informações de incompatibilidade
registradas pelo aplicativo durante a verificação anterior devem ser excluídas para verificar a compatibilidade
do disco rígido do sistema com o Agente de Autenticação e com os componentes de criptografia do
BitLocker. Para isso, antes da criptografia completa do disco, digite avp pbatestreset na linha de
comando. Se o sistema operacional não conseguir carregar depois que o disco rígido do sistema tiver sido
verificado quanto a compatibilidade com o Agente de Autenticação, você deve remover os objetos e resto
de dados depois da operação de teste do Agente de Autenticação usando o Utilitário de Restauração e, em
seguida, deve iniciar o Kaspersky Endpoint Security e executar o comando avp pbatestreset novamente.

Depois que a criptografia completa do disco tiver começado, o Kaspersky Endpoint Security criptografará
todos os dados gravados em discos rígidos.

Se o usuário desliga ou reinicia o computador durante uma tarefa de criptografia completa do disco, o
Agente de Autenticação é carregado antes da próxima reinicialização do sistema operacional. O Kaspersky
Endpoint Security continua a criptografia completa do disco depois da autenticação com êxito no Agente de
Autenticação e da inicialização do sistema operacional.

Se o sistema operacional alternar para o modo de hibernação durante a criptografia completa do disco, o
Agente de Autenticação será carregado quando o sistema operacional voltar do modo de hibernação. O
Kaspersky Endpoint Security continua a criptografia completa do disco depois da autenticação com êxito no
Agente de Autenticação e da inicialização do sistema operacional.

Se o sistema operacional entrar no modo de suspensão durante a criptografia completa do disco, o


Kaspersky Endpoint Security retomará essa criptografia quando o sistema operacional sair do modo de
suspensão sem carregar o Agente de Autenticação.

A autenticação do usuário no Agente de Autenticação pode ser realizada de duas formas:

Insira o nome e a senha da conta do Agente de Autenticação criada pelo administrador de rede local
usando as ferramentas do Kaspersky Security Center.

Insira a senha de um token ou cartão inteligente conectado ao computador.

O uso de um token ou cartão inteligente estará disponível somente se os discos rígidos do


computador tiverem sido criptografados usando o algoritmo de criptografia AES256. Se os discos
rígidos do computador foram criptografados usando o algoritmo de criptografia AES56, a adição do
arquivo de certificado eletrônico ao comando será negada.

O agente de autenticação suporta layouts de teclado para os seguintes idiomas:

Inglês (Reino Unido)

Inglês (Estados Unidos)

Árabe (Argélia, Marrocos, Tunísia; layout AZERTY)

Espanhol (América Latina)

Italiano

Alemão (Alemanha e Áustria)

Alemão (Suíça)

Português (Brasil, layout ABNT2)

279
Russo (para teclados IBM/Windows de 105 teclas com o layout QWERTY)

Turco (layout QWERTY)

Francês (França)

Francês (Suíça)

Francês (Bélgica, layout AZERTY)

Japonês (para teclados de 106 teclas com o layout QWERTY)

Um layout de teclado fica disponível no Agente de Autenticação se esse layout tiver sido adicionado às
configurações regionais e de idioma do sistema operacional e se tiver ficado disponível na tela de boas-
vindas do Microsoft Windows.

Se o nome da conta do Agente de Autenticação contiver símbolos que não possam ser inseridos usando
os layouts do teclado disponíveis no Agente de Autenticação, os discos rígidos criptografados poderão
ser acessados apenas depois de serem restaurados usando o Utilitário de Restauração ou depois de o
nome da conta e a senha do Agente de Autenticação serem restaurados.

O Kaspersky Endpoint Security suporte os seguintes tokens, leitores de cartões inteligentes e cartões
inteligentes:

SafeNet eToken PRO 64K (4.2b) (USB)

SafeNet eToken PRO 72K Java (USB)

SafeNet eToken PRO 72K Java (Cartão inteligente)

SafeNet eToken 4100 72K Java (Cartão inteligente)

SafeNet eToken 5100 (USB)

SafeNet eToken 5105 (USB)

SafeNet eToken 7300 (USB)

EMC RSA SecurID 800 (USB).

Rutoken EDS (USB)

Rutoken EDS (Flash)

Aladdin-RD JaCarta PKI (USB)

Aladdin-RD JaCarta PKI (Cartão inteligente)

Athena IDProtect Laser (USB)

Gemalto IDBridge CT40 (Leitor)

Gemalto IDPrime .NET 511

280
Criptografia completa do disco usando a tecnologia Kaspersky Disk
Encryption
Antes de iniciar a criptografia completa do disco em um computador, certifique-se de que o computador
não esteja infectado. Para fazer assim, inicie a tarefa de Verificação completa ou Verificação de Áreas
Críticas. Realizar uma criptografia completa do disco em um computador infectado por um rootkit pode
fazer com que o computador fique inoperável.

Para realizar a criptografia completa do disco usando a tecnologia Kaspersky Disk Encryption:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja configurar a criptografia completa do disco.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione Criptografia Completa do Disco.

7. Na lista suspensa de Tecnologia de Criptografia, selecione a opção Kaspersky Disk Encryption.

A tecnologia do Kaspersky Disk Encryption não pode ser usada se o computador tiver discos rígidos
que foram criptografados por BitLocker.

8. Na lista suspensa Modo de criptografia, selecione Criptografar todos os discos rígidos.

Se o computador tiver vários sistemas operacionais instalados, depois da criptografia de todos os


discos rígidos, você poderá carregar apenas o sistema operacional que tenha o aplicativo instalado.

Se você tiver de excluir alguns discos rígidos da criptografia, crie uma lista de tais discos rígidos.

9. Selecione um dos métodos de criptografia a seguir:

Se desejar aplicar a criptografia somente aos setores de disco rígido que são ocupados por arquivos,
selecione a caixa de seleção Criptografar somente espaço usado em disco.
Se você estiver aplicando a criptografia em uma unidade que já está em uso, recomenda-se
criptografar a unidade inteira. Isto assegura que todos os dados sejam protegidos, até os dados
excluídos que ainda podem conter informações recuperáveis. A função Criptografar somente espaço
usado em disco é recomendada para novas unidades que não foram usadas anteriormente.

281
Se desejar aplicar a criptografia ao disco rígido inteiro, desmarque a caixa de seleção Criptografar
somente espaço usado em disco.

Esta função é aplicável somente a dispositivos não criptografados. Se um dispositivo tiver sido
previamente criptografado usando a função Criptografar somente espaço usado em disco, depois
de aplicar uma política no modo Criptografar todos os discos rígidos, os setores que não são
ocupados por arquivos ainda não serão criptografados.

10. Se um problema de incompatibilidade de hardware for encontrado durante a criptografia do computador,


marque a caixa de seleção Utilizar Legacy USB Support para ativar o suporte a dispositivos USB durante a
fase de inicialização do computador em BIOS.

Ativar/desativar o Legacy USB Support não afeta o suporte a dispositivos USB depois que o sistema
operacional é iniciado.

Quando Legacy USB Support é ativado, o Agente de Autenticação não dará suporte a operações com
tokens USB se o computador estiver funcionando no modo BIOS. Recomenda-se usar esta opção
somente quando houver um problema de compatibilidade de hardware e somente para os
computadores nos quais o problema ocorreu.

11. Clique em OK para salvar as alterações.

12. Aplique a política.


Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

Criptografia completa do disco usando a tecnologia de Criptografia de


Unidade de Disco BitLocker

Antes de iniciar a criptografia completa do disco em um computador, certifique-se de que o


computador não esteja infectado. Para fazer assim, inicie a tarefa de Verificação completa ou Verificação
de Áreas Críticas. Realizar uma criptografia completa do disco em um computador infectado por um
rootkit pode fazer com que o computador fique inoperável.

O uso da tecnologia Criptografia de Unidade de Disco BitLocker em computadores com um sistema


operacional de servidor pode necessitar da instalação do componente Criptografia de Unidade de Disco
BitLocker usando o assistente Adicionar funções e componentes.

Para realizar a criptografia completa do disco usando a tecnologia de Criptografia de Unidade de Disco
BitLocker:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja configurar a criptografia completa do disco.

282
3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione Criptografia Completa do Disco.

7. Na lista suspensa Tecnologia de Criptografia, selecione a opção Criptografia de Unidade de Disco


BitLocker.

8. Na lista suspensa Modo de criptografia, selecione a opção Criptografar todos os discos rígidos.

Se o computador tiver vários sistemas operacionais instalados, depois da criptografia você só poderá
carregar o sistema em que a criptografia foi realizada.

9. Se desejar usar um teclado na tela de toque para inserir informações em um ambiente de pré-
inicialização, selecione a caixa de seleção Permitir uso de autenticação que requer entrada do teclado de
pré-inicialização nos tablets.

Recomenda-se usar esta definição somente para dispositivos que têm ferramentas de entrada de
dados alternativas, como um teclado USB em um ambiente de pré-inicialização.

10. Selecione um dos seguintes tipos de criptografia:

Se desejar usar a criptografia de hardware, marque a caixa de seleção Usar criptografia de hardware.

Se desejar usar a criptografia de software, desmarque a caixa de seleção Usar criptografia de hardware.

11. Selecione um dos métodos de criptografia a seguir:

Se desejar aplicar a criptografia somente aos setores de disco rígido que são ocupados por arquivos,
selecione a caixa de seleção Criptografar somente espaço usado em disco.

Se desejar aplicar a criptografia ao disco rígido inteiro, desmarque a caixa de seleção Criptografar
somente espaço usado em disco.

Esta função é aplicável somente a dispositivos não criptografados. Se um dispositivo tiver sido
previamente criptografado usando a função Criptografar somente espaço usado em disco, depois
de aplicar uma política no modo Criptografar todos os discos rígidos, os setores que não são
ocupados por arquivos ainda não serão criptografados.

12. Selecione um método para acessar discos rígidos que foram criptografados com o BitLocker.

Se desejar usar Módulo de plataforma confiável (TPM) para guardar chaves de criptografia, selecione
a opção Usar Módulo de plataforma confiável (TPM).

283
Se não estiver usando o Módulo de plataforma confiável (TPM) para a criptografia completa do disco,
selecione a opção Usar senha e especifique o número mínimo de caracteres que uma senha deve
conter no campo Comprimento mínimo da senha.

A disponibilidade de um Módulo de plataforma confiável (TPM) é obrigatória para o Windows 7 e


sistemas operacionais do Windows 2008 R2, bem como para versões anteriores.

13. Se você tiver selecionado a opção Usar Módulo de plataforma confiável (TPM) na etapa anterior:

Se desejar definir um código PIN que será solicitado quando o usuário tentar acessar uma chave de
criptografia, marque a caixa de seleção Usar PIN e, no campo Comprimento mínimo do PIN,
especifique o número mínimo de dígitos que um código PIN deve conter.

Se você gostaria de acessar discos rígidos criptografados sem um módulo de plataforma confiável no
computador usando uma senha, marque a caixa de seleção Usar senha, se Módulo de plataforma
confiável (TPM) estiver indisponível e no campo Comprimento mínimo da senha, indique o número
mínimo de caracteres que a senha deve conter.
Neste evento, o acesso a chaves de criptografia ocorrerá usando a senha dada como se a caixa de
seleção Usar senha for marcada.

Se a caixa de seleção Usar senha, se Módulo de plataforma confiável (TPM) estiver indisponível
estiver desmarcada e o módulo de plataforma confiável não estiver disponível, a criptografia
completa do disco não será iniciada.

14. Clique em OK para salvar as alterações.

15. Aplique a política.


Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

Depois de aplicar a política do computador cliente com o Kaspersky Endpoint Security instalado, as
seguintes perguntas serão feitas:

Se a criptografia do disco rígido do sistema for configurada na política do Kaspersky Security Center, a
janela do prompt do código PIN aparecerá se o Módulo de plataforma confiável estiver em uso. Caso
contrário, a janela de prompt de senha será exibida para autenticação de pré-inicialização.

Se o modo de compatibilidade padrão do Federal Information Processing estiver ativado para o sistema
operacional do computador, no Windows 8 e em versões anteriores do sistema operacional, uma
solicitação para conectar um dispositivo de armazenamento será exibida para salvar o arquivo da chave
de recuperação.

Se não houver acesso a chaves de criptografia, o usuário pode solicitar que o administrador de rede local
forneça uma chave de recuperação (se a chave de recuperação não tiver sido salva antes no dispositivo de
armazenamento ou tiver sido perdida).

Criar uma lista de discos rígidos excluídos da criptografia

Você pode criar uma lista de exclusões da criptografia apenas da tecnologia do Kaspersky Disk
Encryption.

284
Para formar uma lista de discos rígidos excluídos da criptografia:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração em que deseja criar uma lista de discos rígidos a serem excluídos da criptografia.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione Criptografia Completa do Disco.

7. Na lista suspensa de Tecnologia de Criptografia, selecione a opção Kaspersky Disk Encryption.


Entradas correspondentes a discos rígidos excluídos da criptografia aparecem na tabela Não criptografar
os seguintes discos rígidos. Esta tabela está vazia caso você não tenha formado anteriormente uma lista
de discos rígidos a serem excluídos da criptografia.

8. Para adicionar discos rígidos à lista de discos rígidos excluídos da criptografia:

a. Clique no botão Adicionar.


A janela Adicionar dispositivos da lista do Kaspersky Security Center é exibida.

b. Na janela Adicionar dispositivos da lista do Kaspersky Security Center, especifique os valores dos
seguintes parâmetros: Nome, Computador, Tipo de disco e Kaspersky Disk Encryption.

c. Clique no botão Atualizar.

d. Na coluna Nome, marque as caixas de seleção nas linhas da tabela que correspondem aos discos
rígidos que você deseja adicionar à lista de discos rígidos excluídos da criptografia.

e. Clique em OK.

Os discos rígidos selecionados aparecem na tabela Não criptografar os seguintes discos rígidos.

9. Se desejar remover discos rígidos da tabela de exclusões, selecione uma ou várias linhas na tabela Não
criptografar os seguintes discos rígidos e clique no botão Excluir.

Para selecionar diversas linhas na tabela, selecione-as pressionando a tecla CTRL.

10. Clique em OK para salvar as alterações.

Descriptografia de disco rígido

285
Você pode descriptografar discos rígidos mesmo se não houver uma licença ativa que permita a
criptografia de dados.

Para descriptografar discos rígidos:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore de Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja configurar a descriptografia de discos rígidos.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione Criptografia Completa do Disco.

7. Na lista suspensa Tecnologia de criptografia, selecione a tecnologia com a qual os discos rígidos foram
criptografados.

8. Execute uma das seguintes ações:

Na lista suspensa Modo de criptografia, selecione a opção Descriptografar todos os discos rígidos para
descriptografar todos os discos rígidos criptografados.

Adicionar os discos rígidos criptografados que você deseja descriptografar para a tabela Não
criptografar os seguintes discos rígidos.

Esta opção está disponível apenas para a tecnologia do Kaspersky Disk Encryption.

9. Clique em OK para salvar as alterações.

10. Aplique a política.


Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

Se o usuário encerrar ou reiniciar o computador durante a descriptografia de discos rígidos que foram
criptografados usando a tecnologia do Kaspersky Disk Encryption, o Agente de Autenticação é carregado
antes da próxima reinicialização do sistema operacional. O Kaspersky Endpoint Security continua a
descriptografia de disco rígido depois da autenticação com êxito no agente de autenticação e da
inicialização do sistema operacional.

Se o sistema operacional alternar para o modo de hibernação durante a descriptografia de discos rígidos que
foram criptografados com a tecnologia do Kaspersky Disk Encryption, o Agente de Autenticação é carregado
quando o sistema operacional voltar do modo de hibernação. O Kaspersky Endpoint Security continua a
descriptografia de disco rígido depois da autenticação com êxito no agente de autenticação e da
inicialização do sistema operacional. Após a descriptografia do disco rígido, o modo de hibernação fica
indisponível até que o sistema operacional seja reiniciado da próxima vez.
286
Se o sistema operacional entrar no modo de suspensão durante a descriptografia do disco rígido, o
Kaspersky Endpoint Security reinicia a descriptografia quando o sistema operacional sair do modo de
suspensão sem carregar o Agente de Autenticação.

Eliminar erros de atualização da funcionalidade de criptografia


A Criptografia Completa do Disco é atualizada quando a versão anterior do aplicativo é atualizada para o
Kaspersky Endpoint Security 11.1 for Windows.

Ao iniciar a atualização da funcionalidade Criptografia Completa do Disco, podem ocorrer os seguintes


erros:

Não é possível inicializar a atualização.

O dispositivo é incompatível com o Agente de Autenticação.

Para eliminar os erros que ocorreram quando você iniciou o processo de atualização da funcionalidade
Criptografia Completa do Disco na nova versão do aplicativo:

1. Descriptografe discos rígidos.

2. Criptografe os discos rígidos mais uma vez.

Durante a atualização da funcionalidade Criptografia Completa do Disco, podem ocorrer os seguintes erros:

Não é possível concluir a atualização.

Reversão de atualização da Criptografia Completa do Disco concluída com um erro.

Para eliminar os erros que ocorreram durante o processo de atualização da funcionalidade Criptografia
Completa do Disco,

restaure o acesso a dispositivos criptografados usando o Utilitário de Restauração.

Criptografia a Nível de Arquivo em unidades locais de computador

A Criptografia a Nível de Arquivo em unidades locais de computador estará disponível se o Kaspersky


Endpoint Security estiver instalado em um computador que executa o Microsoft Windows para estações
de trabalho. A criptografia de arquivos em unidades de computadores locais não estará disponível se o
Kaspersky Endpoint Security estiver instalado num computador que seja executado com o Microsoft
Windows para servidores de arquivos.

Esta seção abrange a criptografia de arquivos em unidades de computadores locais e oferece instruções
sobre como configurar e executar a criptografia de arquivos em unidades de computadores locais com o
Kaspersky Endpoint Security e com o Plug-in de Console Kaspersky Endpoint Security.

Criptografia de arquivos em unidades de computadores locais

287
O Kaspersky Endpoint Security não criptografa arquivos cujos conteúdos estão localizados no
armazenamento em nuvem do OneDrive, e impede a cópia dos arquivos criptografados no
armazenamento em nuvem do OneDrive, caso esses arquivos não sejam adicionados à regra de
descriptografia.

O Kaspersky Endpoint Security tem suporte para criptografia de arquivos nos sistemas de arquivos FAT32
e NTFS. Se uma unidade removível com um sistema de arquivos sem suporte for conectada ao
computador, a tarefa de criptografia dessa unidade removível terminará com um erro, e o Kaspersky
Endpoint Security atribuirá o status somente leitura à unidade removível.

Para criptografar arquivos em unidades locais:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados, na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja editar as configurações de criptografia de arquivos em
unidades locais.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione Criptografia a Nível de Arquivo.

7. À direita da janela, selecione a guia Criptografia.

8. Na lista suspensa Modo de criptografia, selecione o item Regras padrão.

9. Na guia Criptografia, clique no botão Adicionar, e na lista suspensa selecione um dos seguintes itens:

a. Selecione o item de Pastas predefinidas para adicionar arquivos de pastas de perfis de usuário local
sugeridos por peritos da Kaspersky Lab a uma regra de criptografia.
A janela Selecionar pastas predefinidas abre.

b. Selecione o item Pasta personalizada para adicionar um caminho de pasta manualmente inserido a
uma regra de criptografia.
A janela Adicionar pasta personalizada abre.

c. Selecione o item Arquivos por extensão para adicionar extensões de arquivo a uma regra de
criptografia. O Kaspersky Endpoint Security criptografa arquivos com as extensões especificadas em
todas as unidades locais do computador.
A janela Adicionar / editar a lista de extensões de arquivos abre.

d. Selecione o item Arquivos por grupos de extensões para adicionar grupos de extensões de arquivo a
uma regra de criptografia. O Kaspersky Endpoint Security criptografa arquivos apresentam as
extensões listadas nos grupos de extensões em todas as unidades locais do computador.
288
A janela Selecione grupos de extensões de arquivo é exibida.

10. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.

11. Aplique a política.


Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

Logo que a política é aplicada, o Kaspersky Endpoint Security criptografa os arquivos que estão incluídos na
regra de criptografia e não incluídos na regra de descriptografia.

Se o mesmo arquivo foi adicionado à lista de criptografia e descriptografia, o Kaspersky Endpoint


Security não o criptografa se ele não estiver criptografado e o descriptografa se ele estiver criptografado.

O Kaspersky Endpoint Security criptografa arquivos não criptografados se as suas propriedades (caminho de
arquivo/nome de arquivo/extensão de arquivo) ainda atenderem aos critérios da regra e criptografia depois
da modificação.

O Kaspersky Endpoint Security adia a criptografia de arquivos abertos até que eles sejam fechados.

Quando o usuário cria um novo arquivo cujas propriedades atendem aos critérios da regra de criptografia, o
Kaspersky Endpoint Security criptografa o arquivo logo que ele é aberto.

Se você mover um arquivo criptografado para outra pasta na unidade local, o arquivo permanece
criptografado independente da pasta estar ou não na regra de criptografia.

Formar regras de acesso a arquivos criptografados para aplicativos


Para formar regras de acesso a arquivos criptografados para aplicativos:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados, na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração relevante para o qual você deseja configurar as regras de acesso a arquivos
criptografados para aplicativos.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione Criptografia a Nível de Arquivo.

7. Na lista suspensa Modo de criptografia, selecione o item Regras padrão.

289
As regras de acesso são aplicadas somente quando em modo de Regras padrão. Depois de aplicar
regras de acesso no modo Regras Padrão, se você alterar para o modo Manter inalterado, o Kaspersky
Endpoint Security ignorará todas as regras de acesso. Todos os aplicativos terão acesso a todos os
arquivos criptografados.

8. Na parte direita da janela, selecione a guia Regras para aplicativos.

9. Se desejar selecionar aplicativos exclusivamente na lista do Kaspersky Security Center, clique no botão
Adicionar e, na lista suspensa, selecione o item Aplicativos da lista do Kaspersky Security Center.
A janela Adicionar aplicativos da lista do Kaspersky Security Center é exibida.
Faça o seguinte:

a. Especifique os filtros para restringir a lista de aplicativos na tabela. Para fazer isso, especifique os
valores dos parâmetros Aplicativo, Fornecedor e Período adicionado e todas as caixas de seleção da
seção Grupo.

b. Clique no botão Atualizar.


A tabela lista os aplicativos que correspondem aos filtros aplicados.

c. Na coluna Aplicativos, marque as caixas de seleção ao lado dos aplicativos para os quais você deseja
formar as regras de acesso a arquivos criptografados.

d. Na lista suspensa Regra para aplicativos, selecione a regra que determinará o acesso de aplicativos a
arquivos criptografados.

e. Na lista suspensa Ações para aplicativos selecionados anteriormente, selecione a ação a ser executada
pelo Kaspersky Endpoint Security para as regras de acesso que foram formadas anteriormente para os
aplicativos já mencionados.

f. Clique em OK.

Os detalhes de uma regra de acesso a arquivos criptografados para aplicativos aparecem em uma tabela
na guia Regras para aplicativos.

10. Se desejar selecionar manualmente os aplicativos, clique no botão Adicionar e, na lista suspensa,
selecione o item Aplicativos personalizados.
A janela Adicionar / editar os nomes dos arquivos executáveis dos aplicativos é exibida.
Faça o seguinte:

a. No campo de entrada, digite o nomes ou uma lista de nomes de arquivos de aplicativos executáveis,
incluindo suas extensões.
Para adicionar nomes de arquivos executáveis dos aplicativos a partir da lista do Kaspersky Security
Center, clique no botão Adicionar da lista do Kaspersky Security Center.

b. Se necessário, no campo Descrição, insira uma descrição da lista de aplicativos.

c. Na lista suspensa Regra para aplicativos, selecione a regra que determinará o acesso de aplicativos a
arquivos criptografados.

d. Clique em OK.

Os detalhes de uma regra de acesso a arquivos criptografados para aplicativos aparecem em uma tabela
na guia Regras para aplicativos.

290
11. Clique em OK para salvar as alterações.

Criptografar arquivos que são criados ou modificados por aplicativos


específicos
Você pode criar uma regra segundo a qual o Kaspersky Endpoint Security criptografa todos os arquivos
criados ou modificados pelos aplicativos especificados na regra.

Os arquivos que foram criados ou modificados pelos aplicativos especificados antes da regra de
criptografia ter sido aplicada não serão criptografados.

Para configurar a criptografia de arquivos que são criados ou modificados por aplicativos específicos:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados, na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração relevante para o qual deseja editar as configurações de criptografia criadas por
aplicativos específicos.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione Criptografia a Nível de Arquivo.

7. Na lista suspensa Modo de criptografia, selecione o item Regras padrão.

As regras de criptografia são aplicadas somente no modo de Regras padrão. Depois de aplicar as
regras de criptografia no modo de Regras padrão, se você mudar para modo Manter inalterado, o
Kaspersky Endpoint Security ignorará todas as regras de criptografia. Os arquivos que foram
anteriormente criptografados permanecerão criptografados.

8. Na parte direita da janela, selecione a guia Regras para aplicativos.

9. Se desejar selecionar aplicativos exclusivamente na lista do Kaspersky Security Center, clique no botão
Adicionar e, na lista suspensa, selecione o item Aplicativos da lista do Kaspersky Security Center.
A janela Adicionar aplicativos da lista do Kaspersky Security Center é exibida.
Faça o seguinte:

a. Especifique os filtros para restringir a lista de aplicativos na tabela. Para fazer isso, especifique os
valores dos parâmetros Aplicativo, Fornecedor e Período adicionado e todas as caixas de seleção da
seção Grupo.

291
b. Clique no botão Atualizar.
A tabela lista os aplicativos que correspondem aos filtros aplicados.

c. Na coluna Aplicativos, marque as caixas de seleção em frente dos aplicativos cujos arquivos criados
precisam ser criptografados.

d. Na lista suspensa Regra para aplicativos, selecione Criptografar todos os arquivos criados.

e. Na lista suspensa Ações para aplicativos selecionados anteriormente, selecione a ação a ser executada
pelo Kaspersky Endpoint Security nas regras de criptografia de arquivos formadas anteriormente para
os já mencionados aplicativos.

f. Clique em OK.

As informações sobre a regra de criptografia de arquivos criados ou modificados pelos aplicativos


selecionados aparecem na tabela na guia Regras para aplicativos.

10. Se desejar selecionar manualmente os aplicativos, clique no botão Adicionar e, na lista suspensa,
selecione o item Aplicativos personalizados.
A janela Adicionar / editar os nomes dos arquivos executáveis dos aplicativos é exibida.
Faça o seguinte:

a. No campo de entrada, digite o nomes ou uma lista de nomes de arquivos de aplicativos executáveis,
incluindo suas extensões.
Para adicionar nomes de arquivos executáveis dos aplicativos a partir da lista do Kaspersky Security
Center, clique no botão Adicionar da lista do Kaspersky Security Center.

b. Se necessário, no campo Descrição, insira uma descrição da lista de aplicativos.

c. Na lista suspensa Regra para aplicativos, selecione Criptografar todos os arquivos criados.

d. Clique em OK.

As informações sobre a regra de criptografia de arquivos criados ou modificados pelos aplicativos


selecionados aparecem na tabela na guia Regras para aplicativos.

11. Clique em OK para salvar as alterações.

Gerar uma regra de descriptografia


Para gerar uma regra de descriptografia:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados, na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração em que deseja formar uma lista de arquivos a serem descriptografados.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

292
No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione Criptografia a Nível de Arquivo.

7. Na parte direita da janela, selecione a guia Descriptografia.

8. Na lista suspensa Modo de criptografia, selecione o item Regras padrão.

9. Na guia Descriptografia, clique no botão Adicionar e, na lista suspensa, selecione um dos seguintes itens:

a. Selecione o item Pastas predefinidas para adicionar arquivos de pastas de perfis de usuário local
sugeridos por peritos do Kaspersky Lab a uma regra de descriptografia.
A janela Selecionar pastas predefinidas abre.

b. Selecione o item Pasta personalizada para adicionar um caminho de pasta inserido manualmente a
uma regra de descriptografia.
A janela Adicionar pasta personalizada abre.

c. Selecione Arquivos por extensão para adicionar extensões de arquivo a uma regra de descriptografia. O
Kaspersky Endpoint Security não criptografa arquivos com as extensões especificadas em todas as
unidades locais do computador.
A janela Adicionar / editar a lista de extensões de arquivos abre.

d. Selecionar o item Arquivos por grupos de extensões para adicionar grupos de extensões de arquivo a
uma regra de descriptografia. O Kaspersky Endpoint Security não criptografa arquivos que apresentam
as extensões listadas nos grupos de extensões em todas as unidades locais do computador.
A janela Selecione grupos de extensões de arquivo é exibida.

10. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.

11. Aplique a política.


Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

Se o mesmo arquivo foi adicionado à lista de criptografia e descriptografia, o Kaspersky Endpoint


Security não o criptografa se ele não estiver criptografado e o descriptografa se ele estiver criptografado.

Descriptografar arquivos em unidades de computadores locais


Para descriptografar arquivos em unidades locais:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados, na árvore do Console de administração, abra a pasta com o nome do
grupo de administração para o qual deseja editar as configurações de descriptografia de arquivos em
unidades locais.

3. No espaço de trabalho, selecione a guia Políticas.


293
4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione Criptografia a Nível de Arquivo.

7. À direita da janela, selecione a guia Criptografia.

8. Remova da lista de criptografia os arquivos e pastas que você deseja descriptografar. Para isso, selecione
os arquivos e o item Excluir regra e descriptografar arquivos no menu de contexto do botão Remover.
Você pode excluir vários itens da lista de criptografia de uma só vez. Para isso, enquanto pressiona a tecla
CTRL, selecione os arquivos de que precisa clicando neles com o botão esquerdo do mouse e selecione o
item Excluir regra e descriptografar arquivos no menu de contexto do botão Remover.
Os arquivos e pastas removidos da lista de criptografia são automaticamente adicionados à lista de
descriptografia.

9. Forme a lista de descriptografia.

10. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.

11. Aplique a política.

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

Assim que a política é aplicada, o Kaspersky Endpoint Security descriptografa os arquivos criptografados
adicionados à lista de descriptografia.

O Kaspersky Endpoint Security descriptografará os arquivos criptografados se seus parâmetros


(caminho/nome/extensão do arquivo) se alterarem para corresponder aos parâmetros dos objetos que
foram adicionados à lista de descriptografia.

O Kaspersky Endpoint Security adia a descriptografia de arquivos abertos até que eles sejam fechados.

Criar pacotes criptografados

Ao adicionar um arquivo ao pacote criptografado cujo conteúdo reside no armazenamento em nuvem


do OneDrive, o Kaspersky Endpoint Security baixa o conteúdo do arquivo e executa a criptografia.

O Kaspersky Endpoint Security não executa a compressão de arquivos ao criar um pacote criptografado.

Para criar um pacote criptografado:

1. Em um computador em que o Kaspersky Endpoint Security esteja instalado e a funcionalidade de


criptografia esteja ativada, use qualquer gerenciador de arquivos para selecionar arquivos e/ou pastas que

294
você deseje adicionar a um pacote criptografado. Clique com o botão direito do mouse para abrir o
menu de contexto.

2. No menu de contexto, selecione Novo pacote criptografado.


A caixa de diálogo padrão do Microsoft Windows Escolha o caminho para salvar o pacote criptografado é
exibida.

3. Na caixa de diálogo padrão do Microsoft Windows Escolha o caminho para salvar o pacote criptografado,
selecione um destino para salvar o pacote criptografado no disco removível. Clique no botão Salvar.
A janela Novo pacote criptografado é exibida.

4. Na janela Novo pacote criptografado, digite e confirme a senha.

5. Clique no botão Criar.


O processo de criação do pacote criptografado é iniciado. Quando o processo é concluído, é criado um
pacote criptografado autoextraível protegido por senha na pasta de destino selecionada no disco
removível.

Se você cancelar a criação de um pacote criptografado, o Kaspersky Endpoint Security executará as


seguintes operações:

1. Encerra o processo de cópia de arquivos para o pacote e encerra todas as operações de criptografia de
pacotes, se houver.

2. Remove todos os arquivos temporários produzidos no processo de criação e criptografia do pacote e do


arquivo do pacote criptografado em si.

3. Notifica o usuário que o processo de criação do pacote criptografado foi forçadamente encerrado.

Extrair pacotes criptografados


Para extrair um pacote criptografado:

1. Em qualquer gerenciador de arquivos, selecione um pacote criptografado. Clique para iniciar o Assistente
de Desempacotamento.
A janela Inserir senha é exibida.

2. Insira a senha que protege o pacote criptografado.

3. Na janela Inserir senha, clique em OK.


Se a entrada de senha tiver êxito, a caixa de diálogo padrão Procurar do Microsoft Windows será exibida.

4. Na caixa de diálogo padrão do Microsoft Windows Procurar, selecione a pasta de destino para extrair o
pacote criptografado e clique em OK.
É iniciado o processo de extração do pacote criptografado para a pasta de destino.

Se o pacote criptografado tiver sido extraído anteriormente para a pasta de destino especificada, os
arquivos existentes na pasta serão substituídos.

Se você cancelar a extração de um pacote criptografado, o Kaspersky Endpoint Security executará as


seguintes operações:
295
1. Interrompe o processo de descriptografia do pacote e encerra todas as operações de cópia de arquivos
do pacote criptografado, se esta operação estiver em andamento.

2. Exclui todos os arquivos temporários criados no decorrer da descriptografia e extração do pacote, bem
como todos os arquivos que já tiverem sido copiados do pacote criptografado para a pasta de destino.

3. Notifica o usuário que o processo de extração do pacote criptografado foi forçadamente encerrado.

Criptografia de unidades removíveis

A criptografia de unidades removíveis está disponível se o Kaspersky Endpoint Security estiver instalado
em um computador que seja executado com o Microsoft Windows para estações de trabalho. A
criptografia de unidades removíveis não está disponível se o Kaspersky Endpoint Security for instalado
em um computador que executa em Microsoft Windows de servidores de arquivos.

Esta seção contém informações sobre a criptografia de unidades removíveis e instruções sobre como
configurar e realizar a criptografia de unidades removíveis utilizando o Kaspersky Endpoint Security e o plug-
in de gerenciamento do Kaspersky Endpoint Security.

Iniciar a criptografia de unidades removíveis


Para criptografar unidades removíveis:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja configurar a criptografia de unidades removíveis.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione a subseção Criptografia de unidades removíveis.

7. Na lista suspensa Modo de criptografia, selecione a ação padrão a ser executada pelo Kaspersky Endpoint
Security em todas as unidades removíveis que são conectadas aos computadores no grupo de
administração selecionado:

Criptografar toda a unidade removível. Se esse item estiver selecionado, ao aplicar a política do
Kaspersky Security Center com as configurações de criptografia especificadas para unidades
removíveis, o Kaspersky Endpoint Security criptografa o conteúdo das unidades removíveis, setor por
setor. Como resultado, o aplicativo criptografa não apenas arquivos armazenados nas unidades
removíveis mas também sistemas de arquivos de unidades removíveis, incluindo nomes de arquivos e
296
estruturas de pastas. O Kaspersky Endpoint Security não criptografa novamente unidades removíveis
que já foram criptografadas.

Este cenário de criptografia é ativado pela funcionalidade de criptografia completa do disco do


Kaspersky Endpoint Security.

Criptografar todos os arquivos. Se este item for selecionado, ao aplicar a política do Kaspersky Security
Center com as configurações de criptografia especificadas para unidades removíveis, o Kaspersky
Endpoint Security criptografará todos os arquivos armazenados em unidades removíveis. O Kaspersky
Endpoint Security não criptografa arquivos já criptografados novamente. O aplicativo não criptografa
os sistemas de arquivo de unidades removíveis, incluindo os nomes de arquivos criptografados e
estruturas de pastas.

Criptografar apenas novos arquivos. Se esse item for selecionado ao aplicar a política do Kaspersky
Security Center com as configurações de criptografia especificadas para unidades removíveis, o
Kaspersky Endpoint Security criptografa somente aqueles arquivos que foram adicionados a unidades
removíveis ou armazenados em unidades removíveis e modificados depois que a política do Kaspersky
Security Center foi aplicada pela última vez.

Descriptografar toda a unidade removível. Se esse item estiver selecionado, ao aplicar a política do
Kaspersky Security Center com as configurações de criptografia especificadas para unidades
removíveis, o Kaspersky Endpoint Security descriptografa todos os arquivos criptografados e
armazenados nas unidades removíveis, bem como os sistemas de arquivo das unidades removíveis se
elas tiverem sido criptografadas anteriormente.

Este cenário de criptografia é possível tanto pela funcionalidade de criptografia a nível de arquivo
quanto pela funcionalidade de criptografia completa do disco do Kaspersky Endpoint Security.

Manter inalterado. Se esse item for selecionado ao aplicar a política do Kaspersky Security Center com
as configurações de criptografia especificadas para unidades removíveis, o Kaspersky Endpoint
Security não criptografa ou descriptografa os arquivos das unidades removíveis.

O Kaspersky Endpoint Security tem suporte para criptografia nos sistemas de arquivos FAT32 e NTFS.
Se a opção Criptografar todos os arquivos ou Criptografar apenas novos arquivos for selecionada e
uma unidade removível com um sistema de arquivo incompatível for conectado ao computador, a
tarefa de criptografia de unidade removível exibirá um erro e o Kaspersky Endpoint Security atribuirá
o status de somente leitura à unidade removível.

8. Criar regras de criptografia para arquivos em unidades removíveis cujos conteúdos você deseja
criptografar.

9. Aplique a política.

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

Assim que a política for aplicada, quando o usuário conectar uma unidade removível ou se uma unidade
removível já estiver conectada, o Kaspersky Endpoint Security notifica o usuário de que a unidade removível
está sujeita a à regra de criptografia em que os dados armazenados serão criptografados.

Se a regra Manter inalterado for especificada para a criptografia de dados em um disco removível, o
aplicativo não exibe notificações ao usuário.

297
O aplicativo avisa o usuário que o processo de criptografia pode demorar algum tempo.

O aplicativo solicita que o usuário confirme a operação de criptografia e executa as ações a seguir:

Criptografa dados de acordo com as políticas de configuração, caso o usuário consinta com a
criptografia.

Mantém os dados não criptografados se o usuário rejeitar a criptografia, e limita o acesso a arquivos de
unidades removíveis como somente leitura.

Mantém os dados não criptografados se o usuário ignorar a solicitação de criptografia, limita o acesso a
arquivos de unidades removíveis como somente leitura e solicita que o usuário confirme novamente a
criptografia de dados na próxima vez que a política do Kaspersky Security Center for aplicada ou quando
uma unidade removível for conectada.

A política do Kaspersky Security Center com configurações predefinidas para criptografia de dados em
unidades removíveis é formada por um grupo específico de computadores gerenciados. Portanto, o
resultado da criptografia de dados em unidades removíveis dependo do computador em que a unidade
removível for conectado.

Se o usuário iniciar a remoção com segurança de uma unidade removível durante a criptografia de dados, o
Kaspersky Endpoint Security interrompe a criptografia de dados e permite a remoção da unidade removível
antes que o processo de criptografia seja concluído.

Adicionar uma regra de criptografia para unidades removíveis


Para adicionar uma regra de criptografia para unidades removíveis:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja adicionar as regras de criptografia de unidade removível.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione a subseção Criptografia de unidades removíveis.

7. Clique no botão Adicionar e, na lista suspensa, selecione um dos seguintes itens:

Se desejar adicionar regras de criptografia para unidades removíveis que estão na lista de dispositivos
confiáveis do componente Controle de Dispositivo, selecione Da lista de dispositivos confiáveis desta
política.
A janela Adicionar dispositivos da lista de dispositivos confiáveis é exibida.

Se desejar adicionar regras de criptografia para unidades removíveis que estão na lista do Kaspersky
Security Center, selecione Da lista de dispositivos do Kaspersky Security Center.
298
A janela Adicionar dispositivos da lista do Kaspersky Security Center é exibida.

8. Se tiver selecionado Da lista de dispositivos do Kaspersky Security Center na etapa anterior, especifique os
filtros para exibir dispositivos na tabela. Para fazer isso:

a. Especifique os valores dos seguintes parâmetros: Exibir dispositivos na tabela, para os quais o seguinte é
definido, Nome, Computador e Kaspersky Disk Encryption.

b. Clique no botão Atualizar.

9. Na lista suspensa Modo de criptografia para dispositivos selecionados, selecione a ação a ser executada
pelo Kaspersky Endpoint Security em arquivos armazenados nas unidades removíveis selecionadas.

10. Marque a caixa de seleção Modo portátil se desejar que o Kaspersky Endpoint Security prepare as
unidades removíveis antes da criptografia, tornando possível usar arquivos criptografados armazenados
nessas unidades no modo portátil.
O modo portátil permite que você utilize arquivos criptografados armazenados nas unidades removíveis
que estão conectadas a computadores sem a funcionalidade de criptografia.

11. Marque a caixa de seleção Criptografar somente espaço usado em disco se desejar que o Kaspersky
Endpoint Security criptografe somente aqueles setores de disco que são ocupados por arquivos.
Se você estiver aplicando a criptografia em uma unidade que já está em uso, recomenda-se criptografar a
unidade inteira. Isto assegura que todos os dados sejam protegidos, até os dados excluídos que ainda
podem conter informações recuperáveis. A função Criptografar somente espaço usado em disco é
recomendada para novas unidades que não foram usadas anteriormente.

Se um dispositivo tiver sido previamente criptografado usando a função Criptografar somente espaço
usado em disco, depois de aplicar uma política no modo Criptografar toda a unidade removível, os
setores que não são ocupados por arquivos ainda não serão criptografados.

12. Na lista suspensa Ações para dispositivos que foram selecionados anteriormente, selecione a ação a ser
executada pelo Kaspersky Endpoint Security de acordo com as regras de criptografia que foram definidas
anteriormente para unidades removíveis:

Se desejar que a regra de criptografia anteriormente criada da unidade removível permaneça


inalterada, selecione Ignorar.

Se desejar que uma regra de criptografia criada anteriormente para uma unidade de remoção seja
substituída pela nova regra, selecione Atualização.

13. Clique em OK.


As linhas contendo parâmetros das regras de criptografia criadas aparecem na tabela Regras
personalizadas.

14. Clique em OK para salvar as alterações.

As regras de criptografia de unidades removíveis adicionadas são aplicadas às unidades removíveis que
estão conectadas a quaisquer computadores controlados pela política modificada do Kaspersky Security
Center.

Editar uma regra de criptografia para unidades removíveis


Para editar uma regra de criptografia para uma unidade removível:
299
1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados na árvore de Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja editar a regra de criptografia da unidade removível.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione a subseção Criptografia de unidades removíveis.

7. Na lista de unidades removíveis para a qual as regras de criptografia foram configuradas, selecione uma
entrada correspondente à unidade removível que você precisa.

8. Clique no botão Definir uma regra para editar a regra de criptografia para a unidade removível
selecionada.
O menu de contexto do botão Definir uma regra abre.

9. No menu de contexto do botão Definir uma regra, selecione a ação a ser executada pelo Kaspersky
Endpoint Security em arquivos armazenados na unidade removível selecionada.

10. Clique em OK para salvar as alterações.

As regras modificadas de criptografia de unidades removíveis são aplicadas às unidades removíveis que estão
conectadas em quaisquer computadores controlados pela política modificada do Kaspersky Security Center.

Ativar o modo portátil para acessar arquivos criptografados em unidades


removíveis
Para ativar o modo portátil para acessar arquivos criptografados em unidades removíveis:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual você deseja ativar o modo portátil para acessar arquivos
criptografados em unidades removíveis.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
300
6. Na seção Criptografia de dados, selecione a subseção Criptografia de unidades removíveis.

7. Marque a caixa de seleção Modo portátil.

O modo portátil só estará disponível se Criptografar todos os arquivos ou Criptografar apenas novos
arquivos for selecionado na lista suspensa Modo de criptografia para dispositivos selecionados.

8. Clique em OK.

9. Aplique a política.
Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

10. Conecte a unidade removível a um computador no qual a política do Kaspersky Security Center foi
aplicada.

11. Confirme a operação de criptografia de unidade removível.


Isso abre uma janela na qual você pode criar uma senha do Gerenciador de Arquivos Portátil .

12. Especifique uma senha que atende aos requisitos de força e confirme-o.

13. Clique em OK.

O Kaspersky Endpoint Security criptografa arquivos em uma unidade removível segundo as regras de
criptografia definidas na política do Kaspersky Security Center. O Gerenciador de Arquivos Portátil usado
para funcionar com arquivos criptografados também será gravado na unidade removível.

Depois de ativar o modo portátil, você pode acessar os arquivos criptografados em unidades removíveis
conectadas a um computador sem a funcionalidade de criptografia.

Descriptografia de unidades removíveis


Para descriptografar unidades removíveis:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados na árvore de Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja configurar a descriptografia de unidades removíveis.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione a subseção Criptografia de unidades removíveis.

301
7. Se desejar descriptografar todos os arquivos criptografados armazenados em unidades removíveis, na
lista suspensa Modo de criptografia, selecione Descriptografar toda a unidade removível.

8. Para descriptografar dados armazenados em unidades removíveis, edite as regras de criptografia para as
unidades removíveis cujos dados deseja descriptografar. Para fazer isso:

a. Na lista de unidades removíveis para a qual as regras de criptografia foram configuradas, selecione
uma entrada correspondente à unidade removível que você precisa.

b. Clique no botão Definir uma regra para editar a regra de criptografia para a unidade removível
selecionada.
O menu de contexto do botão Definir uma regra abre.

c. Selecione o item Descriptografar todos os arquivos no menu de contexto do botão Definir uma regra.

9. Clique em OK para salvar as alterações.

10. Aplique a política.

Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

Após a aplicação da política, quando o usuário conectar uma unidade removível ou se uma unidade
removível já estiver conectada, o Kaspersky Endpoint Security notifica o usuário de que a unidade removível
está sujeita à regra de criptografia em que os arquivos criptografados armazenados nesta unidade, bem
como seu arquivo de sistema (caso esteja criptografada), serão descriptografados. O aplicativo avisa o
usuário que o processo de descriptografia pode demorar algum tempo.

A política do Kaspersky Security Center com configurações predefinidas para criptografia de dados em
unidades removíveis é formada por um grupo específico de computadores gerenciados. Portanto, o
resultado da descriptografia de dados em unidades removíveis dependo do computador em que a unidade
removível for conectado.

Se o usuário iniciar a remoção com segurança de uma unidade removível durante a descriptografia de
dados, o Kaspersky Endpoint Security interrompe a descriptografia de dados e permite a remoção da
unidade removível antes que a operação de descriptografia seja concluída.

Utilizar o Agente de Autenticação


Se os discos rígidos do sistema forem criptografados, o Agente de Autenticação é carregado antes da
inicialização do sistema operacional. Use o Agente de Autenticação para concluir a autenticação a fim de
obter acesso aos discos rígidos do sistema criptografado e carregar o sistema operacional.

Depois de conclusão bem sucedida do procedimento de autenticação, o sistema operacional é carregado. O


processo de autenticação é repetido toda vez que o sistema operacional for reiniciado.

O usuário pode não conseguir passar pela autenticação em alguns casos. Por exemplo, a autenticação não
será possível se o usuário tiver esquecido as credencias de conta da conta do Agente de Autenticação ou a
senha para o token ou cartão inteligente ou se tiver perdido o token ou cartão inteligente.

Se o usuário esqueceu as credenciais da conta do Agente de Autenticação ou a senha de um token ou de


um cartão inteligente, você deverá entrar em contato com o administrador da rede local corporativa para
recuperá-los.

302
Se um usuário perdeu um token ou um cartão inteligente, o administrador deverá adicionar o arquivo de um
certificado eletrônico do token ou do cartão inteligente ao comando para criar uma conta do Agente de
Autenticação. Em seguida, o usuário deve concluir o procedimento para receber acesso a dispositivos
criptografados ou restaurar dados em dispositivos criptografados.

Usar um token ou cartão inteligente com o Agente de Autenticação


É possível usar um token ou cartão inteligente para a autenticação quando acessar discos rígidos
criptografados. Para isso, você deve adicionar o arquivo de um certificado eletrônico do token ou cartão
inteligente ao comando para criar uma conta do Agente de Autenticação.

O uso de um token ou cartão inteligente estará disponível somente se os discos rígidos do computador
tiverem sido criptografados usando o algoritmo de criptografia AES256. Se os discos rígidos do computador
foram criptografados usando o algoritmo de criptografia AES56, a adição do arquivo de certificado
eletrônico ao comando será negada.

Para adicionar o arquivo de certificado eletrônico de um token ou cartão inteligente ao comando para criar
uma conta do Agente de Autenticação, primeiro salve o arquivo usando software de terceiros para gerenciar
certificados.

O certificado do token ou cartão inteligente tem as seguintes propriedades:

O certificado deve ser compatível com a norma X.509 e o arquivo do certificado deve ter a codificação
DER.
Se o certificado eletrônico do token ou cartão inteligente não atender a esse requisito, o plug-in de
gerenciamento não carregará o arquivo desse certificado para o comando para criar uma conta do
Agente de Autenticação e exibirá uma mensagem de erro.

O parâmetro KeyUsage que define a finalidade do certificado deve ter o valor keyEncipherment ou
dataEncipherment .
Se o certificado eletrônico do token ou cartão inteligente não atender a esse requisito, o plug-in de
gerenciamento carregará o arquivo desse certificado para o comando para criar uma conta do Agente de
Autenticação e exibirá uma mensagem de advertência.

O certificado contém uma chave RSA com um comprimento de pelo menos 1.024 bits.
Se o certificado eletrônico do token ou cartão inteligente não atender a esse requisito, o plug-in de
gerenciamento não carregará o arquivo desse certificado para o comando para criar uma conta do
Agente de Autenticação e exibirá uma mensagem de erro.

Editar as mensagens de ajuda do Agente de Autenticação

Antes de editar mensagens de ajuda do Agente de Autenticação, reveja a lista de caracteres suportados
em um ambiente de pré-reinicialização.

Para editar as mensagens de ajuda do Agente de Autenticação:

1. Abra o Console de Administração do Kaspersky Security Center.

303
2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja editar as mensagens de ajuda do Agente de Autenticação.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione a subseção Configurações comuns de criptografia.

7. Na seção Modelos, clique no botão Ajuda.


É exibida a janela Mensagens de ajuda do Agente de Autenticação.

8. Faça o seguinte:

Selecione a guia Autenticação para editar o texto de ajuda mostrado na janela do Agente de
Autenticação quando as credenciais de conta estão sendo inseridas.

Selecione a guia Alterar senha para editar o texto de ajuda exibido na janela do Agente de Autenticação
quando a senha para a conta do Agente de Autenticação estiver sendo alterada.

Selecione a guia Recuperar senha para editar o texto de ajuda exibido na janela do Agente de
Autenticação quando a senha da conta do Agente de Autenticação estiver sendo recuperada.

9. Edite as mensagens de ajuda.


Se desejar restaurar o texto original, clique no botão Por padrão.

Você pode inserir o texto de ajuda com 16 linhas ou menos. O comprimento máximo de uma linha é
de 64 caracteres.

10. Clique em OK.

11. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.

O suporte limitado de caracteres nas mensagens de ajuda do Agente de


Autenticação
Em um ambiente de pré-reinicialização, os seguintes caracteres Unicode são suportados:

Alfabeto latino básico (0000 – 007F)

Caracteres adicionais Latim 1 (0080 – 00FF)

Latim-A estendido (0100 – 017F)

304
Latim-B extenso (0180 – 024F)

Caracteres de ID estendidos não combinados (02B0 – 02FF)

Marcas diacríticas combinadas (0300 – 036F)

Alfabetos gregos e coptos (0370 – 03FF)

Cirílico (0400 – 04FF)

Hebraico (0590 – 05FF)

Script arábico (0600 – 06FF)

Latim estendido adicional (1E00 – 1EFF)

Marcas de pontuação (2000 – 206F)

Símbolos de moeda (20A0 – 20CF)

Símbolos parecidos com letras (2100 – 214F)

Números geométricos (25A0 – 25FF)

Formulários de apresentação de script-B arábico (FE70 – FEFF)

Os caracteres que não são especificados nesta lista não são apoiados em um meio de pré-inicialização.
Não se recomenda usar tais caracteres em mensagens de ajuda do Agente de Autenticação.

Selecionar o nível de rastreio do Agente de Autenticação


O aplicativo registra informações de serviço sobre a operação do Agente de Autenticação e informações
sobre as operações do usuário com o Agente de Autenticação no arquivo de rastreio.

Para selecionar o nível de rastreio do Agente de Autenticação:

1. Logo que um computador com discos rígidos criptografados é inicializado, pressione o botão F3 para
abrir uma janela e especificar as configurações do Agente de Autenticação.

2. Selecione o nível de rastreio na janela de configurações do Agente de Autenticação:

Desativar o registo de depuração (padrão). Se esta opção for marcada, o aplicativo não registra
informações sobre eventos do Agente de Autenticação no arquivo de rastreio.

Ativar o registo de depuração. Se essa opção for marcada, o aplicativo registra informações sobre a
operação do Agente de Autenticação e as operações do usuário realizadas com o Agente de
Autenticação no arquivo de rastreio.

Ativar registo detalhado. Se essa opção for marcada, o aplicativo registra no arquivo de rastreio
informações sobre a operação do Agente de Autenticação e as operações do usuário realizadas com o
Agente de Autenticação.

305
O nível de detalhe das entradas nessa opção é mais elevado comparado ao nível da opção Ativar o
registro de depuração. Um nível elevado de detalhe das entradas pode retardar a inicialização do
Agente de Autenticação e do sistema operacional.

Ativar registo de depuração e selecionar porta serial. Se essa opção for marcada, o aplicativo registra no
arquivo de rastreio informações sobre a operação do Agente de Autenticação e as operações do
usuário realizadas com o Agente de Autenticação, depois as transmite via porta COM.
Se um computador com unidades de disco rígido criptografada for conectado a outro computador via
porta COM, os eventos do Agente de Autenticação podem ser examinados por esse outro
computador.

Ativar registro detalhado de depuração e selecionar porta serial. Se essa opção for marcada, o aplicativo
registra no arquivo de rastreio informações detalhadas sobre a operação do Agente de Autenticação e
as operações do usuário realizadas com o Agente de Autenticação, depois as transmite via porta COM.

O nível de detalhe das entradas nessa opção é mais elevado comparado ao nível da opção Ativar o
registro de depuração e selecionar a porta serial. Um nível elevado de detalhe das entradas pode
retardar a inicialização do Agente de Autenticação e do sistema operacional.

Os dados serão registrados no arquivo de rastreio do Agente de Autenticação se existirem discos rígidos
criptografados no computador ou durante a criptografia completa do disco.

O arquivo de rastreio do Agente de Autenticação não é enviado à Kaspersky Lab, diferentemente dos outros
arquivos de rastreio do aplicativo. Se necessário, envie manualmente o arquivo de rastreamento do Agente
de Autenticação para a Kaspersky Lab para análise.

Gerenciar contas do Agente de Autenticação


As ferramentas do Kaspersky Security Center a seguir estão disponíveis para o gerenciamento de contas do
Agente de Autenticação:

Tarefa de grupo para gerenciar contas do Agente de Autenticação. Esta tarefa permite que você gerencie
contas do Agente de Autenticação para um grupo de computadores clientes.

Tarefa local Criptografia Completa do Disco, gerenciamento de contas. Esta tarefa permite que você
gerencia contas do Agente de Autenticação para computadores clientes individuais.

Para definir as configurações da tarefa de gerenciamento de contas do Agente de Autenticação:

1. Crie (Criar uma tarefa local, Criar uma tarefa de grupo) uma tarefa de gerenciamento de contas do Agente
de Autenticação.

2. Abra a seção Configurações na janela Propriedades: <Nome da tarefa de gerenciamento de conta do


Agente de Autenticação>.

3. Adicione comandos para criar contas do Agente de Autenticação.

4. Adicione comandos para editar contas do Agente de Autenticação.

5. Adicione comandos para excluir contas do Agente de Autenticação do usuário.

306
6. Se necessário, edite os comandos adicionados para gerenciar as contas do Agente de Autenticação. Para
isso, selecione um comando na tabela Comandos para gerenciar contas do Agente de Autenticação e
clique no botão Editar.

7. Se necessário, exclua os comandos adicionados para gerenciar as contas do Agente de Autenticação.


Para isso, selecione um ou vários comandos na tabela Comandos para gerenciar contas do Agente de
Autenticação e clique no botão Remover.

Para selecionar diversas linhas na tabela, selecione-as pressionando a tecla CTRL.

8. Para salvar as modificações, clique em OK na janela de propriedades de tarefa.

9. Execute a tarefa.

Os comandos para gerenciar contas do Agente de Autenticação adicionadas à tarefa serão executados.

Adicionar um comando para criar uma conta do Agente de Autenticação


Para adicionar um comando para criar uma conta do Agente de Autenticação:

1. Abra a seção Configurações na janela Propriedades: <Nome da tarefa de gerenciamento de conta do


Agente de Autenticação>.

2. Clicar no botão Adicionar e na lista suspensa selecione o Comando de adição de conta.


A janela Adicionar conta de usuário abre.

3. No campo Adicionar conta de usuário na janela Conta do Windows, especifique o nome da conta do
Microsoft Windows com base em qual conta do Agente de Autenticação será criada.
Para isso, digite o nome da conta manualmente ou clique no botão Selecionar.

4. Se você inseriu o nome de uma conta de usuário do Microsoft Windows manualmente, clique no botão
Permitir para determinar o identificador de segurança (SID) da conta.
Se você escolher não determinar o identificador de segurança (SID) clicando no botão Permitir, o SID será
determinado no momento em que a tarefa for executada no computador.

Determinar o SID da conta de usuário do Microsoft Windows ao adicionar o comando de criação da


conta do Agente de Autenticação é uma maneira conveniente de garantir que a conta de usuário do
Microsoft Windows inserida manualmente esteja correta. Se a conta de usuário do Microsoft
Windows inserida não existir no computador ou no domínio confiável para o qual a tarefa local
Criptografia Completa do Disco, gerenciamento de contas está sendo modificada, a tarefa de
gerenciamento de contas do Agente de Autenticação terminará com um erro.

5. Marque a caixa de seleção Substituir conta existente se quiser que a conta existente anteriormente, criada
para o Agente de Autenticação, seja substituída pela conta que está sendo criada.

Esta etapa está disponível quando você adicionar o comando de criação de conta do Agente de
Autenticação nas propriedades de uma tarefa de grupo para gerenciar contas do Agente de
Autenticação. Esta etapa não estará disponível se você adicionar um comando para criar a conta do
Agente de Autenticação nas propriedades da tarefa local Criptografia Completa do Disco,
gerenciamento de contas.

307
6. No campo Nome de usuário, digite o nome da conta do Agente de Autenticação que deve ser inserido
durante o processo de autenticação para acessar os discos rígidos criptografados.

7. Marque a caixa de seleção Permitir autenticação baseada em senha se desejar que o aplicativo solicite a
inserção da senha da conta do Agente de Autenticação durante o processo de autenticação para acessar
os discos rígidos criptografados.

8. Se você tiver marcado a caixa de seleção Permitir autenticação baseada em senha na etapa anterior:

a. No campo Senha, digite a senha da conta do Agente de Autenticação que deve ser inserida durante o
processo de autenticação para acessar os discos rígidos criptografados.

b. No campo Confirmar senha, confirme a senha da conta do Agente de Autenticação inserida na etapa
anterior.

c. Execute uma das seguintes ações:

Marque a opção Alterar senha na primeira autenticação se desejar que o aplicativo exiba uma
solicitação de alteração de senha ao usuário que passar pela autenticação com a conta
especificada no comando pela primeira vez.

Caso contrário, selecione a opção Não solicitar alteração de senha.

9. Marque a caixa de seleção Permitir autenticação baseada em certificado se desejar que o aplicativo solicite
que o usuário conecte um token ou cartão inteligente ao computador durante o processo de
autenticação, para acessar os discos rígidos criptografados.

10. Se você tiver marcado a caixa de seleção Permitir autenticação baseada em certificado na etapa anterior,
clique no botão Procurar e selecione o arquivo do certificado eletrônico do token ou cartão inteligente na
janela Selecionar arquivo de certificado.

11. Se necessário, no campo Descrição do comando, insira os detalhes da conta do Agente de Autenticação
que você precisa para gerenciar o comando.

12. Execute uma das seguintes ações:

Marque a opção Permitir autenticação se quiser que o aplicativo permita que o usuário que estiver
utilizando a conta especificada no comando acesse o diálogo de autenticação no Agente de
Autenticação.

Marque a opção Bloquear autenticação se quiser que o aplicativo impeça que o usuário que está
trabalhando na conta especificada no comando de acessar o diálogo de autenticação no Agente de
Autenticação.

13. Na janela Adicionar conta de usuário, clique em OK.

Adicionar um comando de edição de conta do Agente de Autenticação


Para adicionar um comando para editar uma conta do Agente de Autenticação:

1. Na seção Configurações da janela Propriedades: <nome da tarefa de gerenciamento de conta do Agente de


Autenticação> abra o menu de contexto do botão Adicionar e selecione o item Comando de edição de
conta.
A janela Editar conta de usuário abre.
308
2. No campo Conta do Windows na janela Editar conta de usuário, especifique o nome da conta de usuário
do Microsoft Windows que foi usada para criar a conta do Agente de Autenticação que você deseja editar.
Para isso, digite o nome da conta manualmente ou clique no botão Selecionar.

3. Se você inseriu o nome de uma conta de usuário do Microsoft Windows manualmente, clique no botão
Permitir para determinar o identificador de segurança (SID) da conta do usuário.
Se você escolher não determinar o identificador de segurança (SID) clicando no botão Permitir, o SID será
determinado no momento em que a tarefa for executada no computador.

Determinar o SID da conta de usuário do Microsoft Windows ao adicionar o comando de edição da


conta do Agente de Autenticação é uma maneira conveniente de garantir que a conta de usuário do
Microsoft Windows inserida manualmente esteja correta. Se a conta de usuário do Microsoft
Windows inserida não existir ou pertencer a um domínio não confiável, a tarefa de gerenciamento da
conta do Agente de Autenticação termina com um erro.

4. Marque a caixa de seleção Alterar nome do usuário e insira um novo nome para a conta do Agente de
Autenticação se desejar que o Kaspersky Endpoint Security altere o nome de usuário de todas as contas
do Agente de Autenticação criadas com base na conta do Microsoft Windows com o nome indicado no
campo Conta do Windows para o nome inserido no campo abaixo.

5. Marque a caixa de seleção Modificar configurações de autenticação baseadas em senha para tornar
editáveis as configurações de autenticação baseada em senha.

6. Marque a caixa de seleção Permitir autenticação baseada em senha se desejar que o aplicativo solicite a
inserção da senha da conta do Agente de Autenticação durante o processo de autenticação para acessar
os discos rígidos criptografados.

7. Se você tiver marcado a caixa de seleção Permitir autenticação baseada em senha na etapa anterior:

a. No campo Senha, insira a nova senha da conta do Agente de Autenticação.

b. No campo Confirmar senha, confirme a senha inserida na etapa anterior.

8. Marque a caixa de seleção Editar a regra de alteração de senha na autenticação do Agente de Autenticação
se desejar que o Kaspersky Endpoint Security altere o valor da configuração de alteração de senha para
todas as contas do Agente de Autenticação criadas usando a conta do Microsoft Windows com o nome
indicado no campo conta do Windows para o valor de configuração especificado abaixo.

9. Especifique o valor da configuração de alteração da senha na autenticação do Agente de Autenticação.

10. Marque a caixa de seleção Modificar configurações de autenticação baseadas em certificado para tornar
editáveis as configurações da autenticação baseadas no certificado eletrônico de um token ou cartão
inteligente.

11. Marque a caixa de seleção Permitir autenticação baseada em certificado se desejar que o aplicativo solicite
que o usuário insira a senha para o token ou cartão inteligente conectado ao computador durante o
processo de autenticação, para poder acessar os discos rígidos criptografados.

12. Se você tiver marcado a caixa de seleção Permitir autenticação baseada em certificado na etapa anterior,
clique no botão Procurar e selecione o arquivo do certificado eletrônico do token ou cartão inteligente na
janela Selecionar arquivo de certificado.

13. Marque a caixa de seleção Editar descrição de comando e edite a descrição do comando se desejar que o
Kaspersky Endpoint Security altere a descrição do comando para todas as contas do Agente de
Autenticação criadas com base nas contas do Microsoft Windows com o nome indicado no campo Conta
do Windows.
309
14. Marque a caixa de seleção Editar a regra de acesso à autenticação no Agente de Autenticação se você
desejar que o Kaspersky Endpoint Security altere a regra de acesso do usuário do diálogo de autenticação
no Agente de Autenticação para o valor especificado abaixo para todas as contas do Agente de
Autenticação criadas usando a conta do Microsoft Windows com o nome indicado no campo Conta do
Windows.

15. Especifique a regra para acessar a caixa de diálogo de autenticação no Agente de Autenticação.

16. Na janela Editar conta de usuário, clique em OK.

Adicionar um comando para excluir uma conta do Agente de


Autenticação
Para adicionar um comando para excluir uma conta do Agente de Autenticação:

1. Na seção Configurações da janela Propriedades: <nome da tarefa de gerenciamento de conta do Agente de


Autenticação> abra o menu de contexto do botão Adicionar e selecione Comando de exclusão de conta.
A janela Excluir conta do usuário abre.

2. No campo Conta do Windows na janela Excluir conta do usuário, especifique o nome da conta de usuário
do Microsoft Windows que foi usada para criar a conta do Agente de Autenticação que você deseja
excluir. Para isso, digite o nome da conta manualmente ou clique no botão Selecionar.

3. Se você inseriu o nome de uma conta de usuário do Microsoft Windows manualmente, clique no botão
Permitir para determinar o identificador de segurança (SID) da conta do usuário.
Se você escolher não determinar o identificador de segurança (SID) clicando no botão Permitir, o SID será
determinado no momento em que a tarefa for executada no computador.

Determinar o SID da conta de usuário do Microsoft Windows quando adicionar o comando de


exclusão de conta do Agente de Autenticação é uma maneira conveniente de garantir que a conta de
usuário do Microsoft Windows inserida manualmente esteja correta. Se a conta de usuário do
Microsoft Windows inserida não existir ou pertencer a um domínio não confiável, a tarefa de
gerenciamento da conta do Agente de Autenticação termina com um erro.

4. Na janela Excluir conta do usuário, clique em OK.

Restaurar credenciais da conta do Agente de Autenticação

Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint
Security instalado.

Para restaurar o nome de usuário e a senha de uma conta do Agente de Autenticação:

1. O Agente de Autenticação é carregado em um computador com discos rígidos criptografados antes que
o sistema operacional seja carregado. Na interface do Agente de Autenticação, clique no botão Esqueci a
senha para iniciar o processo de restauração do nome de usuário e da senha de uma conta do Agente de
Autenticação.

310
2. Siga as instruções do Agente de Autenticação para obter as unidades necessárias para restaurar o nome
de usuário e a senha da conta do Agente de Autenticação.

3. Declare o conteúdo dos bloqueios de solicitação para o administrador de rede local da sua empresa junto
com o nome do computador.

4. Insira as seções da resposta da solicitação de restauração de nome de usuário e senha da conta do


Agente de Autenticação e que foram geradas e fornecidas pelo administrador da rede local.

5. Insira uma nova senha para a conta do Agente de Autenticação e confirme-a.


O nome de usuário da conta do Agente de Autenticação é definido utilizando as seções de resposta às
solicitações de restauração do nome de usuário e da senha da conta do Agente de Autenticação.

Depois de inserir e confirma a nova senha da conta do Agente de Autenticação, a senha será salva e você
terá acesso aos discos rígidos criptografados.

Responder a uma solicitação de usuário para restaurar credenciais de


conta do Agente de Autenticação
Para criar e enviar as seções de usuário da resposta à solicitação de restauração do nome de usuário e senha
de uma conta do Agente de Autenticação:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração que inclui o computador do usuário que solicitou a restauração do nome de
usuário e senha de uma conta do Agente de Autenticação.

3. No espaço de trabalho, selecione a guia Dispositivos.

4. Na guia Dispositivos, selecione o computador do usuário que solicitou a restauração do nome de usuário
e senha de uma conta do Agente de Autenticação e clique com o botão direito para abrir o menu de
contexto.

5. No menu de contexto, selecione Conceder acesso no modo offline.


A janela Conceder acesso no modo offline é exibida.

6. Na janela Conceder acesso no modo offline, selecione a guia Agente de Autenticação.

7. Na seção Algoritmo de criptografia em uso, selecione o tipo do algoritmo de criptografia.

8. Na lista suspensa Conta, selecione o nome da conta do Agente de Autenticação criada para o usuário que
solicitou a recuperação do nome e senha da conta do Agente de Autenticação.

9. Na lista suspensa Disco rígido, selecione o disco rígido criptografado para o qual você precisa recuperar o
acesso.

10. Na seção Solicitação do usuário, insira os blocos da solicitação declarada pelo usuário.
O conteúdo das seções da resposta à solicitação do usuário para recuperação do nome de usuário e
senha de uma conta do Agente de Autenticação será exibido no campo Chave de acesso.

11. Declare os conteúdos dos blocos de resposta ao usuário.

311
Exibir os detalhes da criptografia de dados
Esta seção descreve como exibir os detalhes da criptografia de dados.

Sobre o status da criptografia


Enquanto a criptografia ou a descriptografia estão em andamento, o Kaspersky Endpoint Security retransmite
informações do status dos parâmetros de criptografia aplicadas aos computadores clientes para o Kaspersky
Security Center.

São possíveis os seguintes valores de status da criptografia:

Política de criptografia não definida. Uma política de criptografia do Kaspersky Security Center não foi
definida para o computador.

Aplicar política. A criptografia e/ou descriptografia de dados está em andamento no computador.

Erro. Ocorreu um erro durante a criptografia e/ou descriptografia dos dados no computador.

Reinício necessário. O sistema operacional tem que ser reiniciado para iniciar ou terminar a criptografia
ou descriptografia dos dados do computador.

Conforme a política. A criptografia de dados no computador foi concluída usando as configurações de


criptografia especificadas na política do Kaspersky Security Center aplicada ao computador.

Cancelado pelo usuário. O usuário recusou confirmar a operação de criptografia do arquivo na unidade
removível.

Exibir o status da criptografia


Para visualizar o status da criptografia dos dados do computador:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertence o computador desejado.

3. No espaço de trabalho, selecione a guia Dispositivos.


A guia Dispositivos na área de trabalho exibe propriedades dos computadores no grupo de administração
selecionado.

4. Na guia Dispositivos na área de trabalho, deslize a barra de rolagem completamente à direita.

5. Se a coluna Status da criptografia não for exibida:

1. Clique com o botão direito do mouse para abrir o menu de contexto para o cabeçalho da tabela.

2. No menu de contexto, na lista suspensa Exibir, selecione as colunas Adicionar/Remover.


312
A janela Adicionar/Remover colunas é exibida.

3. Na janela Adicionar/Remover colunas, marque a caixa de seleção Status da criptografia.

4. Clique em OK.

A coluna Status da criptografia exibe os status da criptografia dos dados nos computadores no grupo de
administração selecionado. Esse status é constituído de informações sobre criptografia de arquivo em
unidades locais do computador e sobre criptografia completa de disco.

Exibir o status da criptografia nos painéis de detalhes do Kaspersky


Security Center
Para visualizar o status da criptografia nos painéis de detalhes do Kaspersky Security Center:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No árvore do console, selecione o nó Servidor de administração – <Nome de computador>.

3. Na área de trabalho à direita da árvore do Console de Administração, selecione a guia Estatísticas.

4. Crie uma nova página com painéis de detalhes com estatísticas de criptografia de dados. Para fazer isso:

a. Na guia Estatísticas, clique no botão Personalizar exibição.


A janela Propriedades: Estatísticas é exibida.

b. Na janela Propriedades: Estatísticas, clique em Adicionar.


A janela Propriedades: Nova página é exibida.

c. Na seção Geral da janela Propriedades: Nova página, digite o nome da página.

d. Na seção Painéis de detalhes, clique no botão Adicionar.


A janela Novo painel de detalhes é exibida.

e. Na janela Novo painel de detalhes no grupo Status da proteção, selecione o item Criptografia de
dispositivos.

f. Clique em OK.
A janela Propriedades: Controle de Criptografia é exibida.

g. Se necessário, edite as configurações do painel de detalhes. Para isso, use as seções Exibir e
Dispositivos da janela Propriedades: Criptografia de dispositivos.

h. Clique em OK.

i. Repita os passos d – h das instruções, selecionando o item Criptografia de unidades removíveis na
seção Status de proteção da janela Novo painel de detalhes.
Os painéis de detalhes adicionados aparecem nas listas Painéis de detalhes na janela Propriedades:
Nova página.

j. Na página Propriedades: Nova página, clique em OK.

313
O nome da página com painéis de detalhes criados nas etapas anteriores aparecem na lista Páginas da
janela Propriedades: Estatísticas.

k. Na janela Propriedades: Estatísticas, clique em Fechar.

5. Na guia Estatísticas, abra a página criada nas etapas anteriores das instruções.

O painel de detalhes aparece, mostrando o status da criptografia dos computadores e unidades


removíveis.

Exibir erros de criptografia de arquivos em unidades de computador


locais
Para exibir os erros de criptografia de arquivo em unidades de computador locais:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore do console Administração, abra a pasta com o nome do
grupo de administração que inclui o computador cliente cuja lista de erros da criptografia de arquivos
você deseja visualizar.

3. No espaço de trabalho, selecione a guia Dispositivos.

4. Na guia Dispositivos, selecione o nome do computador na lista e clique com o botão direito do mouse
nele para abrir o menu de contexto.

5. Execute uma das seguintes ações:

No menu de contexto do computador, selecione Proteção.

No menu de contexto do computador, selecione o item Propriedades. Na janela Propriedades: <nome


do computador> selecione a seção Proteção.

6. Na seção Proteção da janela Propriedades: <nome do computador>, clique no link Visualizar lista de erros
de criptografia de dados para abrir a janela Erros de criptografia de dados.
Esta janela exibe detalhes dos erros de criptografia dos arquivos nas unidades do computador local.
Quando um erro é corrigido, o Kaspersky Security Center remove os detalhes dos erros da janela Erros de
criptografia de dados.

Exibir o relatório de criptografia de dados


Para visualizar o relatório de criptografia de dados:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No nó Servidor de administração da árvore do Console de administração, selecione a guia Relatórios.

3. Clique no botão Novo modelo de relatório.


O Assistente de modelo de relatório é iniciado.

314
4. Siga as instruções do Assistente de Modelo de Relatório. Na janela Selecionar tipo do modelo do relatório
na seção Outra, selecione um dos seguintes itens:

Relatório de status da criptografia de dispositivo gerenciado.

Relatório de status da criptografia de dispositivo de armazenamento em massa.

Relatório de erros de criptografia de arquivo.

Relatório de acesso bloqueado a arquivos criptografados.

Depois que você terminou com o Novo Assistente de Modelo de Relatório, o novo modelo de relatório
aparece na tabela na guia Relatórios.

5. Selecione o modelo de relatório que foi criado nas etapas anteriores das instruções.

6. No menu de contexto do modelo, selecione Exibir o relatório.

O processo de geração do relatório é iniciado. O relatório é exibido em uma nova janela.

Gerenciar arquivos criptografados com funcionalidade limitada de


criptografia de arquivos
Quando a política do Kaspersky Security Center é aplicada e os arquivos são então criptografados, o
Kaspersky Endpoint Security recebe uma chave de criptografia necessária para acessar os arquivos
criptografados diretamente. Usando essa chave de criptografia, um usuário com qualquer conta Windows
que esteve ativa durante a criptografia do arquivo pode acessar os arquivos criptografados diretamente. Um
usuário com contas Windows que esteve inativo durante a criptografia do arquivo tem que se conectar ao
Kaspersky Security Center para acessar os arquivos criptografados.

Os arquivos criptografados podem ser não acessíveis nas seguintes circunstâncias:

O computador do usuário armazena chaves de criptografia, mas não há conexão ao Kaspersky Security
Center para o gerenciamento das chaves. Neste caso, o usuário deve solicitar acesso aos arquivos
criptografados junto ao administrador da rede local.
Se o acesso ao Kaspersky Security Center não existir, você deve:

solicitar uma chave de acesso aos arquivos criptografados em discos rígidos de computador;

para acessar arquivos criptografados que estão armazenados em unidades removíveis, solicite chaves
de acesso em separado para arquivos criptografados em cada unidade removível.

Os componentes de criptografia são excluídos do computador do usuário. Neste evento, o usuário pode
abrir arquivos criptografados em discos removíveis e locais, mas os conteúdos daqueles arquivos
parecerão criptografados.
O usuário pode trabalhar com arquivos criptografados nas seguintes circunstâncias:

Os arquivos são colocados dentro de pacotes criptografados criados em um computador com o


Kaspersky Endpoint Security instalado.

Os arquivos são armazenados em unidades removíveis nas quais o modo portátil foi permitido.

315
Acessar arquivos criptografados sem conexão ao Kaspersky Security
Center

Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint
Security instalado.

Para acessar arquivos criptografados sem conexão ao Kaspersky Security Center:

1. Tente acessar o arquivo criptografado que você precisa.


Se não houver conexão com o Kaspersky Security Center quando você tentar acessar um arquivo
armazenado em uma unidade local do computador, o Kaspersky Endpoint Security gera um arquivo com
uma solicitação de acesso a todos os arquivos criptografados armazenados nas unidades do computador
local. Se você tentar acessar um arquivo armazenado em uma unidade removível, o Kaspersky Endpoint
Security gera um arquivo que solicita acesso a todos os arquivos criptografados armazenados na unidade
removível. A janela Acesso ao arquivo negado é exibida.

2. Envie ao administrador da rede local corporativa o arquivo de solicitação de acesso com a extensão
KESDC para os arquivos criptografados. Para isso, execute uma das seguintes operações:

Para enviar o arquivo de solicitação de acesso a arquivos criptografados por e-mail para o
administrador de rede local, clique no botão Enviar por e-mail.

Para salvar o arquivo que solicita acesso aos arquivos criptografados e entregá-lo ao administrador da
rede local por um método diferente, clique no botão Salvar.

3. Obtenha o arquivo de chave para acessar os arquivos criptografados, que foi criado e fornecido pelo
administrador da rede local.

4. Ative a chave de acesso a arquivos criptografados de uma das seguintes maneiras:

Em qualquer gerenciador de arquivos, selecione o arquivo da chave de acesso a arquivos


criptografados. Abra-o com clique duplo.

Faça o seguinte:

a. Abra a janela principal do Kaspersky Endpoint Security.

b. Clique no botão .
Isso abre a janela Eventos.

c. Selecione a guia Status de acesso a arquivos e dispositivos.


A guia contém uma lista de todas as solicitações de acesso a arquivos criptografados.

d. Selecione a solicitação para a qual você recebeu o arquivo de chave para acessar os arquivos
criptografados.

e. Para carregar o arquivo de chave fornecido para acessar arquivos criptografados, clique em
Procurar.
A caixa de diálogo padrão Selecionar o arquivo de chave de acesso do Microsoft Windows abre.

316
f. Na janela Selecionar o arquivo de chave de acesso padrão do Microsoft Windows, selecione o
arquivo fornecido pelos administradores com a extensão .kesdr e nome que combina com o nome
de arquivo no arquivo de solicitação de acesso.

g. Clique no botão Abrir.

h. Na janela Eventos, clique em OK.

Se um arquivo com uma solicitação de acesso a arquivos criptografados é gerado durante uma tentativa
de acesso a um arquivo armazenado em uma unidade local do computador, o Kaspersky Endpoint
Security gera um arquivo com uma solicitação de acesso a todos os arquivos criptografados armazenados
nas unidades do computador local. Se um arquivo de solicitação de acesso a arquivos criptografados é
gerado durante uma tentativa de acesso a um arquivo armazenado em uma unidade removível, o
Kaspersky Endpoint Security concede acesso a todos os arquivos criptografados armazenados na unidade
removível. Para acessar arquivos criptografados armazenados em outras unidades removíveis, você deve
obter um arquivo de chave de acesso em separado para cada unidade removível.

Conceder ao usuário o acesso aos arquivos criptografados sem conexão


ao Kaspersky Security Center
Para conceder acesso a arquivos criptografados sem uma conexão ao Kaspersky Security Center:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore de Console de Administração, abra a pasta com o nome do
grupo de administração que inclui o computador do usuário que está solicitando acesso a arquivos
criptografados.

3. No espaço de trabalho, selecione a guia Dispositivos.

4. Na guia Dispositivos, selecione o computador que pertence ao usuário que solicitou acesso aos arquivos
criptografados e clique com o botão direito para abrir o menu de contexto.

5. No menu de contexto, selecione Conceder acesso no modo offline.


A janela Conceder acesso no modo offline é exibida.

6. Na janela Conceder acesso no modo offline, selecione a guia Criptografia.

7. Na guia Criptografia, clique no botão Procurar.


A caixa de diálogo padrão Selecionar o arquivo de solicitação de acesso do Microsoft Windows é aberta.

8. Na janela Selecionar o arquivo de solicitação de acesso, especifique o caminho para o arquivo de


solicitação recebido do usuário e clique em Abrir.
O Kaspersky Security Center gera um arquivo de chave para acesso aos arquivos criptografados. Os
detalhes da solicitação do usuário são exibidos na guia Criptografia.

9. Execute uma das seguintes ações:

Para enviar por e-mail o arquivo de chave de acesso gerado para o usuário, clique no botão Enviar por
e-mail.

Para salvar o arquivo de chave de acesso a arquivos criptografados e entregá-lo ao usuário por um
método diferente, clique no botão Salvar.

317
Editar modelos de mensagens de acesso a arquivos criptografados
Para editar modelos de mensagens de acesso a arquivos criptografados:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja editar os modelos de mensagens de solicitação de acesso a
arquivos criptografados.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Criptografia de dados, selecione a subseção Configurações comuns de criptografia.

7. Na seção Modelos, clique no botão Modelos.


A janela Modelos é exibida.

8. Faça o seguinte:

Se desejar editar o modelo de mensagem do usuário, selecione a guia Mensagem do usuário. A janela
Acesso ao arquivo negado é exibida quando o usuário tentar acessar um arquivo criptografado
enquanto não houver uma chave disponível no computador para acessar os arquivos criptografados.
Clicar no botão Enviar por e-mail na janela Acesso ao arquivo negado cria automaticamente uma
mensagem do usuário. Esta mensagem é enviada ao administrador de LAN corporativo junto com o
arquivo solicitando acesso a arquivos criptografados.

Se desejar editar o modelo de mensagem do administrador, selecione a guia Mensagem do


administrador. Esta mensagem é criada automaticamente ao clicar no botão Enviar por e-mail, na
janela Solicitação de acesso a arquivos criptografados, e é enviada ao usuário depois que o usuário
recebe acesso aos arquivos criptografados.

9. Edite os modelos de mensagem.


Você pode usar o botão Por padrão e a lista suspensa Variável.

10. Clique em OK.

11. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.

Trabalhar com dispositivos criptografados quando não há acesso a eles

Obter acesso a dispositivos bloqueados

318
Um usuário pode ter de solicitar o acesso a dispositivos criptografados nos seguintes casos:

O disco rígido foi criptografado em um computador diferente.

A chave de criptografia de um dispositivo não está no computador (por exemplo, depois da primeira
tentativa de acessar a unidade removível criptografada no computador), e o computador não é
conectado ao Kaspersky Security Center.
Depois que o usuário tiver aplicado a chave de acesso ao dispositivo criptografado, o Kaspersky Endpoint
Security salva a chave de criptografia no computador do usuário e permite o acesso a este dispositivo
depois de tentativas de acesso subsequentes, mesmo se não houver conexão ao Kaspersky Security
Center.

O acesso a dispositivos criptografados pode ser obtido assim:

1. O usuário usa a interface do aplicativo Kaspersky Endpoint Security para criar um arquivo de solicitação
de acesso com a extensão kesdc e envia-o ao administrador da rede local corporativa.

2. O administrador usa o Console de Administração do Kaspersky Security Center para criar um arquivo de
chave de acesso com a extensão kesdr e envia-o ao usuário.

3. O usuário aplica a chave de acesso.

Restaurar dados em dispositivos criptografados

Um usuário pode usar o Utilitário de Restauração de Dispositivo Criptografado (denominado aqui como
Utilitário de Restauração) para trabalhar com dispositivos criptografados. Isso pode ser necessário nos
seguintes casos:

O procedimento para usar uma chave de acesso para obter acesso foi mal sucedido.

Os componentes de criptografia não foram instalados no computador com o dispositivo criptografado.

Os dados necessários para restaurar o acesso a dispositivos criptografados usando o Utilitário de


Restauração residem na memória do computador do usuário na forma não criptografada por algum
tempo. Para reduzir o risco de acesso não autorizado a esses dados, é recomendável que você restaure
o acesso a dispositivos criptografados em computadores confiáveis.

Os dados em dispositivos criptografados podem ser restaurados como se segue:

1. O usuário usa o Utilitário de Restauração para criar um arquivo de solicitação de acesso com a extensão
fdertc e envia-o ao administrador da rede local corporativa.

2. O administrador usa o Console de Administração do Kaspersky Security Center para criar um arquivo de
chave de acesso com a extensão fdertr e envia-o ao usuário.

3. O usuário aplica a chave de acesso.

Para restaurar dados em discos rígidos do sistema criptografado, o usuário também pode especificar as
credenciais de conta do Agente de Autenticação no Utilitário de Restauração. Se os metadados da conta
do Agente de Autenticação tiverem sido corrompidos, o usuário deve concluir o procedimento de
restauração usando um arquivo de solicitação de acesso.

319
Antes de restaurar dados em dispositivos criptografados, recomenda-se cancelar a política do Kaspersky
Security Center ou desativar a criptografia nas configurações de política do Kaspersky Security Center no
computador onde o procedimento será realizado. Isso evita que a unidade seja criptografada novamente.

Obter acesso a dispositivos criptografados pela interface de aplicativo

Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint
Security instalado.

Para obter acesso a dispositivos criptografados pela interface do aplicativo:

1. Tente acessar o dispositivo criptografado que você precisa.


A janela O acesso aos dados está bloqueado se abre.

2. Envie ao administrador de rede local corporativo o arquivo de solicitação de acesso com a extensão
kesdc para o dispositivo criptografado. Para isso, execute uma das seguintes operações:

Para enviar um e-mail ao administrador de rede local corporativa com o arquivo de solicitação de
acesso gerado para o dispositivo criptografado, clique no botão Enviar por e-mail.

Para salvar o arquivo de solicitação de acesso para os arquivos criptografados e entregá-lo ao


administrador da rede local por um método diferente, clique no botão Salvar.

Se você tiver fechado a janela O acesso aos dados está bloqueado sem salvar o arquivo de solicitação
de acesso ou sem enviá-lo ao administrador de rede local corporativa, você pode fazer isso a
qualquer momento na janela Eventos da guia Status de acesso a arquivos e dispositivos. Para abrir esta
janela, clique no botão na janela principal do aplicativo.

3. Obtenha e salve o arquivo chave de acesso ao dispositivo criptografado que foi criado e fornecido pelo
administrador da rede local corporativa.

4. Use um dos seguintes métodos para aplicar a chave de acesso para acessar o dispositivo criptografado:

Em qualquer gerenciador de arquivos, encontre o arquivo da chave de acesso a dispositivo


criptografado e clique duas vezes nele para abri-lo.

Faça o seguinte:

a. Abra a janela principal do Kaspersky Endpoint Security.

b. Clique no botão para abrir a janela Eventos.

c. Selecione a guia Status de acesso a arquivos e dispositivos.


A guia exibe uma lista de todas as solicitações de acesso a arquivos e dispositivos criptografados.

d. Selecione a solicitação para a qual você recebeu o arquivo de chave de acesso para acessar o
dispositivo criptografado.

e. Para carregar o arquivo de chave de acesso fornecido para acessar o dispositivo criptografado,
clique em Procurar.

320
A caixa de diálogo padrão Selecionar o arquivo da chave de acesso do Microsoft Windows abre.

f. Na janela Selecionar o arquivo da chave de acesso padrão do Microsoft Windows, selecione o


arquivo fornecido pelo administrador com a extensão kesdr e o nome que combina com o nome
de arquivo que corresponde ao arquivo de solicitação de acesso ao dispositivo criptografado.

g. Clique no botão Abrir.

h. Na janela Status de acesso a arquivos e dispositivos, clique em OK.

Como resultado, o Kaspersky Endpoint Security concede acesso ao dispositivo criptografado.

Conceder acesso de usuário a dispositivos criptografados


Para conceder acesso de usuário a um dispositivo criptografado:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração que inclui o computador do usuário que está solicitando acesso ao dispositivo
criptografado.

3. No espaço de trabalho, selecione a guia Dispositivos.

4. Na guia Dispositivos, selecione o computador que pertence ao usuário que solicitou acesso ao dispositivo
criptografado e clique com o botão direito para abrir o menu de contexto.

5. No menu de contexto, selecione Conceder acesso no modo offline.


A janela Conceder acesso no modo offline é exibida.

6. Na janela Conceder acesso no modo offline, selecione a guia Criptografia.

7. Na guia Criptografia, clique no botão Procurar.


A caixa de diálogo padrão Selecionar o arquivo de solicitação de acesso do Microsoft Windows é aberta.

8. Na janela Selecionar o arquivo de solicitação de acesso, especifique o caminho para o arquivo de


solicitação com a extensão kesdc que você recebeu do usuário.

9. Clique no botão Abrir.


O Kaspersky Security Center gera um arquivo chave de acesso a dispositivo criptografado com a extensão
kesdr. Os detalhes da solicitação do usuário são exibidos na guia Criptografia.

10. Execute uma das seguintes ações:

Para enviar por e-mail o arquivo de chave de acesso gerado para o usuário, clique no botão Enviar por
e-mail.

Para salvar o arquivo de chave de acesso do dispositivo criptografado e entregá-lo ao usuário por
outro método, clique no botão Salvar.

321
Fornecer a um usuário uma chave de recuperação de discos rígidos
criptografados com BitLocker
Para enviar a um usuário uma chave de recuperação para um disco rígido de sistema que foi criptografado
usando BitLocker:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração que inclui o computador do usuário que solicitou acesso à unidade
criptografada.

3. No espaço de trabalho, selecione a guia Dispositivos.

4. Na guia Dispositivos, selecione o computador que pertence ao usuário que solicitou acesso à unidade
criptografada.

5. Clique com o botão direito para abrir o menu de contexto e selecione Conceder acesso no modo off-line.
A janela Conceder acesso no modo off-line é exibida.

6. Na janela Conceder acesso no modo off-line, selecione a guia Acesso a uma unidade do sistema protegida
por BitLocker.

7. Solicite ao usuário o ID de chave de recuperação indicado na janela de entrada de senha de BitLocker e


compare-o com o ID no campo ID da chave de recuperação.

Se os IDs não combinarem, essa chave não será válida para restaurar o acesso à unidade de sistema
especificada. Assegure que o nome do computador selecionado combina com o nome do
computador do usuário.

8. Envie ao usuário a chave que é indicada no campo Chave de recuperação.

Para enviar a um usuário uma chave de recuperação para um disco rígido de não-sistema que foi
criptografado usando BitLocker:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na árvore do Console de Administração, selecione a pasta Adicional → Criptografia e proteção de


dados → Dispositivos criptografados.
O espaço de trabalho exibe uma lista de dispositivos criptografados.

3. Na área de trabalho, selecione o dispositivo criptografado ao qual você precisa restituir o acesso.

4. Clique com o botão direito para exibir o menu de contexto e selecionar o item Obter chave de acesso ao
dispositivo criptografado especificado no Kaspersky Endpoint Security for Windows.
Isso abre a janela Restaurar acesso a um disco criptografado com BitLocker.

5. Solicite ao usuário o ID de chave de recuperação indicado na janela de entrada de senha de BitLocker e


compare-o com o ID no campo ID da chave de recuperação.

322
Se os IDs não combinarem, esta chave não será válida para restaurar o acesso à unidade especificada.
Assegure que o nome do computador selecionado combina com o nome do computador do
usuário.

6. Envie ao usuário a chave que é indicada no campo Chave de recuperação.

Criar o arquivo executável do Utilitário de Restauração

Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint
Security instalado.

Para criar o arquivo executável do Utilitário de Restauração:

1. Na janela principal do aplicativo, clique no botão Suporte localizado no canto inferior esquerdo.

2. Na janela Suporte, clique no botão Restaurar dispositivo criptografado.


O Utilitário de Restauração de dispositivo criptografado é iniciado.

3. Clique no botão Criar utilitário de restauração independente na janela do Utilitário de Restauração.


A janela Criação do Utilitário de restauração independente é exibida.

4. Na janela Salvar em, digite manualmente o caminho para a pasta para salvar o arquivo executável do
Utilitário de Restauração, ou clique no botão Procurar.

5. Clique em OK na janela Criação do Utilitário de restauração independente.


O arquivo executável do Utilitário de Restauração (fdert.exe) é salvo na pasta selecionada.

Restaurando o acesso a dispositivos criptografados utilizando o Utilitário


de Restauração

Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint
Security instalado.

Para restaurar o acesso a um dispositivo criptografado usando o Utilitário de Restauração:

1. Execute a restauração de utilitário das seguintes formas:

Clique no botão Suporte na janela principal do Kaspersky Endpoint Security para abrir a janela Suporte
e clique no botão Restaurar dispositivo criptografado.

Execute o arquivo executável fdert.exe do Utilitário de Restauração. Este arquivo é criado pelo
Kaspersky Endpoint Security.

2. Na janela Utilitário de Restauração, na lista suspensa Selecionar dispositivo, selecione um dispositivo


criptografado para o qual você deseja restaurar o acesso.

323
3. Clique no botão Verificar para permitir que o utilitário defina quais ações devem ser executadas no
dispositivo: se ele deve ser desbloqueado ou descriptografado.
Se o computador tiver acesso à funcionalidade de criptografia do Kaspersky Endpoint Security, o Utilitário
de Restauração o avisa para desbloquear o dispositivo. Enquanto o desbloqueio do dispositivo não o
descriptografar, o dispositivo se torna diretamente acessível como resultado do desbloqueio. Se o
computador não tiver acesso à funcionalidade de criptografia do Kaspersky Endpoint Security, o Utilitário
de Restauração o avisa para descriptografar o dispositivo.

4. Se você quiser importar informações de diagnóstico, faça o seguinte:

a. Clique no botão Salvar diagnóstico.


A janela Declaração Sobre Provisionamento de Dados é aberta.

b. Leia e aceite os termos do Regulamento Sobre Fornecimento de Dados e clique no botão OK.
A janela Salvar como, no Microsoft Office, é exibida.

c. Na janela Salvar como, especifique a pasta de destino do arquivo que contém arquivos com
informações de diagnóstico.

5. Clique no botão Corrigir MBR caso o diagnóstico do disco rígido do sistema criptografado exiba uma
mensagem de problemas envolvendo o registro de reinício mestre (MBR) do dispositivo.
A correção do registro de reinício mestre do dispositivo pode acelerar o processo de recolha das
informações necessárias para desbloquear ou descriptografar o dispositivo.

6. Clique no botão Desbloquear ou Descriptografar dependendo dos resultados do diagnóstico.


A janela Configurações de desbloqueio do dispositivo ou Configurações de descriptografia de dispositivos é
aberta.

7. Se você quiser restaurar dados usando uma conta de Agente de Autenticação:

a. Selecione a opção de Usar parâmetros de conta do Agente de Autenticação.

b. Nos campos Nome e Senha, especifique as credenciais de conta do Agente de Autenticação.

Este método só é possível com a restauração dos dados em um disco rígido do sistema. Se o disco rígido
do sistema foi corrompido e os dados de conta do Agente de Autenticação foram perdidos, você deve
obter uma chave de acesso do administrador da rede local corporativa para restaurar os dados em um
dispositivo criptografado.

8. Se você quer usar uma chave de acesso para restaurar dados:

a. Selecione a opção Especificar chave de acesso do dispositivo manualmente opção.

b. Clique no botão Obter chave de acesso.


A janela Receber chave de acesso do dispositivo é aberta.

c. Clique no botão Salvar e selecione a pasta na qual salvar o arquivo de solicitação de acesso com a
extensão fdertc.

d. Envie o arquivo de solicitação de acesso ao dispositivo ao administrador da rede local corporativa.

324
Só feche a janela Receber chave de acesso do dispositivo após receber a chave de acesso. Quando
esta janela for aberta novamente, você não conseguirá aplicar a chave de acesso que foi criada
anteriormente pelo administrador.

e. Obtenha e salve o arquivo da chave de acesso que foi criada e fornecida pelo administrador da rede
local corporativa.

f. Clique no botão Carregar e selecione o arquivo da chave de acesso com a extensão fdertr na janela
que se abre.

9. Se estiver descriptografando um dispositivo, você também deve especificar outras configurações de


descriptografia na janela Configurações de descriptografia de dispositivos. Para fazer isso:

Especifique a área a ser descriptografada:

Se você quiser descriptografar o dispositivo inteiro, selecione a opção Descriptografar dispositivo


inteiro.

Se você quiser descriptografar uma parte dos dados em um dispositivo, selecione a opção
Descriptografar áreas individuais do dispositivo e use os campos Iniciar e Terminar para especificar
os limites da área de descriptografia.

Selecione a localização para gravar os dados descriptografados:

Se você quiser que os dados do dispositivo original sejam regravados com os dados
descriptografados, desmarque a caixa de seleção Descriptografar em um arquivo de imagem de
disco.

Se você quiser salvar os dados descriptografados separadamente dos dados criptografados


originais, marque a caixa de seleção Descriptografar em um arquivo de imagem de disco e use o
botão Procurar para especificar o caminho no qual salvar o arquivo VHD.

10. Clique em OK.

O processo de desbloqueio/descriptografia do dispositivo é iniciado.

Respondendo a uma solicitação de usuário para restaurar dados em


dispositivos criptografados
Para criar um arquivo de chave para acessar um dispositivo criptografado e fornecê-lo ao usuário:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na árvore do Console de Administração, selecione a pasta Adicional → Criptografia e proteção de


dados → Dispositivos criptografados.

3. Na área de trabalho, selecione o dispositivo criptografado para o qual você quer criar um arquivo de
chave de acesso e, no menu de contexto do dispositivo, selecione Obter chave de acesso ao dispositivo
criptografado especificado no Kaspersky Endpoint Security for Windows.

325
Se você não tiver certeza do computador para o qual o arquivo de solicitação de acesso foi gerado,
na árvore do Console de Administração, selecione a pasta Adicional → Criptografia e proteção de
dados e, na área de trabalho, clique no link Obter chave de criptografia do dispositivo no Kaspersky
Endpoint Security for Windows.

A janela Permitir acesso ao dispositivo abre.

4. Selecione o algoritmo de criptografia em uso. Para isso, selecione uma das seguintes opções:

AES256, se o Kaspersky Endpoint Security tiver sido instalado a partir de um pacote de distribuição
localizado na pasta aes256 no computador em que o dispositivo foi criptografado;

AES56, se o Kaspersky Endpoint Security tiver sido instalado a partir de um pacote de distribuição
localizado na pasta aes56 no computador em que o dispositivo foi criptografado;

5. Clique no botão Procurar.


A caixa de diálogo padrão Selecionar o arquivo de solicitação de acesso do Microsoft Windows é aberta.

6. Na janela Selecionar o arquivo de solicitação de acesso, especifique o caminho para o arquivo de


solicitação com a extensão fdertc que você recebeu do usuário.

7. Clique no botão Abrir.


O Kaspersky Security Center gera um arquivo chave de acesso com a extensão fdertr para acessar o
dispositivo criptografado.

8. Execute uma das seguintes ações:

Para enviar por e-mail o arquivo de chave de acesso gerado para o usuário, clique no botão Enviar por
e-mail.

Para salvar o arquivo de chave de acesso do dispositivo criptografado e entregá-lo ao usuário por
outro método, clique em Salvar.

Restaurar o acesso a dados criptografados após falha no sistema


operacional
Para restaurar o acesso a arquivos criptografados e unidades removíveis após falha no sistema operacional:

1. Reinstale o sistema operacional sem formatar o disco rígido.

2. Instalar o Kaspersky Endpoint Security.

3. Estabeleça uma conexão entre o computador e o Servidor de Administração do Kaspersky Security


Center que controlou o computador quando os dados foram criptografados (para obter informações
mais detalhadas, consulte a Ajuda do Kaspersky Security Center).

O acesso aos dados criptografados será concedido com as mesmas condições aplicadas antes da falha no
sistema operacional.

Criar um disco de recuperação do sistema operacional


326
O disco de recuperação do sistema operacional pode ser útil quando um disco rígido criptografado não
puder ser acessado por alguma razão e o sistema operacional não puser ser carregado.

Você pode carregar uma imagem do sistema operacional do Windows usando o disco de recuperação e
restaurar o acesso ao disco rígido criptografado usando o Utilitário de Restauração incluído na imagem de
sistema operacional.

Para criar um disco de recuperação do sistema operacional:

1. Crie um arquivo executável do Utilitário de Restauração de Dispositivo Criptografado.

2. Crie uma imagem personalizada do ambiente de pré-inicialização do Windows. Durante a criação da


imagem personalizada do ambiente de pré-inicialização do Windows, adicione o arquivo executável do
Utilitário de Restauração à imagem.

3. Salve a imagem personalizada do ambiente de pré-instalação do Windows em uma mídia executável,


como um CD ou uma unidade removível.
Consulte os arquivos de ajuda da Microsoft para obter instruções sobre a criação de uma imagem
personalizada do ambiente pré-inicialização do Windows (por exemplo, no recurso do Microsoft
TechNet ).

Controle de Aplicativos
Esta seção contém informações sobre o Controle de Aplicativos e as instruções para definir as configurações
do componente.

Sobre o Controle de Aplicativos


O componente Controle de Aplicativos monitora tentativas do usuário de iniciar aplicativos e controla a
inicialização de aplicativos usando regras de Controle de Aplicativos.

A inicialização de aplicativos cujas configurações não correspondem a nenhuma das regras do Controle de
Aplicativos é gerenciada pelo modo operacional selecionado do componente. O modo Lista negra é
selecionado por padrão. Esse modo permite que todos usuários iniciem aplicativos. Quando um usuário
tenta iniciar um aplicativo que está bloqueado pelas regras de Controle de Aplicativos, o Kaspersky Endpoint
Security impede que esse aplicativo seja iniciado (se a ação Aplicar regras for selecionada) ou salva as
informações sobre a inicialização do aplicativo em um relatório (se a ação Regras de teste for selecionada).

Todas as tentativas de usuário de iniciarem aplicativos são registradas em relatórios.

Gerenciar as regras de Controle de Aplicativos


Esta seção contém informações sobre a utilização do Kaspersky Security Center para configurar Regras de
Controle de Aplicativos e fornece recomendações sobre o uso ideal do Controle de Aplicativos.

Receber informações sobre os aplicativos que estão instalados nos


computadores dos usuários
327
Para criar regras ideais de Controle de Aplicativos, recomenda-se primeiro obter uma ideia dos aplicativos
que são usados nos computadores na LAN corporativa. Para fazer isto, você pode obter as seguintes
informações:

Fornecedores, versões e localizações de aplicativos usados na rede corporativa.

Frequência das atualizações do aplicativo.

As políticas de uso de aplicativo adotadas na empresa (pode ser políticas de segurança ou políticas
administrativas).

Localização do armazenamento dos pacotes de distribuição do aplicativo.

As informações sobre aplicativos que são usados em computadores na rede local estão disponíveis na pasta
Registro de aplicativos e na pasta de Arquivos executáveis. A pasta Registro de aplicativos e a pasta Arquivos
executáveis estão na pasta Gerenciamento do aplicativo na árvore do Console de Administração do
Kaspersky Security Center.

A pasta Registro de aplicativos contém a lista de aplicativos que foram detectados pelo Agente de Rede
instalado no computador cliente.

A pasta Arquivos executáveis contém uma lista de todos os arquivos executáveis que foram alguma vez
iniciados em computadores clientes ou detectados durante a tarefa de inventário do Kaspersky Endpoint
Security.

Para visualizar informações gerais sobre o aplicativo e os respectivos arquivos executáveis, e a lista de
computadores em que o aplicativo está instalado, abra a janela propriedades do aplicativo que está
selecionada na pasta Registro de aplicativos ou na pasta Arquivos executáveis.

Para abrir a janela de propriedades de aplicativos na pasta Registro de aplicativos:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na árvore do Console de Administração, selecione a pasta Adicional → Gerenciamento de aplicativos →


Registro de aplicativos.

3. Selecione um aplicativo.

4. No menu de contexto do aplicativo, selecione Propriedades.


A janela Propriedades: <Nome do aplicativo> é exibida.

Para abrir a janela de propriedades de um arquivo executável na pasta Arquivos executáveis:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na árvore do Console de Administração, selecione a pasta Adicional → Gerenciamento de aplicativos →


Arquivos executáveis.

3. Selecionar um arquivo executável.

4. No menu de contexto do arquivo executável, selecione Propriedades.


A janela Propriedades: <Nome do arquivo executável> é exibida.

328
Criar categorias de aplicativos
Para mais conveniência ao criar regras de Controle de Aplicativos, crie categorias de aplicativos.

É recomendável criar a categoria "Aplicativos de trabalho" que abrange o conjunto de aplicativos padrão que
é usado pela empresa. Se diferentes grupo de usuários usam conjuntos de aplicativos diversos, é possível
criar uma categoria de aplicativos separada para cada grupo de usuários.

Para criar ou editar uma categoria de aplicativos:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na árvore do Console de Administração, selecione a pasta Adicional → Gerenciamento de aplicativos →


Categorias de aplicativos.

3. Clique no botão Criar uma categoria no espaço de trabalho.


O assistente de criação de categoria de usuário é iniciado.

4. Siga as instruções do assistente de criação de categoria de usuário.

Etapa 1. Selecionar o tipo de categoria


Nesta etapa, selecione um dos seguintes tipos de categorias de aplicativos:

Categoria com conteúdo adicionado manualmente. Se você selecionou esse tipo de categoria na etapa
"Configurar as condições para incluir aplicativos em uma categoria" e na etapa "Configurar as condições
para excluir aplicativos de uma categoria" poderá definir os critérios pelos quais arquivos executáveis
serão incluídos em uma categoria criada.

Categoria que inclui arquivos executáveis de dispositivos selecionados. Se você selecionou esse tipo da
categoria na etapa "Configurações" poderá especificar um dispositivo cujos arquivos executáveis devem
ser incluídos na categoria.

Categoria que inclui arquivos executáveis de pasta selecionada. Se você selecionou esse tipo de categoria,
na etapa "Pasta Repositórios" você poderá especificar uma pasta a partir da qual os arquivos executáveis
serão incluídos automaticamente na categoria criada.

Ao criar uma categoria com o conteúdo adicionado automaticamente, o Kaspersky Security Center
executa o inventário em arquivos com os seguintes formatos: EXE, COM, DLL, SYS, BAT, PS1, CMD,
JS, VBS, REG, MSI, MSC, CPL, HTML, HTM, DRV, OCX e SCR.

Etapa 2. Inserir um nome de categoria de usuário


Nesta etapa, especifique um nome para a categoria de aplicativos.

Para continuar com o Assistente de instalação, clique no botão Avançar.

329
Etapa 3. Configurar as condições de inclusão de aplicativos em uma categoria

Esta etapa estará disponível se você selecionou o tipo de categoria Categoria com conteúdo adicionado
manualmente.

Nesta etapa, na lista suspensa Adicionar, selecione uma ou mais das seguintes condições para incluir
aplicativos na categoria:

A partir da lista de arquivos executáveis. Adicione aplicativos a partir da lista de arquivos executáveis no
dispositivo cliente à categoria personalizada.

A partir de propriedades de arquivo. Especifique dados detalhados de arquivos executáveis como


condição para adicionar aplicativos à categoria personalizada.

Metadados de arquivos na pasta. Selecione uma pasta no dispositivo cliente que contenha arquivos
executáveis. O Kaspersky Security Center indicará os metadados desses arquivos executáveis como uma
condição para adicionar aplicativos à categoria personalizada.

Somas de verificação de arquivos na pasta. Selecione uma pasta no dispositivo cliente que contenha
arquivos executáveis. O Kaspersky Security Center indicará os hashes desses arquivos executáveis como
uma condição para adicionar aplicativos à categoria personalizada.

Certificados para arquivos da pasta. Selecione uma pasta no dispositivo de cliente que contém arquivos
executáveis assinados com certificados. O Kaspersky Security Center indicará os certificados desses
arquivos executáveis como uma condição para adicionar aplicativos à categoria personalizada.

Não é recomendável usar condições cujas propriedades não têm o parâmetro Impressão digital do
certificado especificado.

Metadados dos arquivos do instalador MSI. Selecione um pacote de instalação MSI. O Kaspersky Security
Center indicará o metadados de arquivos executáveis empacotados neste pacote de instalação MSI como
uma condição para adicionar aplicativos à categoria personalizada.

Checksums de arquivos do instalador MSI do aplicativo. Selecione um pacote de instalação no formato


MSI. O Kaspersky Security Center indicará os hashes de arquivos executáveis compactados neste pacote
de instalação como condição para adicionar aplicativos à categoria personalizada.

Categoria KL. Especifique uma categoria KL como condição para adicionar aplicativos à categoria
personalizada. A Categoria KL é uma lista de aplicativos que têm atributos de tema compartilhados. A lista
é mantida pelos especialistas da Kaspersky Lab. Por exemplo, a Categoria KL de "aplicativos do Office"
inclui todos os aplicativos do pacote Microsoft Office, Adobe Acrobat e outros.
Selecione todas as categorias KL para gerar uma lista estendida de aplicativos confiáveis.

Caminho para o aplicativo. Selecione uma pasta no dispositivo cliente. O Kaspersky Security Center
adicionará arquivos executáveis dessa pasta à categoria personalizada.

Certificados do repositório de certificados. Selecione certificados que foram usados para assinar arquivos
executáveis como uma condição para adicionar aplicativos à categoria de usuário.

330
Não é recomendável usar condições cujas propriedades não têm o parâmetro Impressão digital do
certificado especificado.

Tipo de unidade. Especifique o tipo de dispositivo de armazenamento (todos os discos rígidos e unidades
removíveis ou apenas unidades removíveis) como condição para adicionar aplicativos à categoria
personalizada.

Para continuar com o Assistente de instalação, clique no botão Avançar.

Etapa 4. Configurar as condições de exclusão de aplicativos de uma categoria

Esta etapa estará disponível se você selecionou o tipo de categoria Categoria com conteúdo adicionado
manualmente.

Os Aplicativos especificados nesta etapa serão excluídos da categoria mesmo se tiverem sido
especificados na etapa "Configurar as condições de inclusão de aplicativos a uma categoria".

Nesta etapa, na lista suspensa Adicionar selecione uma das seguintes condições para excluir aplicativos da
categoria:

A partir da lista de arquivos executáveis. Adicione aplicativos a partir da lista de arquivos executáveis no
dispositivo cliente à categoria personalizada.

A partir de propriedades de arquivo. Especifique dados detalhados de arquivos executáveis como


condição para adicionar aplicativos à categoria personalizada.

Metadados de arquivos na pasta. Selecione uma pasta no dispositivo cliente que contenha arquivos
executáveis. O Kaspersky Security Center indicará os metadados desses arquivos executáveis como uma
condição para adicionar aplicativos à categoria personalizada.

Somas de verificação de arquivos na pasta. Selecione uma pasta no dispositivo cliente que contenha
arquivos executáveis. O Kaspersky Security Center indicará os hashes desses arquivos executáveis como
uma condição para adicionar aplicativos à categoria personalizada.

Certificados para arquivos da pasta. Selecione uma pasta no dispositivo de cliente que contém arquivos
executáveis assinados com certificados. O Kaspersky Security Center indicará os certificados desses
arquivos executáveis como uma condição para adicionar aplicativos à categoria personalizada.

Metadados dos arquivos do instalador MSI. Selecione um pacote de instalação MSI. O Kaspersky Security
Center indicará o metadados de arquivos executáveis empacotados neste pacote de instalação MSI como
uma condição para adicionar aplicativos à categoria personalizada.

Checksums de arquivos do instalador MSI do aplicativo. Selecione um pacote de instalação no formato


MSI. O Kaspersky Security Center indicará os hashes de arquivos executáveis compactados neste pacote
de instalação como condição para adicionar aplicativos à categoria personalizada.

Categoria KL. Especifique uma categoria KL como condição para adicionar aplicativos à categoria
personalizada. A Categoria KL é uma lista de aplicativos que têm atributos de tema compartilhados. A lista
é mantida pelos especialistas da Kaspersky Lab. Por exemplo, a Categoria KL de "aplicativos do Office"
inclui todos os aplicativos do pacote Microsoft Office, Adobe Acrobat e outros.
Selecione todas as categorias KL para gerar uma lista estendida de aplicativos confiáveis.

331
Caminho para o aplicativo. Selecione uma pasta no dispositivo cliente. O Kaspersky Security Center
adicionará arquivos executáveis dessa pasta à categoria personalizada.

Certificados do repositório de certificados. Selecione certificados que foram usados para assinar arquivos
executáveis como uma condição para adicionar aplicativos à categoria de usuário.

Tipo de unidade. Especifique o tipo de dispositivo de armazenamento (todos os discos rígidos e unidades
removíveis ou apenas unidades removíveis) como condição para adicionar aplicativos à categoria
personalizada.

Para continuar com o Assistente de instalação, clique no botão Avançar.

Etapa 5. Configurações

Esta etapa estará disponível se você selecionou o tipo de categoria Categoria que inclui arquivos
executáveis de dispositivos selecionados.

Nesta etapa, clique no botão Adicionar e especifique os computadores cujos arquivos executáveis serão
adicionados à categoria do aplicativo pelo Kaspersky Security Center. Todos os arquivos executáveis dos
computadores especificados apresentados na pasta serão adicionados à categoria do aplicativo pelo
Kaspersky Security Center.

Nesta etapa, você também pode definir as seguintes configurações:

Algoritmo de cálculo de função de hash pelo Kaspersky Security Center. Para selecionar um algoritmo,
você deve marcar pelo menos uma das seguintes caixas de seleção:

Caixa de seleção Calcular o SHA-256 para arquivos nessa categoria (suportado pelo Kaspersky Endpoint
Security 10 Service Pack 2 for Windows e quaisquer versões posteriores).

Caixa de seleção Calcular MD5 para arquivos nesta categoria (com suporte de versões anteriores do
Kaspersky Endpoint Security 10 Service Pack 2 for Windows).

Caixa de seleção Sincronizar dados com o repositório do Servidor de Administração. Marque esta caixa de
seleção se quiser que o Kaspersky Security Center limpe periodicamente a categoria de aplicativos e
adicione a ela todos os arquivos executáveis dos computadores especificados apresentados na pasta
Arquivos executáveis.
Se a caixa de seleção Sincronizar dados com o repositório do Servidor de Administração estiver
desmarcada, o Kaspersky Security Center não fará nenhuma modificação em uma categoria do aplicativo
depois que ele for criado.

Campo Período de verificação (h). Neste campo, você pode especificar o período de tempo (em horas)
depois do qual o Kaspersky Security Center desmarca a categoria do aplicativo e adiciona a ele todos os
arquivos executáveis dos computadores especificados apresentados na pasta Arquivos executáveis.
O campo só estará disponível se a caixa de seleção Sincronizar dados com o repositório do Servidor de
Administração estiver marcada.

Para continuar com o Assistente de Instalação, clique em Avançar.

Etapa 6. Pasta Repositório

332
Esta etapa estará disponível se você selecionou o tipo de categoria Categoria que inclui arquivos
executáveis de uma pasta específica.

Nesta etapa, clique no botão Procurar e especifique a pasta na qual o Kaspersky Security Center buscará
arquivos executáveis para adicionar aplicativos automaticamente à categoria de aplicativos.

Nesta etapa, você também pode definir as seguintes configurações:

Caixa de seleção Incluir bibliotecas de link dinâmico (DLL) nessa categoria. Marque essa caixa de seleção se
quiser que a categoria do aplicativo inclua bibliotecas de link dinâmico (arquivos no formato DLL) e o
componente Controle de Aplicativos para registrar as ações dessas bibliotecas em execução no sistema.

A inclusão de arquivos DLL na categoria do aplicativo pode reduzir o desempenho do Kaspersky


Security Center.

Caixa de seleção Incluir dados do script nesta categoria. Marque essa caixa de seleção se quiser que a
categoria do aplicativo inclua dados em scripts e para que os scripts não sejam bloqueados pelo
componente Proteção Contra Ameaças da Web.

A inclusão de dados de script na categoria do aplicativo pode reduzir o desempenho do Kaspersky


Security Center.

Algoritmo de cálculo de função de hash pelo Kaspersky Security Center. Para selecionar um algoritmo,
você deve marcar pelo menos uma das seguintes caixas de seleção:

Caixa de seleção Calcular o SHA-256 para arquivos nessa categoria (suportado pelo Kaspersky Endpoint
Security 10 Service Pack 2 for Windows e quaisquer versões posteriores).

Caixa de seleção Calcular MD5 para arquivos nesta categoria (com suporte de versões anteriores do
Kaspersky Endpoint Security 10 Service Pack 2 for Windows).

Caixa de seleção Forçar verificação da pasta quanto a alterações. Marque essa caixa de seleção se quiser
que o Kaspersky Security Center procure periodicamente arquivos executáveis na pasta usada para
adicionar automaticamente à categoria de aplicativos.
Se a caixa de seleção Forçar verificação da pasta quanto a alterações for desmarcada, o Kaspersky Security
Center só buscará arquivos executáveis na pasta usada para adicionar automaticamente à categoria de
aplicativos caso tenham sido feitas alterações na pasta e arquivos tenham sido adicionados a ela ou
excluídos dela.

Campo Período de verificação (h). Neste campo, você pode especificar o intervalo de tempo (em horas)
após o qual o Kaspersky Security Center procurará arquivos executáveis na pasta usada para adicionar
automaticamente à categoria de aplicativos.
Esse campo só estará disponível se a caixa de seleção Forçar verificação da pasta quanto a alterações for
selecionada.

Para continuar com o Assistente de Instalação, clique em Avançar.

Etapa 7. Criar uma categoria personalizada


Para sair do Assistente de Instalação, clique no botão Concluir.

333
Adicionar arquivos executáveis da pasta de Arquivos executáveis à
categoria de aplicativos
Na pasta Arquivos executáveis, é exibida a lista de arquivos executáveis detectados nos computadores. O
Kaspersky Endpoint Security gera uma lista de arquivos executáveis depois de executar a Tarefa de inventário.

Para adicionar arquivos executáveis da pasta Arquivos executáveis à categoria de aplicativos:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Adicional da árvore Console de Administração, na pasta Gerenciamento de aplicativos, selecione


a pasta Arquivos executáveis.

3. Na área de trabalho, selecione o arquivo executável que você quer adicionar à categoria de aplicativos.

4. Clique com o botão direito para abrir o menu de contexto dos arquivos executáveis selecionados e
selecione Adicionar à categoria.
A janela Selecionar categoria de aplicativos é exibida.

5. Na janela Selecionar categoria de aplicativos:

Na parte superior da janela, escolha uma das seguintes opções:

Criar categoria de aplicativos. Escolha essa opção se quiser criar uma nova categoria de aplicativos
e adicionar arquivos executáveis a ela.

Adicionar regras à categoria especificada . Escolha essa opção se quiser selecionar uma categoria de
aplicativos existente e adicionar arquivos executáveis a ela.

Na seção Tipo de regra, escolha uma das seguintes opções:

Adicionar a regras de inclusão. Selecione essa opção se quiser criar uma condição que adiciona
arquivos executáveis à categoria de aplicativos.

Adicionar a regras de exclusão. Selecione essa opção se quiser criar uma condição que exclui
arquivos executáveis da categoria de aplicativos.

Na seção Tipo de informação do arquivo, escolha uma das seguintes opções:

Dados de certificado (ou SHA-256 para arquivos sem um certificado).

Dados de certificado (arquivos sem certificado serão ignorados).

Apenas SHA-256 (arquivos sem SHA-256 serão ignorados).

MD5 (modo descontinuado, só para o Kaspersky Endpoint Security 10, Service Pack 1).

6. Clique em OK.

334
Adicionar arquivos executáveis relacionados a eventos à categoria de
aplicativos
Para adicionar arquivos executáveis relacionados a eventos do Controle de Aplicativos à categoria de
aplicativos:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No nó Servidor de administração da árvore do Console de Administração, selecione a guia Eventos.

3. Escolha uma seleção de eventos relacionados à operação do componente Controle de Aplicativos (Exibir
eventos resultantes da operação do componente Controle de Aplicativos, Exibir eventos resultantes da
operação de teste do componente Controle de Aplicativos) na lista suspensa Eventos de seleção.

4. Clique no botão Executar a seleção.

5. Selecione os eventos cujos arquivos executáveis associados você quer adicionar à categoria de
aplicativos.

6. Clique com o botão direito para abrir o menu de contexto dos eventos selecionados e selecionar
Adicionar à categoria.
A janela Selecionar categoria de aplicativos é exibida.

7. Na janela Selecionar categoria de aplicativos:

Na parte superior da janela, escolha uma das seguintes opções:

Criar categoria de aplicativos. Escolha essa opção se quiser criar uma nova categoria de aplicativos
e adicionar arquivos executáveis a ela.

Adicionar regras à categoria especificada . Escolha essa opção se quiser selecionar uma categoria de
aplicativos existente e adicionar arquivos executáveis a ela.

Na seção Tipo de regra, escolha uma das seguintes opções:

Adicionar a regras de inclusão. Selecione essa opção se quiser criar uma condição que adiciona
arquivos executáveis à categoria de aplicativos.

Adicionar a regras de exclusão. Selecione essa opção se quiser criar uma condição que exclui
arquivos executáveis da categoria de aplicativos.

Na seção Tipo de informação do arquivo, escolha uma das seguintes opções:

Dados de certificado (ou SHA-256 para arquivos sem um certificado).

Dados de certificado (arquivos sem certificado serão ignorados).

Apenas SHA-256 (arquivos sem SHA-256 serão ignorados).

MD5 (modo descontinuado, só para o Kaspersky Endpoint Security 10, Service Pack 1).

8. Clique em OK.

335
Adicionar e modificar uma regra de Controle de Aplicativos usando o
Kaspersky Security Center
Para adicionar ou modificar uma regra de Controle de Aplicativos usando o Kaspersky Security Center:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertencem os respectivos computadores clientes.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Controles de Segurança, selecione Controle de Aplicativos.


Na parte direita da janela, as configurações do componente Controle de Aplicativos serão exibidas.

7. Execute uma das seguintes ações:

Para adicionar uma regra, clique no botão Adicionar.

Caso queira editar uma regra existente, selecione-a na lista de regras e clique no botão Editar.

A janela Regra de Controle de Aplicativos é aberta.

8. Execute uma das seguintes ações:

a. Se você quiser criar uma nova categoria:

1. Clique no botão Criar uma categoria.


O assistente de criação de categoria de usuário é iniciado.

2. Siga as instruções do assistente de criação de categoria de usuário.

3. Na lista suspensa Categoria, selecione a categoria do aplicativo criada.

b. Se você quiser editar uma categoria existente:

1. Na lista suspensa Categoria, selecione a categoria do aplicativo criada que você deseja editar.

2. Clique no botão Propriedades.


A janela Propriedades: <Nome da categoria> é exibida.

3. Modifique as configurações da categoria do aplicativo selecionada.

336
4. Clique em OK.

c. Na lista suspensa Categoria, selecione a categoria de aplicativo criada com base na qual você deseja
criar uma regra.

9. Na tabela Entidades e seus direitos, clique no botão Adicionar.


A janela padrão Selecionar Usuários ou Grupos do Microsoft Windows é exibida.

10. Na janela Selecionar Usuários ou Grupos, especifique a lista de usuários e/ou grupos de usuários para os
quais você quer configurar a permissão para iniciar aplicativos da categoria selecionada.

11. Na tabela Entidades e seus direitos:

Para permitir que usuários e/ou grupos de usuários iniciem aplicativos que pertencem à categoria
selecionada, marque as caixas de seleção Permitir nas linhas relevantes.

Para impedir que usuários e/ou grupos de usuários iniciem aplicativos que pertencem à categoria
selecionada, marque as caixas de seleção Negar nas linhas relevantes.

12. Marque a caixa de seleção Negar para outros usuários se desejar que todos os usuários que não aparecem
na coluna Assunto e que não fazem parte do grupo de usuários especificados na coluna Assunto sejam
impedidos de iniciarem aplicativos que pertencem à categoria selecionada.

13. Para que o Kaspersky Endpoint Security considere aplicativos que correspondam às condições de
acionamento da regra como atualizadores confiáveis com permissão para serem executados
subsequentemente, marque a caixa de seleção Atualizadores confiáveis.

Quando as configurações do Kaspersky Endpoint Security são migradas, a lista de arquivos


executáveis criados por atualizadores confiáveis é migrada também.

14. Clique em OK.

15. Na seção Controle de Aplicativos da janela de propriedades da política, clique no botão Aplicar.

Alterar o status de uma regra de Controle de Aplicativos usando o


Kaspersky Security Center
Para alterar o status de uma regra de Controle de Aplicativos:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertencem os respectivos computadores clientes.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

337
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Controles de Segurança, selecione Controle de Aplicativos.


Na parte direita da janela, as configurações do componente Controle de Aplicativos serão exibidas.

7. Na coluna Status, clique com o botão esquerdo para abrir o menu de contexto e selecionar um dos
seguintes itens:

Ativado. Este status significa que a regra é usada quando o Controle de Aplicativos está em operação.

Desativado. Este status significa que a regra é ignorada quando o Controle de Aplicativos está em
operação.

Testar. Esse status significa que Kaspersky Endpoint Security sempre permite a inicialização de
aplicativos aos quais a regra aplica mas registra informações sobre a inicialização de tais aplicativos no
relatório.

Use o status Testar para atribuir a ação equivalente à opção Regras de teste para uma porção de
regras quando a opção Aplicar regras estiver selecionada na lista suspensa Ação.

8. Clique no botão Aplicar.

Regras de teste de Controle de Aplicativos usando o Kaspersky Security


Center
Para garantir que as regras de Controle de Aplicativos não bloqueiem os aplicativos necessários para o
trabalho, é recomendável ativar o teste de regras de Controle de Aplicativos e analisar sua operação após a
criação de novas regras. Quando o teste das regras de Controle de Aplicativos está ativado, o Kaspersky
Endpoint Security não bloqueia aplicativos cuja inicialização é proibida pelo Controle de Aplicativos, mas, em
vez disso, envia notificações sobre sua inicialização para o Servidor de Administração.

Uma análise da operação das regras de Controle de Aplicativos requer uma revisão dos eventos gerados do
Controle de Aplicativos que são informados ao Kaspersky Security Center. Se o modo de teste não resultar
em evento de inicialização bloqueado para todos os aplicativos necessários para o trabalho do usuário do
computador, isso significa que as regras corretas foram criadas. Caso contrário, é aconselhável atualizar as
configurações das regras que você criou, criar regras adicionais ou excluir as regras existentes.

O modo de bloqueio para ações de Controle de Aplicativos é ativado por padrão.

Para ativar o teste das regras de Controle de Aplicativos ou para selecionar uma ação de bloqueio para o
Controle de Aplicativos no Kaspersky Security Center:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertencem os respectivos computadores clientes.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

338
5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Na seção Controles de Segurança, selecione Controle de Aplicativos.


Na parte direita da janela, as configurações do componente Controle de Aplicativos serão exibidas.

7. Na lista suspensa Modo de controle, selecione um dos seguintes itens:

Lista negra, se você desejar permitir a inicialização de todos os aplicativos, exceto os aplicativos
especificados nas regras de bloqueio.

Lista branca, se você desejar bloquear a inicialização de todos os aplicativos, exceto os aplicativos
especificados nas regras de permissão.

8. Execute uma das seguintes ações:

Se você quiser ativar o modo de teste das Regras de controle de aplicativos, selecione a opção Regras
de teste na lista suspensa Ação.

Se você quiser ativar o modo de bloqueio das Regras de controle de aplicativos, selecione a opção
Aplicar regras na lista suspensa Ação.

9. Para salvar as alterações, clique no botão Salvar.

Exibir eventos resultantes da operação de teste do componente Controle


de Aplicativos
Para exibir eventos de Controle de Aplicativos recebidos pelo Kaspersky Security Center no modo de teste:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No nó Servidor de administração da árvore do Console de Administração, selecione a guia Eventos.

3. Clique no botão Criar uma seleção.


A janela Propriedades: <Nome da seleção> é exibida.

4. Abra a seção Eventos.

5. Clique no botão Limpar tudo.

6. Na tabela Eventos, marque as caixas de seleção Proibida a inicialização do aplicativo no modo de teste e
Inicialização de aplicativo permitida no modo de teste.

7. Clique em OK.

8. Na lista suspensa Eventos de seleção, marque a seleção criada.

9. Clique no botão Executar a seleção.

339
Relatório de aplicativos bloqueados no modo de teste
Para exibir o relatório de aplicativos bloqueados no modo de teste:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No nó Servidor de administração da árvore do Console de administração, selecione a guia Relatórios.

3. Clique no botão Novo modelo de relatório.


O Assistente de modelo de relatório é iniciado.

4. Siga as instruções do Assistente de Modelo de Relatório. Na etapa Selecionar o tipo de modelo do


relatório, selecione Outro → Relatório de aplicativos bloqueados no modo de teste.
Depois que você terminou com o Novo Assistente de Modelo de Relatório, o novo modelo de relatório
aparece na tabela na guia Relatórios.

5. Execute o processo de geração de relatórios criado nas etapas anteriores das instruções usando um dos
seguintes métodos:

No menu de contexto do relatório, selecione Mostrar relatório.

Clique no link Mostrar relatório, localizado na parte direita da área de trabalho do Console de
Administração.

Abra o relatório clicando duas vezes nele.

O processo de geração do relatório é iniciado. O relatório é exibido em uma nova janela.

Exibir eventos resultantes da operação do componente Controle de


Aplicativos
Para exibir eventos resultantes da operação do componente Controle de Aplicativos recebido pelo Kaspersky
Security Center:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No nó Servidor de administração da árvore do Console de Administração, selecione a guia Eventos.

3. Clique no botão Criar uma seleção.


A janela Propriedades: <Nome da seleção> é exibida.

4. Abra a seção Eventos.

5. Clique no botão Limpar tudo.

6. Na tabela Eventos marque a caixa de seleção Proibida a inicialização do aplicativo.

7. Clique em OK.

8. Na lista suspensa Eventos de seleção, marque a seleção criada.


340
9. Clique no botão Executar a seleção.

Relatório sobre aplicativos bloqueados


Para exibir o relatório sobre aplicativos bloqueados:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No nó Servidor de administração da árvore do Console de administração, selecione a guia Relatórios.

3. Clique no botão Novo modelo de relatório.


O Assistente de modelo de relatório é iniciado.

4. Siga as instruções do Assistente de Modelo de Relatório. Na etapa Selecionar o tipo de modelo do


relatório, selecione Outro → Relatório sobre aplicativos bloqueados.
Depois que você terminou com o Novo Assistente de Modelo de Relatório, o novo modelo de relatório
aparece na tabela na guia Relatórios.

5. Execute o processo de geração de relatórios criado nas etapas anteriores das instruções usando um dos
seguintes métodos:

No menu de contexto do relatório, selecione Mostrar relatório.

Clique no link Mostrar relatório, localizado na parte direita da área de trabalho do Console de
Administração.

Abra o relatório clicando duas vezes nele.

O processo de geração do relatório é iniciado. O relatório é exibido em uma nova janela.

Melhores práticas para implementar o modo lista branca


Esta seção contém recomendações sobre como implementar o modo lista branca.

Planejar implementação do modo lista branca


Ao planejar a implementação do modo lista branca, é recomendável executar as seguintes ações:

1. Forme os seguintes tipos de grupos:

Grupos de usuário. Os grupos de usuários para quem você deve permitir o uso de vários conjuntos de
aplicativos.

Grupos de administração. Um ou vários grupos de computadores aos quais o Kaspersky Security


Center aplicará o modo lista branca. Será necessário criar vários grupos de computadores se diferentes
configurações do modo lista branca forem usadas para esses grupos.

2. Crie uma lista de aplicativos com permissão para inicializar.

341
Antes de criar uma lista, é aconselhável fazer o seguinte:

1. Executar a tarefa de inventário.


Informações sobre criação, reconfiguração e inicialização de uma tarefa de inventário estão
disponíveis na seção Gerenciamento de tarefas.

2. Exiba a lista de arquivos executáveis.

Configuração do modo lista branca


Ao configurar o modo lista branca, é recomendável executar as seguintes ações:

1. Criar categorias de aplicativos contendo os aplicativos com permissão de iniciar.


Selecione um dos seguintes métodos para criar categorias de aplicativos:

Categoria com conteúdo adicionado manualmente (Etapa 3. Configurar as condições para incluir
aplicativos em uma categoria, Etapa 4. Configurar as condições para excluir aplicativos de uma
categoria). Adicione manualmente a essa categoria usando as seguintes condições:

Metadados do arquivo. Se esta condição for usada, o Kaspersky Security Center adicionará todos os
arquivos executáveis acompanhados pelos metadados especificados à categoria de aplicativos.

Código de hash do arquivo. Se essa condição for usada, o Kaspersky Security Center adicionará
todos os arquivos executáveis com o hash especificado à categoria de aplicativos.

O uso dessa condição exclui a capacidade de instalar automaticamente as atualizações porque


versões diferentes dos arquivos terão um hash diferente.

Certificado de arquivo. Se essa condição for usada, o Kaspersky Security Center adicionará todos os
arquivos executáveis assinados com o certificado especificado à categoria de aplicativos.

Categoria KL. Se essa condição for usada, o Kaspersky Security Center adicionará todos os
aplicativos que estão na categoria KL especificada à categoria de aplicativos.

Caminho para o aplicativo. Se essa condição for usada, o Kaspersky Security Center adicionará
todos os arquivos executáveis dessa pasta à categoria de aplicativos.

O uso da condição da pasta do Aplicativo pode não ser seguro, porque qualquer aplicativo da
pasta especificada poderá ser iniciado. É recomendável aplicar regras que usem as categorias
de aplicativos com a condição da pasta do Aplicativo apenas para usuários cuja instalação
automática de atualizações deve ser permitida.

Você também pode adicionar arquivos executáveis da pasta Arquivos executáveis a uma categoria de
aplicativos com conteúdo adicionado manualmente.

Categoria que inclui arquivos executáveis de uma pasta específica. É possível especificar uma pasta da
qual os arquivos executáveis serão automaticamente atribuídos à categoria de aplicativos criada.

Categoria que inclui arquivos executáveis de dispositivos selecionados. É possível especificar um


computador ao qual todos os arquivos executáveis serão atribuídos automaticamente à categoria de
aplicativos criada.
342
Ao usar esse método de criar categorias de aplicativos, o Kaspersky Security Center recebe
informações sobre aplicativos no computador de uma lista de arquivos executáveis.

2. Selecione o modo lista branca para o componente Controle de Aplicativos.

3. Crie regras de Controle de Aplicativos usando as categorias de aplicativos criadas.

As regras definidas inicialmente para o modo de lista branca são a regra Golden Image, que permite a
inicialização de aplicativos incluídos na categoria KL Golden Image e a regra Trusted Updaters, que
permite a inicialização de aplicativos incluídos na categoria KL Atualizadores Confiáveis. A categoria
KL "Golden Image" inclui programas que asseguram a operação normal do sistema operacional. A
categoria KL "Atualizadores confiáveis" inclui atualizadores para os fornecedores de software mais
respeitáveis. Você não é possível excluir essas regras. As configurações dessas regras não podem ser
editadas. Por padrão, a regra Golden Image é ativada, e a regra Atualizadores confiáveis é desativada.
Todos os usuários podem iniciar aplicativos que combinam com as condições de acionamento
dessas regras.

4. Determine os aplicativos para os quais a instalação automática das atualizações deve ser permitida.
Você pode permitir a instalação automática de atualizações em uma das seguintes formas:

Especifique uma lista estendida de aplicativos permitidos, permitindo a inicialização de todos os


aplicativos pertencentes a qualquer categoria KL.

Especifique uma lista extensa de aplicativos permitidos permitindo a inicialização de todos os


aplicativos assinados com certificados.
Para permitir a inicialização de todos os aplicativos assinados com certificados, crie uma categoria
com uma condição baseada em certificado que use apenas o parâmetro Assunto com o valor *.

Para a regra de Controle de Aplicativos, selecione o parâmetro Atualizadores Confiáveis. Se essa caixa
de seleção estiver marcada, o Kaspersky Endpoint Security considerará os aplicativos incluídos na
regra como Atualizadores confiáveis. O Kaspersky Endpoint Security permite a inicialização de
aplicativos que foram instalados ou atualizados por aplicativos incluídos na regra, desde que nenhuma
regra de bloqueio seja aplicada a esses aplicativos.

Quando as configurações do Kaspersky Endpoint Security são migradas, a lista de arquivos


executáveis criados por atualizadores confiáveis é migrada também.

Crie uma pasta e coloque nela os arquivos executáveisdos aplicativos para os quais você deseja
permitir a instalação automática de atualizações. Em seguida, crie uma categoria de aplicativos com a
condição "Pasta do aplicativo" e especifique o caminho para essa pasta. Depois, crie uma regra de
permissão e selecione essa categoria.

O uso da condição da pasta do Aplicativo pode não ser seguro, porque qualquer aplicativo da
pasta especificada poderá ser iniciado. É recomendável aplicar regras que usem as categorias de
aplicativos com a condição da pasta do Aplicativo apenas para usuários cuja instalação automática
de atualizações deve ser permitida.

Testar o modo lista branca


343
Para garantir que as regras de Controle de Aplicativos não bloqueiem os aplicativos necessários para o
trabalho, é recomendável ativar o teste de regras de Controle de Aplicativos e analisar sua operação após a
criação de novas regras. Quando o teste está ativado, o Kaspersky Endpoint Security não bloqueia aplicativos
cuja inicialização é proibida pelas regras do Controle de Aplicativos, mas, em vez disso, envia notificações
sobre sua inicialização para o Servidor de Administração.

Ao testar o modo lista branca, é recomendável executar as seguintes ações:

1. Determinar o período de teste (nos limites de vários dias a dois meses).

2. Ative o teste de regras de Controle de Aplicativos.

3. Examine os eventos resultantes do teste da operação do Controle de Aplicativos e os relatórios sobre


aplicativos bloqueados no modo de teste para analisar os resultados do teste.

4. Com base nos resultados da análise, altere as configurações do modo lista branca.
Em particular, com base nos resultados do teste, você pode adicionar arquivos executáveis relacionados a
eventos do componente Controle de Aplicativos a uma categoria de aplicativo com conteúdo adicionado
manualmente.

Suporte ao modo lista branca


Depois de selecionar uma ação de bloqueio para o Controle de Aplicativos, é recomendável continuar a dar
suporte ao modo de lista branca executando as seguintes ações:

Examine os eventos resultantes da operação de Controle de Aplicativos e relatórios sobre execuções


bloqueadas para analisar a eficácia do Controle de Aplicativos.

Analise solicitações de usuários para acessar aplicativos.

Analise arquivos desconhecidos verificando sua reputação no Kaspersky Security Network ou no portal
Kaspersky Whitelist .

Antes de instalar as atualizações para o sistema operacional ou para o software, instale essas atualizações
em um grupo de testes de computadores para verificar como elas serão processadas pelas regras de
Controle de Aplicativos.

Adicione os aplicativos necessários às categorias usadas nas regras do Controle de Aplicativos.

Sensor de Endpoints

As configurações do componente Sensor de Endpoints estão disponíveis somente no Console de


Administração do Kaspersky Security Center. Para usar esse componente, você deve instalar o plug-in de
gerenciamento.

Esta seção contém informações sobre o Sensor de Endpoints e instruções sobre como ativar ou desativar
esse componente.

344
Sobre o Sensor de Endpoints
O Sensor de Endpoints é um componente da Kaspersky Anti Targeted Attack Platform (KATA). Esta solução
destina-se à detecção rápida de ameaças, como ataques direcionados.

Este componente é instalado nos computadores cliente. Nesses computadores, o componente monitora
constantemente os processos, as conexões de rede ativas e os arquivos que são modificados, e retransmite
estas informações ao Kaspersky Anti Targeted Attack Platform.

A funcionalidade de componente está disponível nos seguintes sistemas operacionais:

Microsoft Windows 7 Professional / Enterprise / Ultimate x86 Edition SP1, Microsoft Windows 7
Professional / Enterprise / Ultimate x64 Edition SP1.

Microsoft Windows 8.1 Enterprise x86 Edition, Microsoft Windows 8.1 Enterprise x64 Edition.

Microsoft Windows 10 Pro / Enterprise x86 Edition, Microsoft Windows 10 Pro / Enterprise x64 Edition.

Microsoft Windows Server 2012 Standard / Foundation / Essentials x64 Edition, Microsoft Windows Server
2012 R2 Standard / Foundation / Essentials x64 Edition.

Microsoft Windows Server 2016.

Para obter informações adicionais sobre a Kaspersky Anti Targeted Attack Platform (KATA) que não são
fornecidas neste documento, consulte a ajuda da Kaspersky Anti Targeted Attack Platform.

As conexões recebidas para os computadores com o componente Sensor de Endpoints devem ser
permitidas diretamente do servidor Kaspersky Anti Targeted Attack Platform, sem um servidor proxy.

Ativar e desativar o componente Sensor de Endpoints


Para ativar ou desativar o componente Sensor de Endpoints:

1. Abra o Console de Administração do Kaspersky Security Center.

2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja editar as configurações da política.

3. No espaço de trabalho, selecione a guia Políticas.

4. Selecione a política desejada.

5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:

No menu de contexto da política, selecione Propriedades.

Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.

6. Selecione a seção Sensor de Endpoints.


345
7. Execute uma das seguintes ações:

Para ativar o Sensor de Endpoints, marque a caixa de seleção Sensor de Endpoints.

Para desativar o Sensor de Endpoints, desmarque a caixa de seleção Sensor de Endpoints.

8. Se você marcou a caixa de seleção na etapa anterior:

a. No campo Endereço do servidor especifique o endereço do servidor do Kaspersky Anti Targeted Attack
Platform que consiste nas seguintes partes:

1. Nome do protocolo

2. Endereço IP ou nome de domínio totalmente qualificado (FQDN) do servidor

3. Caminho até o Coletor de Eventos do Windows no servidor

b. No campo Porta, especifique o número da porta que é usada para conexão ao servidor do Kaspersky
Anti Targeted Attack Platform.

9. Clique em OK.

10. Aplique a política.


Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.

Enviar mensagens de usuário ao servidor do Kaspersky Security Center


Talvez um usuário precise enviar uma mensagem ao administrador de rede corporativa local nos seguintes
casos:

Acesso bloqueado do Controle de Dispositivo ao dispositivo.


O modelo da mensagem de uma solicitação para acessar um dispositivo bloqueado está disponível na
interface Kaspersky Endpoint Security na seção Controle de Dispositivo.

O Controle de Aplicativos bloqueou a inicialização de um aplicativo.


O modelo de mensagem de uma solicitação para permitir a inicialização de um aplicativo bloqueado está
disponível na interface do Kaspersky Endpoint Security na seção Controle de Aplicativos.

Acesso bloqueado do Controle da Web ao recurso da Web.


O modelo de mensagem de uma solicitação para acessar um recurso da Web bloqueado está disponível
na interface do Kaspersky Endpoint Security na seção Controle da Web.

O método usado para enviar mensagens e o modelo utilizado depende de haver ou não uma política do
Kaspersky Security Center ativa em execução no computador que possui o Kaspersky Endpoint Security
instalado e de haver ou não uma conexão com o servidor de administração do Kaspersky Security Center. Os
seguintes cenários são possíveis:

Se uma política do Kaspersky Security Center não estiver executando no computador que possui o
Kaspersky Security Center instalado, a mensagem de um usuário será enviada ao administrador de rede
local por e-mail.

346
Os campos de mensagem são preenchidos com os valores de campos do modelo definido na interface
local do Kaspersky Endpoint Security.

Se uma política do Kaspersky Security Center estiver em execução no computador que possui o
Kaspersky Security Center instalado, a mensagem padrão será enviada ao Servidor de administração do
Kaspersky Security Center.
Nesse caso, as mensagens de usuário estão disponíveis para exibição no Armazenamento de eventos do
Kaspersky Security Center. Os campos de mensagem são preenchidos com os valores de campos do
modelo definido na política do Kaspersky Security Center.

Se uma política desatualizada do Kaspersky Security Center estiver em execução no computador com o
Kaspersky Endpoint Security instalado, o método usado para enviar mensagens dependerá se há ou não
uma conexão com Kaspersky Security Center.

Se uma conexão com o Kaspersky Security Center for estabelecida, o Kaspersky Endpoint Security
enviará a mensagem padrão ao Servidor de administração do Kaspersky Security Center.

Se uma conexão com o Kaspersky Security Center estiver ausente, a mensagem de um usuário será
enviada ao administrador de rede local por e-mail.

Em ambos os casos, os campos de mensagem são preenchidos com os valores de campos do modelo
definido na política do Kaspersky Security Center.

Visualizar as mensagens do usuário no armazenamento de eventos do


Kaspersky Security Center
Os componentes Controle de Aplicativos, Controle de Dispositivo, Controle da Web e Controle Adaptativo
de Anomalia permitem que usuários da LAN enviem mensagens ao administrador a partir de computadores
com o Kaspersky Endpoint Security instalado.

Um usuário pode enviar mensagens ao administrador de duas formas:

Como evento no armazenamento de eventos do Kaspersky Security Center.


O evento do usuário é enviado ao armazenamento de eventos do Kaspersky Security Center se o
aplicativo do Kaspersky Endpoint Security que está instalado no computador do usuário estiver sendo
utilizado sob uma política ativa.

Como mensagem de e-mail.


As informações do usuário serão enviadas em uma mensagem de e-mail se uma política ou política fora
do escritório for aplicada a um computador com o Kaspersky Endpoint Security instalado.

Para visualizar uma mensagem do usuário no armazenamento de eventos do Kaspersky Security Center:

1. Abra o Console de Administração do Kaspersky Security Center.

2. No nó Servidor de administração da árvore do Console de Administração, selecione a guia Eventos.


A área de trabalho do Kaspersky Security Center exibe todos os eventos que ocorrem durante a operação
do Kaspersky Endpoint Security, inclusive mensagens ao administrador que são recebidas de usuários da
rede local.

3. Para configurar o filtro de evento, na lista suspensa Eventos de seleção, selecione Solicitações do usuário.

4. Selecione a mensagem enviada ao administrador.


347
5. Abra a janela Propriedades do evento de uma das seguintes formas:

Clique no evento com o botão direito. No menu de contexto aberto, selecione Propriedades.

Clicar no botão Abrir janela de propriedades do evento na parte direita da área de trabalho do Console
de administração.

Administração remota do aplicativo por meio do Console da Web do


Kaspersky Security Center 11
O Console da Web do Kaspersky Security Center 11 (doravante também referido como "Console da Web") é
um aplicativo Web destinado a executar centralmente as principais tarefas para gerenciar e manter o sistema
de segurança da rede de uma organização. O Console da Web é um componente do Kaspersky Security
Center que fornece uma interface de usuário. Para obter informações detalhadas sobre o Console da Web
do Kaspersky Security Center 11, consulte a Ajuda do Kaspersky Security Center .

O Console da Web permite fazer o seguinte:

Monitorar o status do sistema de segurança da sua organização.

Instalar aplicativos da Kaspersky Lab nos dispositivos da sua rede.

Gerenciar aplicativos instalados.

Exibir relatórios do status do sistema de segurança.

Embora o gerenciamento do Kaspersky Endpoint Security por meio do Console da Web seja diferente do
gerenciamento por meio do Console de Administração do Kaspersky Security Center, a lista de ações é a
mesma, exceto pela funcionalidade de criptografia de dados.

Interface do Console da Web do Kaspersky Security Center 11

348
Sobre o plug-in da Web de gerenciamento do Kaspersky Endpoint
Security
O plug-in da Web de administração do Kaspersky Endpoint Security (doravante também referido como
"plug-in da Web") fornece uma interface para gerenciar o aplicativo por meio do Console da Web do
Kaspersky Security Center 11. O plug-in da Web permite que você gerencie o Kaspersky Endpoint Security
usando as seguintes ferramentas: políticas, tarefas e configurações locais do aplicativo.

A versão do plug-in da Web pode diferenciar da versão do Kaspersky Endpoint Security instalada no
computador cliente. Se a versão instalada do plug-in da Web tiver menos funcionalidade do que a
versão instalada do Kaspersky Endpoint Security, as configurações das funções ausentes não serão
gerenciadas pelo plug-in da Web. Essas configurações podem ser modificadas pelo usuário na interface
local do Kaspersky Endpoint Security.

O plug-in da Web não é instalado por padrão no Console da Web do Kaspersky Security Center 11. Ao
contrário do Plug-in de Gerenciamento do Console de Administração do Kaspersky Security Center,
instalado na estação de trabalho do administrador, o plug-in da Web deve ser instalado em um computador
com o Console da Web do Kaspersky Security Center 11 instalado. A funcionalidade do plug-in da Web está
disponível para todos os administradores que têm acesso ao Console da Web em um navegador.

Você pode instalar o plug-in da Web da seguinte maneira:

Instale o plug-in da Web usando o Assistente de Configuração Inicial do Console da Web do Kaspersky
Security Center 11.
O Console da Web solicita automaticamente que você execute o Assistente de Configuração Inicial ao
conectar o Console da Web ao Servidor de Administração pela primeira vez. Você também pode executar
o Assistente de Configuração Inicial na interface do Console da Web (Sondagem e implementação de rede
→ Implementação e atribuição → Assistente de Configuração Inicial). O Assistente de Configuração Inicial
também pode verificar se os plug-ins da Web instalados estão atualizados e fazer download das
atualizações necessárias. Para obter mais detalhes sobre o Assistente de Configuração Inicial do Console
da Web do Kaspersky Security Center 11, consulte a Ajuda do Kaspersky Security Center .

Instale o plug-in da Web usando a lista de pacotes de distribuição disponíveis no Console da Web.
Para instalar o plug-in da Web, selecione o pacote de distribuição do plug-in da Web do Kaspersky
Endpoint Security na interface do Console da Web: Configurações do console → Plug-ins. A lista de
pacotes de distribuição disponíveis é atualizada automaticamente depois que novas versões de
aplicativos da Kaspersky Lab são lançadas.

Faça download do pacote de distribuição para o Console da Web a partir de uma fonte externa.
Para instalar o plug-in da Web, adicione o arquivo ZIP do pacote de distribuição para o plug-in da Web do
Kaspersky Endpoint Security na interface do Console da Web: Configurações do console → Plug-ins. O
pacote de distribuição do plug-in da Web pode ser baixado no site da Kaspersky Lab, por exemplo.

Você pode visualizar a lista de plug-ins da Web instalados e atualizá-los na interface do Console da Web:
Configurações do console → Plug-ins. Para obter mais detalhes sobre a compatibilidade das versões de plug-
in da Web e do Console da Web, consulte a Ajuda do Kaspersky Security Center .

Implementação do Kaspersky Endpoint Security

349
O Kaspersky Endpoint Security pode ser implementado em computadores dentro de uma rede corporativa
de vários modos. Você pode selecionar o cenário de implementação mais conveniente para a sua
organização ou combinar vários cenários de implementação ao mesmo tempo. O Console da Web do
Kaspersky Security Center 11 dá suporte aos seguintes métodos de implementação principais:

Instalação do aplicativo usando o Assistente de Implementação de Proteção.


O método de instalação padrão é conveniente se você estiver satisfeito com as configurações padrão do
Kaspersky Endpoint Security e se a sua organização tiver uma infraestrutura simples que não exija
configurações especiais.

Instalação do aplicativo usando a tarefa de instalação remota.


Método de instalação universal, o qual permite definir as configurações do Kaspersky Endpoint Security e
gerenciar com flexibilidade tarefas de instalação remota. A instalação do Kaspersky Endpoint Security
consiste nas seguintes etapas:

1. Criar um pacote de instalação.

2. Criar uma tarefa de instalação remota.

O Kaspersky Security Center também oferece suporte a outros métodos de instalação do Kaspersky
Endpoint Security, como a implementação em uma imagem do sistema operacional. Para obter detalhes
sobre outros métodos de implementação, consulte a Ajuda do Kaspersky Security Center .

Instalação padrão do aplicativo


O Console da Web do Kaspersky Security Center 11 fornece um Assistente de Implementação de Proteção
para instalar o aplicativo em computadores corporativos. O Assistente de Implementação de Proteção inclui
as seguintes ações principais:

1. Criar um pacote de instalação para o Kaspersky Endpoint Security.


Um pacote de instalação é um grupo de arquivos criados para instalação remota de um aplicativo da
Kaspersky Lab por meio do Kaspersky Security Center. O pacote de instalação contém várias
configurações necessárias para instalar o aplicativo e executá-lo imediatamente após a instalação. As
configurações correspondem a padrões de aplicativo. O pacote de instalação é criado usando arquivos
com as extensões .kpd e .kud incluídas no kit de distribuição do aplicativo. O pacote de instalação do
Kaspersky Endpoint Security é comum para todas as versões do Windows que têm suporte e tipos de
arquitetura de processador.

2. Criar a tarefa Instalação remota do Kaspersky Endpoint Security do Servidor de Administração do


Kaspersky Security Center.

Implementação do Kaspersky Endpoint Security

Para implementar o Kaspersky Endpoint Security,

na janela principal do Console da Web, selecione Descoberta de dispositivo e implementação →


Implementação e atribuição → Assistente de Implementação de Proteção.

350
O Assistente de Implementação de Proteção será iniciado. Siga as instruções do Assistente.

As portas TCP 139 e 445 e as portas UDP 137 e 138 devem ser abertas em um dispositivo cliente.

Etapa 1. Selecionar um pacote de instalação

Nesta etapa, selecione na lista o pacote de instalação do Kaspersky Endpoint Security. Se a lista não tiver o
pacote de instalação do Kaspersky Endpoint Security, você poderá baixar ou criar o pacote clicando em
Adicionar. Para fazer download do pacote de instalação, você não precisa pesquisar e baixar o pacote de
distribuição do aplicativo na memória do computador. No Console da Web, você pode exibir a lista dos
pacotes de distribuição que residem nos servidores da Kaspersky Lab, e o pacote de instalação é criado
automaticamente. A Kaspersky Lab atualiza a lista após o lançamento de novas versões de aplicativos.

Você pode definir as configurações do pacote de instalação no Console da Web. Por exemplo, você pode
selecionar os componentes do aplicativo que serão instalados em um computador.

Etapa 2. Ativação do aplicativo

Nesta etapa, adicione uma chave ao pacote de instalação para ativar o aplicativo. Esta etapa é opcional. Se o
armazenamento do Kaspersky Security Center tiver uma chave com a funcionalidade de distribuição, a
chave será adicionada automaticamente depois. Você também pode ativar o aplicativo depois usando a
tarefa Adicionar chave.

Etapa 3. Selecionar um Agente de Rede

Nesta etapa, selecione o Agente de Rede que será instalado em conjunto com o Kaspersky Endpoint
Security. O Agente de Rede facilita a interação entre o Servidor de Administração e um computador cliente.
Se o Agente de Rede já estiver instalado no computador, ele não será instalado novamente.

Etapa 4. Selecionar computadores para instalação

Nesta etapa, selecione os computadores para instalar o Kaspersky Endpoint Security. As seguintes opções
estão disponíveis:

Selecionar computadores detectados pelo Servidor de Administração na rede – dispositivos não


atribuídos. O Agente de Rede não é instalado em dispositivos não atribuídos. Neste caso, a tarefa é
atribuída a dispositivos específicos. Os dispositivos específicos podem incluir dispositivos nos grupos de
administração e dispositivos não atribuídos.

Especificar endereços de dispositivo manualmente ou importar endereços de uma lista. Você pode
especificar nomes de NetBIOS, endereços IP e sub-redes IP de dispositivos aos quais você quer atribuir a
tarefa.

Atribuir a tarefa a um grupo de administração. Neste caso, a tarefa é atribuída a computadores incluídos
em um grupo de administração criado anteriormente.

Etapa 5. Definir configurações avançadas

Nesta etapa, defina as seguintes configurações avançadas do aplicativo:

Forçar download do pacote de instalação. Selecionar o método de instalação do aplicativo:

351
Utilizar o Agente de Rede. Se o Agente de Rede não tiver sido instalado no computador, o primeiro
Agente de Rede será instalado usando as ferramentas do sistema operacional. Em seguida, o Kaspersky
Endpoint Security será instalado pelas ferramentas do Agente de Rede.

Usar recursos do sistema operacional por meio de pontos de distribuição. Os pacotes de instalação são
entregues aos computadores clientes usando recursos do sistema operacional por meio de pontos de
distribuição. Você poderá selecionar esta opção se houver pelo menos um ponto de distribuição na
rede. Para obter mais detalhes sobre pontos de distribuição, consulte a Ajuda do Kaspersky Security
Center .

Usar recursos do sistema operacional por meio do Servidor de Administração. Os arquivos serão
entregues a computadores clientes usando recursos do sistema operacional por meio do Servidor de
Administração. Você pode selecionar esta opção se o Agente de Rede não estiver instalado no
computador cliente, mas o computador cliente estiver na mesma rede que o Servidor de
Administração.

Não instale o aplicativo se ele já estiver instalado. Desmarque esta caixa de seleção se você quiser instalar
uma versão anterior do aplicativo, por exemplo.

Atribuir a instalação do pacote nas políticas de grupo do Active Directory. O Kaspersky Endpoint Security é
instalado por meio do Agente de Rede ou manualmente por meio do Active Directory. Para instalar o
Agente de Rede, a tarefa de instalação remota deve ser executada com privilégios de administrador de
domínio.

Etapa 6. Reiniciar o computador

Nesta etapa, selecione a ação a ser executada se for necessário reiniciar o computador. Não é necessário
reiniciar ao instalar o Kaspersky Endpoint Security. A reinicialização será necessária apenas se você precisar
remover aplicativos incompatíveis antes da instalação. A reinicialização também poderá ser necessária
quando a versão do aplicativo for atualizada.

Etapa 7. Remover aplicativos incompatíveis

Nesta etapa, leia atentamente a lista de aplicativos incompatíveis e permita a remoção desses aplicativos. Se
houver aplicativos incompatíveis instalados no computador, a instalação do Kaspersky Endpoint Security
terminará com um erro.

Etapa 8. Atribuir a um grupo de administração

Nesta etapa, selecione um grupo de administração para atribuir a computadores após a instalação do Agente
de Rede. Atribuir um grupo de administração a computadores é necessário para aplicar políticas e tarefas de
grupo. Se um computador já estiver atribuído a um grupo de administração, ele não será reatribuído. Se você
não selecionar um grupo de administração, os computadores serão adicionados ao grupo Dispositivos não
atribuídos.

Etapa 9. Selecionar uma conta para acessar computadores

Nesta etapa, selecione a conta usada para instalar o Agente de Rede usando as ferramentas do sistema
operacional. Neste caso, os direitos de administrador são necessários para acessar o computador. Você pode
adicionar várias contas. Se uma conta não tiver direitos suficientes, o Assistente de Instalação usará a próxima
conta. Se você instalar o Kaspersky Endpoint Security usando as ferramentas do Agente de Rede, não
precisará selecionar uma conta.

Etapa 10. Iniciar instalação

352
Sair do Assistente. A tarefa de instalação remota será iniciada automaticamente. Você pode monitorar o
andamento da tarefa nas propriedades da tarefa na seção Resultados.

Criar um pacote de instalação


Um pacote de instalação é um grupo de arquivos criados para instalação remota de um aplicativo da
Kaspersky Lab por meio do Kaspersky Security Center. O pacote de instalação contém várias configurações
necessárias para instalar o aplicativo e executá-lo imediatamente após a instalação. As configurações
correspondem a padrões de aplicativo. O pacote de instalação é criado usando arquivos com as extensões
.kpd e .kud incluídas no kit de distribuição do aplicativo. O pacote de instalação do Kaspersky Endpoint
Security é comum para todas as versões do Windows que têm suporte e tipos de arquitetura de processador.

Para criar um pacote de instalação:

1. Na janela principal do Console da Web, selecione Descoberta de dispositivo e implementação →


Implementação e atribuição → Pacotes de instalação.
É exibida uma lista dos pacotes de instalação baixados no Console da Web.

2. Clique no botão Adicionar.


É exibida uma lista de pacotes de distribuição disponíveis nos servidores da Kaspersky Lab. A lista é
atualizada automaticamente conforme novas versões de aplicativos são lançadas.

3. Selecione o pacote de distribuição do Kaspersky Endpoint Security.


Serão exibidas informações sobre o pacote de distribuição do Kaspersky Endpoint Security.

4. Clique no botão Baixar e criar pacote de instalação.


O processo de criação do pacote de instalação é iniciado.

O pacote de instalação será criado e adicionado à lista no Console da Web. Usando o pacote de instalação,
você pode instalar o Kaspersky Endpoint Security em computadores da rede corporativa ou atualizar a
versão do aplicativo. As configurações do pacote de instalação estão listadas na tabela abaixo.

Configurações do pacote de instalação

Seção Descrição

Componentes de Nesta seção, você pode selecionar os componentes do aplicativo que serão
proteção disponibilizados. Os componentes Prevenção contra ataque BadUSB, Sensor de
Endpoints e Criptografia de dados não são instalados por padrão. Esses
componentes podem ser adicionados somente nas configurações do pacote de
instalação. Você pode instalar apenas os seguintes componentes nos
computadores que executam o Windows Server: Proteção Contra Ameaças ao
Arquivo, Firewall, Bloqueador de Ataques de Rede, Prevenção contra ataque
BadUSB e Sensor de Endpoints.
Opções de instalação Adicionar local do aplicativo à variável de ambiente %PATH%. Você pode
adicionar o caminho de instalação à variável %PATH% para uso conveniente da
interface da linha de comando.
Não proteger o processo de instalação. Você pode desativar a proteção de
instalação. A proteção da instalação inclui proteção contra a substituição do
pacote de distribuição por programas maliciosos, bloqueio do acesso à pasta de
instalação do Kaspersky Endpoint Security e bloqueio do acesso à seção de
registro do sistema que contém chaves do aplicativo.

353
Assegurar compatibilidade com Citrix PVS. Você pode ativar o suporte dos
Serviços de Provisionamento Citrix para instalar o Kaspersky Endpoint Security
em uma máquina virtual.
Caminho para a pasta de instalação do aplicativo. Você pode alterar o caminho
de instalação do Kaspersky Endpoint Security em um computador cliente. Por
padrão, o aplicativo é instalado na pasta %ProgramFiles%\Kaspersky
Lab\Kaspersky Endpoint Security <version> .
Arquivo de configuração. Você pode fazer upload de um arquivo que define as
configurações do Kaspersky Endpoint Security. Você pode criar um arquivo de
configuração na interface local do aplicativo.

Criar uma tarefa de instalação remota


Para criar uma tarefa de instalação remota:

1. Na janela principal do Console da Web, selecione Dispositivos → Tarefas.

2. A tabela com tarefas é exibida.

3. Clique no botão Adicionar.

O Assistente de Tarefas é iniciado. Siga as instruções do Assistente.

Etapa 1. Definir as configurações gerais da tarefa

Nesta etapa, defina as configurações gerais da tarefa:

1. Na lista suspensa Aplicativo, selecione Kaspersky Security Center.

2. Na lista suspensa Tipo de tarefa, selecione Instalar aplicativo remotamente.

3. No campo Nome da tarefa, insira uma breve descrição, por exemplo, a Instalação do Kaspersky Endpoint
Security para gerentes.

4. Na seção Dispositivos aos quais a tarefa será atribuída, selecione o escopo da tarefa.

Etapa 2. Selecionar computadores para instalação

Nesta etapa, selecione os computadores para instalar o Kaspersky Endpoint Security de acordo com a opção
de escopo da tarefa selecionada.

Etapa 3. Configurar um pacote de instalação

Nesta etapa, defina as configurações do pacote de instalação:

1. Selecione o pacote de instalação do Kaspersky Endpoint Security for Windows.

2. Selecione o pacote de instalação do Agente de Rede.


O Agente de Rede selecionado que será instalado em conjunto com o Kaspersky Endpoint Security. O
Agente de Rede facilita a interação entre o Servidor de Administração e um computador cliente. Se o
Agente de Rede já estiver instalado no computador, ele não será instalado novamente.

354
3. Na seção Forçar download do pacote de instalação, selecione o método de instalação do aplicativo:

Utilizar o Agente de Rede. Se o Agente de Rede não tiver sido instalado no computador, o primeiro
Agente de Rede será instalado usando as ferramentas do sistema operacional. Em seguida, o Kaspersky
Endpoint Security será instalado pelas ferramentas do Agente de Rede.

Usar recursos do sistema operacional por meio de pontos de distribuição. Os pacotes de instalação são
entregues aos computadores clientes usando recursos do sistema operacional por meio de pontos de
distribuição. Você poderá selecionar esta opção se houver pelo menos um ponto de distribuição na
rede. Para obter mais detalhes sobre pontos de distribuição, consulte a Ajuda do Kaspersky Security
Center .

Usar recursos do sistema operacional por meio do Servidor de Administração. Os arquivos serão
entregues a computadores clientes usando recursos do sistema operacional por meio do Servidor de
Administração. Você pode selecionar esta opção se o Agente de Rede não estiver instalado no
computador cliente, mas o computador cliente estiver na mesma rede que o Servidor de
Administração.

4. No campo Número máximo de downloads simultâneos, defina um limite para o número de solicitações de
download do pacote de instalação enviadas ao Servidor de Administração. Um limite para o número de
solicitações ajudará a impedir sobrecarga da rede.

5. No campo Número de tentativas de instalação, defina um limite para o número de tentativas de instalação
do aplicativo. Se a instalação do Kaspersky Endpoint Security terminar com um erro, a tarefa reiniciará
automaticamente a instalação.

6. Se necessário, desmarque a caixa de seleção Não instale o aplicativo se ele já estiver instalado. Ele permite,
por exemplo, instalar uma das versões anteriores do aplicativo.

7. Se necessário, desmarque a caixa de seleção Verifique a versão do sistema operacional antes da instalação.
Isso permite que você impeça o download de um pacote de distribuição de aplicativos se o sistema
operacional do computador não atender aos requisitos de software. Se tiver certeza de que o sistema
operacional do computador atende aos requisitos de software, você pode ignorar essa verificação.

8. Se necessário, marque a caixa de seleção Atribuir a instalação do pacote nas políticas de grupo do Active
Directory. O Kaspersky Endpoint Security é instalado por meio do Agente de Rede ou manualmente por
meio do Active Directory. Para instalar o Agente de Rede, a tarefa de instalação remota deve ser
executada com privilégios de administrador de domínio.

9. Se necessário, marque a caixa de seleção Oferecer aos usuários a opção de não executar aplicativos. A
instalação do Kaspersky Endpoint Security utiliza recursos do computador. Para a conveniência do
usuário, o Assistente de Instalação do Aplicativo solicita que você feche os aplicativos em execução antes
de iniciar a instalação. Isso ajuda a evitar interrupções na operação de outros aplicativos e evita possíveis
avarias do computador.

10. Na seção Comportamento de dispositivos gerenciados por este servidor, selecione o método de instalação
do Kaspersky Endpoint Security. Se a rede tiver mais de um Servidor de Administração instalado, esses
Servidores de Administração poderão ver os mesmos computadores clientes. Isso pode fazer com que,
por exemplo, um aplicativo seja instalado remotamente no mesmo computador cliente várias vezes por
meio de diferentes Servidores de Administração, ou outros conflitos.

Etapa 4. Selecionar uma conta para acessar dispositivos

Selecione a conta para instalar o Agente de Rede usando as ferramentas do sistema operacional. Se você
instalar o Kaspersky Endpoint Security usando as ferramentas do Agente de Rede, não precisará selecionar
uma conta.

355
Etapa 5. Concluir a criação da tarefa

Finalize o assistente, clicando no botão Criar. Uma nova tarefa será exibida na lista de tarefas. Para executar
uma tarefa, marque a caixa de seleção ao lado da tarefa e clique no botão Executar.

Guia de Introdução
Depois de implementar o aplicativo em computadores clientes, para trabalhar com o Kaspersky Endpoint
Security a partir do Console da Web do Kaspersky Security Center 11, você deve executar as seguintes ações:

Criar e configurar uma política.


Estabelecer políticas permite que você aplique configurações de aplicativo universais para todos os
computadores clientes em um grupo de administração. O Assistente de Configuração Inicial do Console
da Web do Kaspersky Security Center 11 cria automaticamente uma política para o Kaspersky Endpoint
Security.

Crie as tarefas Atualização e Verificação de Vírus.


A tarefa Atualização é necessária para manter a segurança do computador atualizada. Quando a tarefa é
executada, o Kaspersky Endpoint Security atualiza os bancos de dados de antivírus e os módulos do
aplicativo. O Assistente de Configuração Inicial do Console da Web do Kaspersky Security Center 11 cria
automaticamente a tarefa Atualização para o Kaspersky Endpoint Security.
A tarefa Verificação de Vírus é necessária para a detecção oportuna de ameaças e para procurar vírus e
outros malwares. A tarefa Verificação de Vírus tem de ser criada manualmente.

Para executar a tarefa Verificação de Vírus:

1. Na janela principal do Console da Web, selecione Dispositivos → Tarefas.


A tabela com tarefas é exibida.

2. Clique no botão Adicionar.


O Assistente de Tarefas é iniciado.

3. Defina as configurações da tarefa:

Na lista suspensa Aplicativo, selecione Kaspersky Endpoint Security.

Na lista Tipo de tarefa, selecione Verificação de Vírus.

No campo Nome da tarefa, insira uma breve descrição, por exemplo, Verificar semanalmente .

Na seção Dispositivos aos quais a tarefa será atribuída, selecione o escopo da tarefa.

4. Selecione os dispositivos de acordo com a opção de escopo da tarefa selecionada.

5. Clique em Avançar.

6. Finalize o assistente, clicando no botão Criar.


Uma nova tarefa será exibida na tabela de tarefas.

7. Para configurar a programação da tarefa, acesse as propriedades da tarefa.


É recomendado configurar uma programação que execute a tarefa pelo menos uma vez por semana.

8. Para executar uma tarefa, marque a caixa de seleção ao lado da tarefa e clique no botão Executar.
356
Você pode monitorar o status da tarefa e o número de dispositivos nos quais a tarefa foi concluída com
êxito ou concluída com um erro.

Como resultado, a tarefa Verificação de Vírus será executada nos computadores do usuário de acordo
com a programação especificada.

Ativação do Kaspersky Endpoint Security


Ativação é um processo que aplica uma licença, a qual permite que você use uma versão totalmente
funcional do aplicativo, até que a licença expire. O processo de ativação do aplicativo consiste em adicionar
uma chave.

Você pode ativar o aplicativo remotamente a partir da interface do Console da Web do Kaspersky Security
Center 11 das seguintes maneiras:

Utilizando a tarefa Adicionar chave.


Esse método permite adicionar uma chave a um computador ou grupo de computadores específicos.

Distribuindo aos computadores uma chave do armazenamento de chaves do Servidor de Administração


do Kaspersky Security Center.
Esse método permite adicionar automaticamente uma chave a computadores que já estão conectados
ao Kaspersky Security Center e a novos computadores. Para usar esse método, adicione a chave ao
armazenamento de chaves do Servidor de Administração do Kaspersky Security Center. Para obter
detalhes sobre como adicionar uma chave ao armazenamento de chaves do Servidor de Administração
do Kaspersky Security Center, consulte a Ajuda do Kaspersky Security Center .

Você pode monitorar o uso de licenças das seguintes maneiras:

Visualize um relatório sobre o uso de chaves na infraestrutura da organização (Monitoramento e relatórios


→ Relatórios → Relatório de uso da chave).

Visualize os status de computadores na guia Dispositivos → Dispositivos gerenciados. Se o aplicativo não


estiver ativado, o computador terá o status e a descrição de status O aplicativo não está ativado.

Visualize informações da licença nas propriedades do computador (guia Aplicativos → Kaspersky Endpoint
Security → Geral → Licença).

Para ativar o aplicativo usando a tarefa Adicionar chave:

1. Na janela principal do Console da Web, selecione Dispositivos → Tarefas.


A tabela com tarefas é exibida.

2. Clique no botão Adicionar.


O Assistente de Tarefas é iniciado.

3. Defina as configurações da tarefa:

Na lista suspensa Aplicativo, selecione Kaspersky Endpoint Security.

Na lista Tipo de tarefa, selecione Adicionar chave.

No campo Nome da tarefa, insira uma breve descrição, por exemplo, a Ativação do Kaspersky
Endpoint Security para gerentes .

357
Na seção Dispositivos aos quais a tarefa será atribuída, selecione o escopo da tarefa.

4. Selecione os dispositivos de acordo com a opção de escopo da tarefa selecionada.

5. Clique em Avançar.

6. Finalize o assistente, clicando no botão Criar.


Uma nova tarefa será exibida na tabela de tarefas.

7. Selecione a tarefa Adicionar chave do Kaspersky Endpoint Security.


Isso abre as propriedades da tarefa.

8. Acesse a guia Configurações do aplicativo.

9. Na seção Tipo de chave, selecione o método de ativação: usando um código de ativação ou um arquivo
de chave.

10. Clique no botão Selecionar chave.


A lista das chaves armazenadas no armazenamento de chaves do Servidor de Administração de Kaspersky
Security Center é exibida.

11. Selecione o arquivo de chave ou o código de ativação e clique em OK.

12. A caixa de seleção Adicionar esta chave como uma chave adicional permite que você adicione outra chave
ao computador. Uma chave adicional fica ativa quando a chave ativa expira ou é excluída. A
disponibilidade de uma chave adicional permite que você evite limitações de funcionalidades do
aplicativo quando uma licença expira.

13. Clique em Salvar.

Uma nova tarefa será exibida na lista de tarefas. Para executar uma tarefa, marque a caixa de seleção ao
lado da tarefa e clique no botão Executar.

Para ativar o aplicativo distribuindo aos computadores uma chave do armazenamento de chaves do Servidor
de Administração do Kaspersky Security Center:

1. Na janela principal do Console da Web, selecione as Operações → Licenciamento → Licenças da


Kaspersky Lab.

2. Abra as propriedades da chave clicando no nome da solução à qual a chave é aplicada.

3. Ative o botão de alternância Distribuir chave automaticamente.

Como resultado, a chave será distribuída automaticamente para os computadores apropriados. Durante a
distribuição automática de uma chave como chave ativa ou adicional, o limite de licenciamento do
número de computadores (definido nas propriedades da chave) é levado em consideração. Se o limite de
licenciamento for atingido, a distribuição dessa chave para computadores será interrompida
automaticamente. Você pode visualizar o número de computadores aos quais a chave foi adicionada e
outros dados nas propriedades da chave na guia Dispositivos.

Iniciar e interromper o Kaspersky Endpoint Security

358
Depois de instalar o Kaspersky Endpoint Security no computador de um usuário, o aplicativo é iniciado
automaticamente. Por padrão, o Kaspersky Endpoint Security é iniciado depois da inicialização do sistema
operacional. Você pode controlar o status da operação do aplicativo usando o widget da Web Status de
proteção na seção Monitoramento e relatórios.

Para configurar a inicialização do Kaspersky Endpoint Security:

1. Na janela principal do Console da Web, selecione Dispositivos → Políticas e perfis de políticas.

2. Clique no nome da política do Kaspersky Endpoint Security dos computadores para os quais você quer
configurar a inicialização do aplicativo.
A janela de propriedades da política é exibida.

3. Selecione a guia Configurações do aplicativo.

4. Selecione a seção Configurações gerais.

5. Clique no botão Configurações do aplicativo.

6. Use a caixa de seleção Iniciar o Kaspersky Endpoint Security for Windows ao inicializar o computador para
configurar a inicialização do aplicativo.

7. Clique em OK.

8. Confirme as suas alterações, clicando em Salvar.

Para iniciar ou parar remotamente o Kaspersky Endpoint Security:

1. Na janela principal do Console da Web, selecione Dispositivos → Dispositivos gerenciados.

2. Clique no nome do computador no qual você quer iniciar ou parar o Kaspersky Endpoint Security.
A janela de propriedades do computador é exibida.

3. Acesse a guia Aplicativos.

4. Marque a caixa de seleção ao lado de Kaspersky Endpoint Security for Windows.

5. Clique nos botões Iniciar ou Interromper.

Atualizar bancos de dados e módulos do software aplicativo


A atualização dos bancos de dados e dos módulos do aplicativo do Kaspersky Endpoint Security assegura ao
computador a versão de proteção mais recente. No mundo todo, novos tipos de vírus e malware surgem
diariamente. Os bancos de dados do Kaspersky Endpoint Security contêm informações sobre ameaças e
formas de neutralizá-las. Para detectar ameaças rapidamente, é necessário atualizar regularmente os bancos
de dados e os módulos do aplicativo.

Os seguintes objetos são atualizados nos computadores dos usuários:

Bancos de dados de antivírus. Os bancos de dados de antivírus incluem bancos de dados de assinaturas
de malware, descrição de ataques de rede, bancos de dados de endereços maliciosos e endereço da Web
de phishing, bancos de dados de banners, bancos de dados de detecção de spam e outros dados.

359
Módulos do aplicativo. As atualizações do módulo são destinadas a eliminar vulnerabilidades no aplicativo
e aprimorar os métodos de proteção do computador. As atualizações do módulo podem alterar o
comportamento dos componentes do aplicativo e adicionar novos recursos.

O Kaspersky Endpoint Security dá suporte aos seguintes cenários para atualizar bancos de dados e módulos
de aplicativos:

Atualizar a partir dos servidores da Kaspersky Lab.


Os servidores de atualização da Kaspersky Lab estão localizados em vários países em todo o mundo. Isso
garante atualizações de alta confiabilidade. Se uma atualização não puder ser realizada a partir de um
servidor, o Kaspersky Endpoint Security passará para o próximo servidor.

Atualizar a partir dos servidores da Kaspersky Lab.

Atualização centralizada.
A atualização centralizada reduz o tráfego externo de Internet e oferece monitoramento conveniente da
atualização.
A atualização centralizada consiste nas seguintes etapas:

1. Faça download do pacote de atualização para um repositório dentro da rede da organização.


Você pode fazer download do pacote de atualização para um repositório usando os seguintes
métodos:

Usando a tarefa Baixar atualizações para o repositório do Servidor de Administração.

Usando a tarefa Atualização do Kaspersky Endpoint Security. A tarefa destina-se a um dos


computadores na rede local da empresa. A tarefa permite copiar o pacote de atualização para a
pasta compartilhada.

Utilizando o Kaspersky Update Utility. Para obter informações detalhadas sobre o uso do Kaspersky
Update Utility, consulte a Base de conhecimento da Kaspersky Lab .

2. Distribua o pacote de atualização a computadores clientes a partir do repositório.


O pacote de atualização é distribuído a computadores clientes pela tarefa Atualização do Kaspersky
Endpoint Security. Você pode criar um número ilimitado de tarefas de atualização para cada grupo de
administração.

Atualizar a partir de um repositório de servidor

360
Atualizar a partir de uma pasta compartilhada

Atualizar utilizando o Kaspersky Update Utility

A lista padrão de fontes de atualizações inclui o Servidor de Administração do Kaspersky Security Center e os
servidores de atualização da Kaspersky Lab. Você pode adicionar outras fontes de atualização à lista. Você
pode especificar servidores FTP ou HTTP e pastas compartilhadas como fontes de atualização. Se uma
atualização não puder ser realizada a partir de um servidor, o Kaspersky Endpoint Security passará para o
próximo servidor.

As atualizações são baixadas dos servidores de atualização da Kaspersky Lab ou de outros servidores FTP ou
HTTP por meio de protocolos de rede padrão. Se a conexão com um servidor proxy for necessária para
acessar a fonte de atualizações, especifique as configurações do servidor proxy nas configurações da política
do Kaspersky Endpoint Security.

Atualizar a partir de um repositório de servidor


Para conservar o tráfego de Internet, você pode configurar atualizações de bancos de dados e módulos do
aplicativo em computadores da LAN da organização a partir do repositório de um servidor. Para isso, o
Kaspersky Security Center deve fazer download de um pacote de atualização para o repositório (servidor FTP
ou HTTP, rede ou pasta local) a partir dos servidores de atualização da Kaspersky Lab. Outros computadores
na LAN da organização poderão receber o pacote de atualização do repositório do servidor.

A configuração de atualizações do banco de dados e do módulo do aplicativo a partir do repositório de um


servidor consiste nas seguintes etapas:

1. Configurar o download de um pacote de atualização para o repositório do Servidor de Administração


(tarefa Baixar atualizações para o repositório do Servidor de Administração).

2. Configurar atualizações do banco de dados e do módulo do aplicativo a partir do repositório do servidor


especificado para os computadores restantes na LAN da organização (tarefa Atualização).

361
Atualizar a partir de um repositório de servidor

Para configurar o download de um pacote de atualização para o repositório do servidor:

1. Na janela principal do Console da Web, selecione Dispositivos → Tarefas.


A tabela com tarefas é exibida.

2. Selecione a tarefa do Servidor de Administração Baixar atualizações para o repositório.


A janela de propriedades da tarefa é exibida.
A tarefa do Servidor de Administração Baixar atualizações para o repositório é criada automaticamente
pelo Assistente de Configuração Inicial do Console da Web do Kaspersky Security Center 11, e essa tarefa
pode ter somente uma única instância.

3. Acesse a seção Configurações do aplicativo.

4. Na seção Outras configurações, clique em Configurar.

5. No campo Atualizar pasta de armazenamento, especifique o endereço do servidor FTP ou HTTP, a pasta
de rede ou a pasta local onde o Kaspersky Security Center copia o pacote de atualização recebido dos
servidores de atualização da Kaspersky Lab.
O seguinte formato de caminho é usado para a fonte de atualização:

Para um servidor FTP ou HTTP, insira seu endereço da Web ou endereço IP.


Por exemplo, http://dnl-01.geo.kaspersky.com/ ou 93.191.13.103 .
Para um servidor FTP, você pode especificar as configurações de autenticação no endereço da Web,
no seguinte formato: ftp://<nome de usuário>:<senha>@<host>:<porta> .

Para uma pasta de rede ou local, insira o caminho completo até a pasta.
Por exemplo, C:\Documents and Settings\All Users\Application Data\Kaspersky
Lab\AVP11\Update distribution\ .

6. Clique em OK.

7. Confirme as suas alterações, clicando em Salvar.

Para configurar a atualização do Kaspersky Endpoint Security a partir do armazenamento do servidor


especificado:

1. Na janela principal do Console da Web, selecione Dispositivos → Tarefas.


A tabela com tarefas é exibida.

2. Clique na tarefa Atualização do Kaspersky Endpoint Security.


A janela de propriedades da tarefa é exibida.
A tarefa Atualização é criada automaticamente pelo Assistente de Configuração Inicial do Console da
Web do Kaspersky Security Center 11.

3. Acesse a seção Configurações do aplicativo.


362
4. Acesse a guia Modo local.

5. Na lista de fontes de atualizações, clique no botão Adicionar.

6. No campo Fonte, especifique o endereço do servidor FTP ou HTTP, a pasta de rede ou a pasta local onde
o Kaspersky Security Center copiará o pacote de atualização recebido dos servidores da Kaspersky Lab.

O endereço da fonte de atualizações deve corresponder ao endereço especificado no campo Pasta


para armazenar atualizações quando você configurou o download de atualizações para o
armazenamento do servidor (consulte a etapa 5 da instrução acima).

7. Na seção Status, selecione Ativado.

8. Clique em OK.

9. Configure as prioridades das fontes de atualizações utilizando os botões Mover acima e Mover abaixo.

10. Clique no botão Salvar.

Se uma atualização não puder ser realizada a partir do primeiro servidor de atualização, o Kaspersky
Endpoint Security passará automaticamente para o próximo servidor.

Atualizar a partir de uma pasta compartilhada


Para conservar o tráfego de Internet, você pode configurar atualizações de bancos de dados e módulos do
aplicativo em computadores da LAN da organização a partir de uma pasta compartilhada. Para isso, um dos
computadores na LAN da organização deve receber pacotes de atualização do Servidor de Administração do
Kaspersky Security Center ou dos servidores de atualização da Kaspersky Lab e, em seguida, copiar o pacote
de atualização recebido para a pasta compartilhada. Outros computadores na LAN da organização poderão
receber o pacote de atualização desta pasta compartilhada.

A configuração de atualizações do banco de dados e do módulo do aplicativo a partir de uma pasta


compartilhada consiste nas seguintes etapas:

1. Ativação da ação de cópia do pacote de atualização para uma pasta compartilhada em um dos
computadores na rede local.

2. Configure atualizações do banco de dados e do módulo do aplicativo a partir da pasta compartilhada


especificada para os computadores restantes na LAN da organização.

Atualizar a partir de uma pasta compartilhada

Para ativar a cópia do pacote de atualização para a pasta compartilhada:

363
1. Na janela principal do Console da Web, selecione Dispositivos → Tarefas.
A tabela com tarefas é exibida.

2. Clique na tarefa Atualização do Kaspersky Endpoint Security.


A janela de propriedades da tarefa é exibida.
A tarefa Atualização é criada automaticamente pelo Assistente de Configuração Inicial do Console da
Web do Kaspersky Security Center 11.

3. Acesse a seção Configurações do aplicativo.

4. Acesse a guia Modo local.

A tarefa Atualização deve ser atribuída a um computador que servirá como fonte de atualizações.

5. Configure as fontes de atualizações.


As fontes de atualizações podem ser servidores de atualização da Kaspersky Lab, o Servidor de
Administração do Kaspersky Security Center, outros servidores FTP e HTTP, pastas locais ou pastas de
rede.

6. Marque a caixa de seleção Copiar atualizações para pasta.

7. No campo Localização, insira o endereço da pasta compartilhada.


Se o campo for deixado em branco, o Kaspersky Endpoint Security copiará o pacote de atualização para a
pasta C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Update
distribution\ .

8. Clique no botão Salvar.

Para configurar atualizações a partir de uma pasta compartilhada:

1. Na janela principal do Console da Web, selecione Dispositivos → Tarefas.


A tabela com tarefas é exibida.

2. Clique na tarefa Atualização do Kaspersky Endpoint Security.


A janela de propriedades da tarefa é exibida.
A tarefa Atualização é criada automaticamente pelo Assistente de Configuração Inicial do Console da
Web do Kaspersky Security Center 11.

3. Acesse a seção Configurações do aplicativo.

4. Acesse a guia Modo local.

A tarefa Atualização deve ser atribuída a todos os computadores da LAN da organização, exceto o
computador que serve como fonte de atualizações.

5. Na lista de fontes de atualizações, clique no botão Adicionar.

6. No campo Fonte, insira o caminho para a pasta compartilhada.

364
O endereço da fonte de atualizações deve corresponder ao endereço especificado no campo
Caminho quando você configurou a cópia do pacote de atualização para a pasta compartilhada
(consulte a etapa 7 da instrução acima).

7. Clique em OK.

8. Configure as prioridades das fontes de atualizações utilizando os botões Mover acima e Mover abaixo.

9. Clique no botão Salvar.

Atualizar no modo móvel


O modo móvel é o modo de operação do Kaspersky Endpoint Security, quando um computador sai do
perímetro da rede da organização (computador off-line). Para obter mais detalhes sobre como trabalhar com
computadores off-line e usuários ausentes, consulte a Ajuda do Kaspersky Security Center .

Um computador off-line fora da rede da organização não pode se conectar ao Servidor de Administração
para atualizar bancos de dados e módulos do aplicativo. Por padrão, somente os servidores de atualização
da Kaspersky Lab são usadoscomo fonte de atualizações para atualizar bancos de dados e módulos do
aplicativo no modo móvel. O uso de um servidor proxy para se conectar à Internet é determinado por uma
política de ausência especial. A política de ausência deve ser criada separadamente. Quando o Kaspersky
Endpoint Security é colocado no modo móvel, a tarefa de atualização é iniciada a cada duas horas.

Para definir as configurações de atualização para o modo móvel:

1. Na janela principal do Console da Web, selecione Dispositivos → Tarefas.


A tabela com tarefas é exibida.

2. Clique na tarefa Atualização do Kaspersky Endpoint Security.


A janela de propriedades da tarefa é exibida.
A tarefa Atualização é criada automaticamente pelo Assistente de Configuração Inicial do Console da
Web do Kaspersky Security Center 11.
Acesse a seção Configurações do aplicativo.

3. Acesse a guia Modo móvel.

4. Configure as fontes de atualizações. As fontes de atualizações podem ser servidores de atualização da


Kaspersky Lab, outros servidores FTP e HTTP, pastas locais ou pastas de rede.

5. Clique no botão Salvar.

Como resultado, os bancos de dados e os módulos do aplicativo serão atualizados nos computadores dos
usuários quando eles alternarem para o modo móvel.

Usar um servidor proxy para atualizações

365
Pode ser necessário especificar configurações do servidor proxy para fazer download de atualizações do
banco de dados e do módulo do aplicativo a partir da fonte de atualizações. Se houver várias fontes de
atualizações, as configurações do servidor proxy serão aplicadas a todas as fontes. Se um servidor proxy não
for necessário para algumas fontes de atualizações, você poderá desativar o uso de um servidor proxy nas
propriedades da política. O Kaspersky Endpoint Security também usará o servidor proxy para acessar a
Kaspersky Security Network, os servidores de ativação e os servidores WSUS (Windows Server Update
Services) para atualizar o sistema operacional.

Para configurar uma conexão para fontes de atualizações por meio de um servidor proxy:

1. Na janela principal do Console da Web, clique em .


A janela de propriedades do Servidor de Administração é exibida.

2. Acesse a seção Configurações de acesso à Internet.

3. Marque a caixa de seleção Usar servidor proxy.

4. Defina as configurações de conexão do servidor proxy: endereço do servidor proxy, porta e


configurações de autenticação (nome de usuário e senha).

5. Clique no botão Salvar.

Para desativar o uso de um servidor proxy para um grupo de administração específico:

1. Na janela principal do Console da Web, selecione a guia Dispositivos → Políticas e perfis de políticas.

2. Clique no nome da política do Kaspersky Endpoint Security para computadores nos quais você deseja
desativar o uso de um servidor proxy.
A janela de propriedades da política é exibida.

3. Acesse a guia Configurações do aplicativo.

4. Acesse a seção Configurações gerais → Configurações de rede.

5. Na seção Configurações do servidor proxy, selecione Não usar servidor proxy.

6. Clique em OK.

7. Confirme as suas alterações, clicando em Salvar.

Gerenciar políticas
Uma política é um conjunto de configurações do aplicativo definidas para um grupo de administração. Você
pode configurar várias políticas com valores diferentes para um aplicativo. Um aplicativo pode ser executado
em diferentes configurações para diferentes grupos de administração. Cada grupo de administração pode ter
a sua própria política para um aplicativo.

As configurações da política são enviadas aos computadores clientes pelo Agente de Rede durante a
sincronização. Por padrão, o Servidor de Administração executa a sincronização imediatamente após a
alteração das configurações da política. A porta UDP 15000 no computador cliente é usada para a
sincronização. O Servidor de Administração executa a sincronização a cada 15 minutos. Se a sincronização
falhar depois que as configurações da política forem alteradas, a próxima tentativa de sincronização será
executada segundo a programação configurada.

366
Políticas ativa e inativa

Uma política destina-se a um grupo de computadores gerenciados e pode estar ativa ou inativa. As
configurações de uma política ativa são salvas nos computadores clientes durante a sincronização. Você não
pode aplicar simultaneamente várias políticas a um computador, portanto, apenas uma política pode estar
ativa em cada grupo.

Você pode criar um número ilimitado de políticas inativas. Uma política inativa não afeta as configurações do
aplicativo em computadores na rede. As políticas inativas funcionam como preparativos para situações de
emergência, como um ataque de vírus. Se ocorrer um ataque por meio de pen drives, você poderá ativar
uma política que bloqueie o acesso aos pen drives. Nesse caso, a política ativa torna-se automaticamente
inativa.

Política de ausência

Uma política de ausência é ativada quando um computador sai do perímetro da rede da organização.

Hierarquia de políticas

Cada configuração da política tem o atributo , que indica se essa configuração pode ser modificada nas
políticas secundárias ou nas configurações locais do aplicativo. Política secundária é uma política de níveis
de hierarquia aninhados, que é uma política para grupos de administração aninhados e Servidores de
Administração Escravos. O atributo será aplicável somente se a herança das configurações da política
principal for ativada para a política secundária. As políticas de ausência não afetam outras políticas por meio
da hierarquia de grupos de administração.

Hierarquia de políticas

Criar uma política

Para criar uma política:

1. Na janela principal do Console da Web, selecione Dispositivos → Políticas e perfis de políticas.

2. Clique no botão Adicionar.


O Assistente de Políticas é iniciado.

3. Selecione o Kaspersky Endpoint Security e clique em Avançar.

4. Leia e aceite os termos da Declaração da Kaspersky Security Network (KSN) e clique em Avançar.

5. Na guia Geral, você pode executar as seguintes ações:

Alterar o nome da política.

367
Selecionar o status da política:

Ativa. Depois da sincronização seguinte, a política será usada como a política ativa no computador.

Inativa. Política de reserva. Se necessário, uma política inativa pode ser trocada para o status ativo.

Ausente. A política é ativada quando um computador sai do perímetro da rede da organização.

Configurar a herança de configurações:

Herdar configurações da política principal. Se esse botão de alternância estiver ativado, os valores da
configuração da política serão herdados da política de nível superior. As configurações da política
não poderão ser editadas se for definido para a política principal.

Forçar herança de configurações nas políticas secundárias. Se o botão de alternância estiver ativado,
os valores das configurações da política serão propagados para as políticas secundárias. Nas
configurações da política secundária, a caixa de seleção Herdar configurações da política principal é
marcada automaticamente. As configurações da política secundária são herdadas da política
principal, exceto para as configurações marcadas com . As configurações da política secundária
não poderão ser editadas se for definido para a política principal.

6. Na guia Configurações do aplicativo, você pode definir as configurações da política do Kaspersky


Endpoint Security.

7. Clique no botão Salvar.

Como resultado, as configurações do Kaspersky Endpoint Security serão configuradas nos computadores
clientes durante a próxima sincronização.

Gerenciamento de tarefas
Você pode criar os seguintes tipos de tarefas para administrar o Kaspersky Endpoint Security por meio do
Console da Web do Kaspersky Security Center 11:

Tarefas locais configuradas para um computador cliente individual.

Tarefas de grupo configuradas para computadores clientes que pertencem aos grupos de administração.

Tarefas para uma seleção de computadores.

Você pode criar qualquer número de tarefas de grupo, tarefas para uma seleção de computadores ou tarefas
locais. Para obter mais detalhes sobre como trabalhar com grupos de administração, seleções de
computadores e gamas de computadores, consulte a Ajuda do Kaspersky Security Center .

O Kaspersky Endpoint Security dá suporte às seguintes tarefas:

Verificação de Vírus. O Kaspersky Endpoint Security verifica as áreas do computador especificadas nas
configurações da tarefa para detectar vírus e outras ameaças. A tarefa Verificação de Vírus é necessária
para a operação do Kaspersky Endpoint Security e é criada durante o Assistente de Configuração Inicial. É
recomendado configurar uma programação que execute a tarefa pelo menos uma vez por semana.

Adicionar chave. O Kaspersky Endpoint Security adiciona uma chave para ativar aplicativos, incluindo uma
chave adicional. Antes de executar a tarefa, certifique-se de que o número de computadores nos quais a
tarefa será executada não exceda o número de computadores permitidos pela licença.

368
Alterar componentes do aplicativo. O Kaspersky Endpoint Security instala ou remove componentes em
computadores de cliente segundo a lista de componentes especificados nas configurações da tarefa. O
componente Proteção Contra Ameaças ao Arquivo não pode ser removido. O conjunto ideal de
componentes do Kaspersky Endpoint Security ajuda a conservar recursos do computador.

Inventário. O Kaspersky Endpoint Security coleta informações sobre todos os aplicativos executáveis que
estão armazenados nos computadores. A tarefa Inventário é executada pelo componente Controle de
Aplicativos. Se o componente Controle de Aplicativos não for instalado, a tarefa terminará com um erro.

Atualização. O Kaspersky Endpoint Security atualiza bancos de dados e módulos do aplicativo. A tarefa
Atualização é necessária para a operação do Kaspersky Endpoint Security e é criada durante o Assistente
de Configuração Inicial. É recomendado configurar uma programação que execute a tarefa pelo menos
uma vez por dia.

Reversão da última atualização. O Kaspersky Endpoint Security reverte a última atualização de bancos de
dados e módulos do aplicativo. Isso pode ser necessário se, por exemplo, os novos bancos de dados
contiverem dados incorretos que podem fazer com que o Kaspersky Endpoint Security bloqueie um
aplicativo seguro.

Verificação de integridade. O Kaspersky Endpoint Security analisa o conjunto de módulos do aplicativo,


verifica se há corrupção ou modificações nos módulos e verifica a assinatura digital de cada módulo.

As tarefas são executadas em um computador apenas se o Kaspersky Endpoint Security estiver em


execução.

Para criar uma tarefa:

1. Na janela principal do Console da Web, selecione Dispositivos → Tarefas.


A tabela com tarefas é exibida.

2. Clique no botão Adicionar.


O Assistente de Tarefas é iniciado.

3. Defina as configurações da tarefa:

Na lista suspensa Aplicativo, selecione Kaspersky Endpoint Security.

Na lista suspensa Tipo de tarefa, selecione a tarefa que você deseja executar nos computadores dos
usuários.

No campo Nome da tarefa, insira uma breve descrição, por exemplo, Atualizar o aplicativo para as
contas.

Na seção Dispositivos aos quais a tarefa será atribuída, selecione o escopo da tarefa.

4. Selecione os dispositivos de acordo com a opção de escopo da tarefa selecionada.

5. Clique em Avançar.

6. Finalize o assistente, clicando no botão Criar.


Uma nova tarefa será exibida na tabela de tarefas.

Uma nova tarefa será exibida na lista de tarefas. Para executar uma tarefa, marque a caixa de seleção ao
lado da tarefa e clique no botão Executar. Isso criará e executará a tarefa do Kaspersky Endpoint Security
com as configurações padrão. Você pode modificar as configurações da tarefa nas propriedades da tarefa.
369
Na lista de tarefas, você pode monitorar o resultado da execução da tarefa (colunas denominadas Status, Em
execução, Concluído, Concluído com um erro, Concluído. É necessário reiniciar). Você também pode criar
uma seleção de eventos para monitorar a execução da tarefa (Monitoramento e relatórios → Seleção de
eventos). Para obter mais detalhes sobre a seleção de eventos, consulte a Ajuda do Kaspersky Security
Center . Os resultados da execução da tarefa também são salvos localmente no log de eventos do Windows
e nos relatórios do Kaspersky Endpoint Security.

Definir as configurações locais do aplicativo


Você pode definir configurações do Kaspersky Endpoint Security em um determinado computador. Elas
constituem as configurações locais do aplicativo. Algumas configurações podem não estar acessíveis para
edição. Essas configurações estão bloqueadas nas propriedades da política.

Para definir as configurações locais do aplicativo:

1. Na janela principal do Console da Web, selecione Dispositivos → Dispositivos gerenciados.

2. Selecione o computador para o qual você deseja definir as configurações locais do aplicativo.
Isso abre as propriedades do computador.

3. Acesse a seção Aplicativos.

4. Clique em Kaspersky Endpoint Security for Windows.


Isso abre as configurações locais do aplicativo.

5. Acesse a seção Configurações do aplicativo.

6. Defina as configurações locais do aplicativo.

As configurações locais do aplicativo são iguais às configurações da política, exceto pelas configurações
de criptografia.

Configurações da política
Você pode usar uma política para definir configurações do Kaspersky Endpoint Security. Informações
detalhadas sobre os componentes do aplicativo são fornecidas nas seções correspondentes.

Kaspersky Security Network


Para melhorar a proteção do computador, o Kaspersky Endpoint Security usa dados que são coletados de
usuários em todo o mundo. O Kaspersky Security Network foi projetado para coletar tais dados.

A Kaspersky Security Network (KSN) é uma infraestrutura de serviços em nuvem que permite o acesso à Base
de Dados de Conhecimento on-line da Kaspersky Lab, que contém informações sobre a reputação de
arquivos, recursos da Web e software. O uso dos dados da Kaspersky Security Network assegura rapidez nas
respostas do Kaspersky Endpoint Security a novas ameaças, melhora o desempenho de alguns
componentes de proteção e reduz a probabilidade de falsos positivos.

Dependendo do local da infraestrutura, há um serviço KSN Global (a infraestrutura é hospedada pelos


servidores da Kaspersky Lab) e um serviço KSN Particular.

370
Após alterar a licença, envie os detalhes da nova chave ao provedor de serviços para usar a KSN
Particular. Caso contrário, a troca de dados com a KSN Particular não será possível.

A participação dos usuários na KSN permite à Kaspersky Lab coletar rapidamente as informações sobre tipos
e fontes de ameaças, criar soluções para eliminá-las e reduzir o número de falsos alarmes exibidos pelos
componentes do aplicativo.

Usando o modo KSN estendido, o aplicativo envia automaticamente suas estatísticas operacionais
resultantes para a KSN. O aplicativo também pode enviar à Kaspersky Lab certos arquivos (ou partes de
arquivos) que os criminosos podem usar para prejudicar o computador ou dados, para verificação adicional.

Para obter informação mais detalhada sobre o envio à Kaspersky Lab de informações estatísticas que são
geradas durante a participação na KSN e sobre o armazenamento e a destruição de tais informações,
consulte a Declaração sobre coleta de dados da KSN e o site da Kaspersky Lab . O arquivo ksn_<ID do
idioma>.txt com o texto da Declaração sobre coleta de dados do KSN é incluído no kit de distribuição do
aplicativo.

Para reduzir a carga nos servidores da KSN, a Kaspersky Lab poderá lançar bancos de dados de antivírus
do aplicativo que podem desativar temporariamente ou limitar parcialmente os pedidos à Kaspersky
Security Network. Nesse caso, o status da conexão à KSN aparece como Ativado com restrições.

Computadores de usuários gerenciados pelo Servidor de Administração do Kaspersky Security Center


podem interagir com a KSN por meio do serviço de Proxy da KSN.

O serviço de Proxy da KSN fornece os seguintes recursos:

O computador do usuário pode consultar a KSN e envia informações para a KSN, mesmo sem acesso
direto à Internet.

O Proxy da KSN armazena em cache os dados processados, reduzindo assim a carga na conexão de rede
externa e acelerando recebimento de informações solicitadas pelo computador do usuário.

Mais detalhes sobre o serviço de Proxy da KSN podem ser encontrados na Ajuda do Kaspersky Security
Center.

As configurações do serviço de Proxy da KSN podem ser definidas nas propriedades da política da Kaspersky
Security Center.

O uso da Kaspersky Security Network é voluntário. O aplicativo solicita que você use a KSN durante a
configuração inicial do aplicativo. Os usuários podem iniciar ou descontinuar a participação na KSN a
qualquer momento.

Configurações da Kaspersky Security Network

Parâmetro Descrição

Modo KSN Se o botão de alternância estiver ativado, o Kaspersky Endpoint Security enviará
estendido suas estatísticas de operação ao servidor KSN e poderá enviar quaisquer arquivos
(ou partes de arquivos) que possam ser usados por hackers para danificar o
computador ou dados para a Kaspersky Lab para análise adicional.
Se o botão de alternância estiver desativado, o Kaspersky Endpoint Security usará
funções básicas da KSN.
Modo na nuvem Se o botão de alternância estiver ativado, o Kaspersky Endpoint Security usará a

371
versão simplificada dos bancos de dados de antivírus, o que reduz a carga nos
recursos do sistema operacional.

O Kaspersky Endpoint Security baixará a versão leve dos bancos de dados de


antivírus durante a próxima atualização depois que a caixa de seleção for
marcada.

Se o botão de alternância estiver desativado, o Kaspersky Endpoint Security usará


a versão completa dos bancos de dados de antivírus.

O Kaspersky Endpoint Security baixará a versão completa dos bancos de


dados de antivírus durante a próxima atualização depois que a caixa de
seleção for desmarcada.

Status do Os itens nesta lista suspensa determinam o status de um computador no Console


computador da Web do Kaspersky Security Center 11 quando os servidores da KSN não estão
quando os disponíveis (Dispositivos → Dispositivos gerenciados).
servidores da KSN
estão indisponíveis

Usar o Proxy da KSN Se a caixa de seleção for marcada, o Kaspersky Endpoint Security usará o serviço
Proxy da KSN. Proxy da KSN é um serviço que facilita a interação entre a
infraestrutura da Kaspersky Security Network e computadores clientes que são
gerenciados pelo Servidor de Administração.
Usar servidores da Se a caixa de seleção for marcada, o Kaspersky Endpoint Security usará os
KSN quando o servidores da KSN se o serviço Proxy da KSN não estiver disponível. Os servidores
Proxy da KSN não da KSN podem ser localizados no lado da Kaspersky Lab (quando KSN Global for
estiver disponível usada) e no lado de terceiros (quando KSN Particular for usada).

Detecção de Comportamento
O componente Detecção de comportamento coleta dados sobre as ações dos aplicativos em seu
computador e fornece essas informações a outros componentes de proteção para melhorar o desempenho.

O componente Detecção de Comportamento utiliza Assinaturas de Fluxos de Comportamentos (BSS,


Behavior Stream Signatures) para aplicativos. As BSSs contêm sequências de ações executadas por
aplicativos que o Kaspersky Endpoint Security classifica como perigosas. Se a atividade de um aplicativo
corresponder a um padrão de atividades perigosas, o Kaspersky Endpoint Security executará a ação de
resposta selecionada. A funcionalidade do Kaspersky Endpoint Security com base em padrões de atividades
perigosas fornece Defesa Proativa ao computador.

Configurações do componente de Detecção de Comportamento

Parâmetro Descrição

Ao detectar atividade de Excluir arquivo. Se esta opção for selecionada, ao detectar uma
malware atividade maliciosa, o Kaspersky Endpoint Security excluirá o arquivo
executável do aplicativo malicioso e criará uma cópia do arquivo no
Backup.

Encerrar o programa. Se esta opção for selecionada, ao detectar


atividade maliciosa, o Kaspersky Endpoint Security encerrará este

372
aplicativo.

Informar. Se esta opção for selecionada e a atividade de malware de


um aplicativo for detectada, o Kaspersky Endpoint Security adiciona
informações sobre a atividade de malware do aplicativo à lista de
ameaças ativas.

Proteção de pastas Se o botão de alternância estiver ativado, o Kaspersky Endpoint


compartilhadas contra Security analisará a atividade nas pastas compartilhadas. Se esta
criptografia externa atividade combinar com uma assinatura de fluxo de comportamento
que é típica para a criptografia externa, o Kaspersky Endpoint Security
executa a ação selecionada.

Na detecção de Bloquear conexão. Se esta opção for selecionada, ao detectar uma


criptografia externa de tentativa de modificar arquivos em pastas compartilhadas, o Kaspersky
pastas compartilhadas Endpoint Security bloqueia a atividade de rede que se origina do
computador que tenta modificar arquivos e cria cópias backup dos
arquivos modificados.

Se o componente Mecanismo de Remediação for ativado e a opção


Bloquear conexão for selecionada, o Kaspersky Endpoint Security
restaura os arquivos modificados a partir das cópias backup.

Informar. Se esta opção for selecionada, ao detectar uma tentativa de


modificar arquivos em pastas compartilhadas, o Kaspersky Endpoint
Security adiciona informações sobre esta tentativa de modificar
arquivos em pastas compartilhadas à lista de ameaças ativas.

O Kaspersky Endpoint Security evita a criptografia externa somente de


arquivos localizados na mídia com o sistema de arquivo NTFS e que não
são criptografados pelo sistema EFS.

Bloquear conexão por N O tempo durante o qual o Kaspersky Endpoint Security bloqueia a atividade
minutos da rede do computador remoto executando a criptografia de pastas
compartilhadas.
O valor padrão é 60 minutos.
Exclusões Lista de computadores dos quais tentativas de criptografar pastas
compartilhadas não serão monitoradas.

A política Login de Auditoria deve estar ativada para permitir a exclusão


de computadores da lista da proteção de pastas compartilhadas contra a
criptografia externa. Por padrão, a política Login de Auditoria é
desativada (para obter informações detalhadas sobre a ativação da
política Login de Auditoria, acesse o site da Microsoft).

373
Prevenção de Exploit
O componente Prevenção de Exploit rastreia arquivos executáveis que são executados por aplicativos
vulneráveis. Quando há uma tentativa de executar um arquivo executável de um aplicativo vulnerável que
não foi realizada pelo usuário, o Kaspersky Endpoint Security impede a execução desse arquivo. As
informações sobre a inicialização bloqueada do arquivo executável são armazenadas no relatório de
Prevenção de Exploit.

Configurações do componente de Prevenção de Exploit

Parâmetro Descrição

Na detecção de Bloquear operação. Se esta opção for selecionada, ao detectar um exploit,


exploit o Kaspersky Endpoint Security bloqueará todas as tentativas de operação
do exploit.

Informar. Se esta opção for selecionada e uma exploit for detectado, o


Kaspersky Endpoint Security adiciona informações sobre este exploit à lista
de ameaças ativas.

Proteção da memória Se este botão de alternância estiver ativado, o Kaspersky Endpoint Security
de processos do bloqueará os processos externos que tentam acessar a memória do processo do
sistema sistema.

Prevenção de Intrusão do Host


O componente Prevenção de Intrusão do Host impede que os aplicativos executem ações perigosas para o
sistema, e garante o controle de acesso aos recursos do sistema operacional e aos dados pessoais.

Este componente controla a atividade dos aplicativos, incluindo o acesso a recursos protegidos (como
arquivos e pastas, chaves de registro), utilizando os direitos de aplicativos. Os direitos de aplicativos são um
conjunto de restrições que se aplicam a várias ações de aplicativos no sistema operacional e aos direitos de
acesso a recursos do computador.

A atividade de rede dos aplicativos é monitorada pelo componente Firewall.

Ao iniciar um aplicativo pela primeira vez, o componente Prevenção de Intrusão do Host verifica a segurança
e coloca esse aplicativo em um dos grupos confiáveis. Um grupo confiável define os direitos aos quais o
Kaspersky Endpoint Security se refere ao controlar a atividade do aplicativo.

Recomenda-se participar da Kaspersky Security Network para ajudar o componente Prevenção de


Intrusão do Host a funcionar de maneira mais eficiente. Os dados obtidos através da Kaspersky Security
Network permitem classificar os aplicativos em grupos com mais exatidão e utilizar os melhores direitos
de aplicativos.

Na próxima vez em que o aplicativo for iniciado, a Prevenção de Intrusão do Host verificará sua integridade.
Se o aplicativo não for alterado, o componente usará os direitos atuais do aplicativo para ele. Se o aplicativo
for modificado, a Prevenção de Intrusão do Host o analisará como se estivesse sendo iniciado pela primeira
vez.

374
Configurações do componente Prevenção de Intrusão do Host

Parâmetro Descrição

Direitos de aplicativos Lista consolidada de todos os aplicativos instalados em


computadores gerenciados pela política.
Recursos protegidos
A lista contém recursos do computador categorizados. O
componente Prevenção de Intrusão do Host monitora tentativas
de outros aplicativos de acessar recursos na lista.
Um recurso pode ser uma categoria, um arquivo ou uma pasta
ou uma chave do Registro.
Se a caixa de seleção ao lado de um recurso for marcada, o
componente Prevenção de Intrusão do Host protegerá o
recurso.
Atualizar direitos para aplicativos Se a caixa de seleção for marcada, o componente Prevenção de
anteriormente desconhecidos do Intrusão do Host atualizará os direitos de aplicativos
banco de dados da KSN anteriormente desconhecidos usando o banco de dados do
Kaspersky Security Network.
Confiar em aplicativos com assinatura
Se esta caixa de seleção for marcada, o componente Prevenção
digital
de Intrusão do Host colocará aplicativos com assinatura digital
no grupo Confiável.
Se esta caixa de seleção for desmarcada, o componente
Prevenção de Intrusão do Host não vai considerar aplicativos
com assinatura digital como confiáveis, e usará outros
parâmetros para determinar o seu grupo confiável.
Excluir direitos de aplicativos que não Se esta caixa de seleção estiver marcada, o componente
foram executados em mais de N dias Prevenção de Intrusão do Host excluirá automaticamente as
regras de controle de privilégios de aplicativos para os
aplicativos que não foram iniciados pelo período especificado.
Se não for possível definir um grupo
Os itens nesta lista suspensa determinam a qual grupo confiável
confiável, mova aplicativos
o Kaspersky Endpoint Security atribuirá um aplicativo
automaticamente para
desconhecido.
Você pode selecionar um dos seguintes itens:
Baixa restrição.

Alta restrição.

Não confiável.

Os aplicativos ativados antes do


Os itens nesta lista suspensa determinam em qual grupo
Kaspersky Endpoint Security for
confiável o Kaspersky Endpoint Security colocará os aplicativos
Windows são automaticamente
iniciados antes do Kaspersky Endpoint Security.
movidos para o grupo confiável
Você pode selecionar um dos seguintes itens:
Baixa restrição.

Alta restrição.

Não confiável.

Confiáveis.

375
Mecanismo de Remediação
O Mecanismo de Remediação permite que o Kaspersky Endpoint Security desfaça ações executadas por
Malware no sistema operacional.

Ao reverter a atividade de Malware no sistema operacional, o Kaspersky Endpoint Security processa os


seguintes tipos da atividade de Malware:

Atividade de arquivo.
O Kaspersky Endpoint Security exclui arquivos executáveis que foram criados por um programa malicioso
e localizados em qualquer mídia, exceto de rede.
O Kaspersky Endpoint Security exclui arquivos executáveis criados por programas infiltrados por malware.
O Kaspersky Endpoint Security não restaura arquivos modificados ou apagados.

Atividade de registro.
O Kaspersky Endpoint Security exclui partições e chaves do registro que foram criadas pelo malware.
O Kaspersky Endpoint Security não restaura partições modificadas ou apagadas e chaves do registro.

Atividade de sistema.
O Kaspersky Endpoint Security termina processos que foram iniciados por um programa malicioso.
O Kaspersky Endpoint Security termina processos nos quais um programa malicioso penetrou.
O Kaspersky Endpoint Security não reinicia processos que foram pausados por um programa malicioso.

Atividade de rede.
O Kaspersky Endpoint Security bloqueia a atividade de rede de programas maliciosos.
O Kaspersky Endpoint Security bloqueia a atividade de rede de processos nos quais um programa
malicioso penetrou.

Uma reversão de ações de Malware pode ser iniciada pelo componente Proteção Contra Ameaças ao
Arquivo ou durante uma verificação de vírus.

O procedimento de reverter operações de malware afeta um conjunto de dados definido rigidamente. A


reversão não possui efeitos adversos sobre o sistema operacional ou sobre a integridade dos dados do
computador.

Proteção Contra Ameaças ao Arquivo

Quando você abre ou inicia um arquivo cujos conteúdos são armazenados na nuvem do OneDrive, o
Kaspersky Endpoint Security baixa e verifica os conteúdos do arquivo.

O componente Proteção Contra Ameaças ao Arquivo permite evitar infecção do sistema de arquivos do
computador. Por padrão, o componente Proteção Contra Ameaças ao Arquivo é iniciado juntamente com o
Kaspersky Endpoint Security, reside continuamente na memória RAM do computador e verifica os arquivos
que são abertos ou executados no computador e em suas unidades anexas para localizar vírus e outras
ameaças. A verificação é executada de acordo com as configurações do aplicativo.

Ao detectar uma ameaça em um arquivo, o Kaspersky Endpoint Security executa as seguintes operações:
376
1. Identifica o tipo de objeto detectado no arquivo (como um vírus ou Cavalo de Troia).

2. O aplicativo exibe uma notificação sobre o objeto malicioso detectado no arquivo (se as notificações
forem configuradas), e processa o arquivo executando a ação especificada nas configurações do
componente Proteção Contra Ameaças ao Arquivo.
Configurações do componente Proteção Contra Ameaças ao Arquivo

Parâmetro Descrição

Escopo de proteção
Contém objetos que são verificados pelo componente Proteção
Contra Ameaças ao Arquivo. Um objeto de verificação pode ser um
disco rígido ou uma unidade de rede, pasta, arquivo ou máscara de
nome de arquivo.
Por padrão, o componente Proteção Contra Ameaças ao Arquivo
verifica somente arquivos iniciados em discos rígidos, unidades de rede
ou unidades removíveis. Os objetos que estão na lista Escopo de
proteção por padrão não podem ser editados nem removidos.
Se a caixa de seleção ao lado do nome de um objeto de verificação for
marcada, o componente Proteção Contra Ameaças ao Arquivo irá
verificá-lo.
Ação ao detectar ameaça
Desinfectar e excluir se a desinfecção falhar. Se esta opção for
selecionada, o Kaspersky Endpoint Security tentará desinfectar
automaticamente todos os arquivos infectados que são
detectados. Se a desinfeção falhar, o Kaspersky Endpoint Security
excluirá os arquivos.

Desinfetar e bloquear se a desinfecção falhar. Se esta opção for


selecionada, o Antivírus de Arquivos tentará desinfectar
automaticamente todos os arquivos infectados que são
detectados. Se a desinfeção falhar, o componente Proteção
contra ameaças ao arquivo bloqueia estes arquivos.

Bloquear. Se esta opção for selecionada, o Antivírus de Arquivos


bloqueará automaticamente todos os arquivos infectados sem
tentar desinfectá-los.

Antes de tentar desinfetar ou apagar um arquivo infectado, o


Componente de proteção de Ameaça de Arquivo cria uma cópia
backup em caso de que fica necessário restaurar o arquivo ou fica
possível desinfetar o arquivo em um tempo posterior.

Verificar somente os Esta caixa de seleção ativa/desativa o modo de verificar somente


arquivos novos e alterados arquivos novos e arquivos que foram modificados desde a verificação
anterior. O componente Proteção Contra Ameaças ao Arquivo verifica
arquivos simples e compostos.
Verificar arquivos Esta caixa de seleção ativa / desativa a verificação de arquivos
compactados compactados RAR, ARJ, ZIP, CAB, LHA, JAR e ICE.
Verificar pacotes de A caixa de seleção ativa/desativa a verificação de pacotes de instalação.
distribuição

Verificar formatos do Office Esta caixa de seleção ativa/desativa o recurso que o Antivírus de
Arquivos usa durante uma verificação de vírus para verificar arquivos de
formato do Office, inclusive objetos OLE.

377
Não descompactar arquivos Se esta caixa de seleção for marcada, o Kaspersky Endpoint Security
compostos grandes não verificará arquivos compostos cujo tamanho exceder o valor
especificado no campo Tamanho máximo de arquivo.
Se esta caixa de seleção for desmarcada, o Kaspersky Endpoint Security
verificará arquivos composto de todos os tamanhos.
O Kaspersky Endpoint Security verifica arquivos grandes que foram
extraídos de arquivos compactados, independentemente de a caixa de
seleção Não descompactar arquivos compostos grandes estar marcada.
Descompactar arquivos
Se a caixa de seleção for marcada, o Kaspersky Endpoint Security
compostos em segundo
descompactará arquivos compostos cujo tamanho excede o valor
plano
especificado no campo Tamanho mínimo de arquivo em segundo plano
e com um atraso depois da sua detecção. Esses arquivos podem ficar
disponíveis para o uso enquanto eles estão sendo verificados. Os
arquivos compostos com um tamanho inferior ao do valor que é
especificado no campo Tamanho mínimo de arquivo estão disponíveis
para o uso somente depois que eles são descompactados e verificados.
Se a caixa de seleção for desmarcada, o Kaspersky Endpoint Security
descompactará todos os arquivos compostos. Os arquivos compostos
estão disponíveis para o uso somente depois que eles são
descompactados e os seu conteúdo é verificado.

Proteção Contra Ameaças da Web


Sempre que você usa a Internet, as informações armazenadas no computador ficam expostas à infecção por
vírus e outro tipo de malware. Eles podem se infiltrar no computador enquanto o usuário baixa algum
software gratuito ou navega por sites sujeitos a ataques de criminosos. Os worms de rede podem invadir o
computador no momento em que você se conectar à Internet, mesmo sem abrir uma página da Web ou
baixar um arquivo.

O componente Proteção Contra Ameaças da Web oferece proteção ao computador durante a entrada e a
saída de dados pelos protocolos HTTP e FTP, e verifica a existência dos URLs na lista de endereços da Web
maliciosos e de phishing.

O componente Proteção Contra Ameaças da Web intercepta cada página da Web ou arquivo acessado pelo
usuário ou por um aplicativo por meio dos protocolos HTTP ou FTP e os analisa quanto a vírus e outras
ameaças. Em seguida, o que acontece:

O usuário obtém acesso imediato à página ou ao arquivo quando estes não contêm código malicioso.

Se um usuário acessar uma página da Web ou arquivo que contenha código malicioso, o aplicativo
executará a ação especificada nas configurações do componente Proteção Contra Ameaças da Web.

Configurações do componente Proteção Contra Ameaças da Web

Parâmetro Descrição

Ação ao detectar ameaça Informar. Se esta opção for selecionada e um objeto


infectado for detectado no tráfego na Web, o
componente Proteção contra ameaças na Web
permitirá o download desse objeto ao computador, e o
Kaspersky Endpoint Security registrará um evento que
contém informações sobre o objeto infectado e
adicionará essas informações à lista de ameaças ativas.

378
Bloquear download. Se esta ação for
selecionada, detectando um objeto infectado no
tráfego na Web, o componente Proteção contra
ameaças na Web bloqueia o acesso ao objeto, exibe
uma notificação sobre a tentativa de acesso bloqueado
e faz uma entrada no registro com informações sobre o
objeto infectado.

Não verificar tráfego da Web de URLs Se a caixa de seleção for marcada, o componente Proteção
confiáveis contra ameaças na Web não verificará o conteúdo de
páginas da Web ou sites cujos endereços estão incluídos na
lista endereços da Web confiáveis.
URLs confiáveis Contém os endereços da Web de páginas da Web/sites em
cujo conteúdo você confia. O componente Proteção contra
ameaças na Web não verifica o conteúdo de páginas da Web
ou sites cujos endereços estão incluídos na lista de endereço
da Web confiáveis. Você pode adicionar tanto o endereço
como a máscara de endereço de uma página da Web/site à
lista de endereços confiáveis.
Se a caixa de seleção ao lado do endereço da página da Web
ou site for marcada, o componente Proteção contra
ameaças na Web não verificará o conteúdo da página da
Web ou do site.

Proteção Contra Ameaças ao Correio


O componente Proteção Contra Ameaças ao Correio verifica as mensagens de e-mail recebidas e enviadas
para detectar vírus e outras ameaças. É iniciado juntamente com o Kaspersky Endpoint Security, permanece
sempre na RAM do computador e verifica todas as mensagens que são enviadas ou recebidas via protocolos
POP3, SMTP, IMAP, MAPI e NNTP. Se nenhuma ameaça for detectada no e-mail, ele ficará disponível ou será
processado.

Quando uma ameaça é detectada em uma mensagem de e-mail, o componente Proteção Contra Ameaças
ao Correio executa as seguintes ações:

1. Atribui o status Infectado à mensagem de e-mail.


Esse status é atribuído à mensagem de e-mail nos seguintes casos:

Uma verificação da mensagem de e-mail encontra uma seção do código de um vírus conhecido que
está incluído nos bancos de dados de antivírus do Kaspersky Endpoint Security.

A mensagem de e-mail contém uma seção do código, que é típica de vírus ou outros tipos de
malware, ou o código modificado de um vírus conhecido.

2. Identifica o tipo de objeto detectado na mensagem de e-mail (como um Cavalo de Troia).

3. Bloqueia a mensagem de e-mail.

4. Exibe uma notificação sobre o objeto detectado (se configurado para isso nas configurações de
notificação).

5. Executa a ação definida nas configurações do componente de Proteção Contra Ameaças ao Correio.

379
Este componente interage com os clientes de e-mail instalados no computador. Uma extensão integrada
está disponível para o cliente de correio do Microsoft Office Outlook® e permite efetuar o controle
detalhado das configurações da verificação de mensagem. A extensão da Proteção Contra Ameaças ao
Correio é incorporada no cliente de e-mail do Microsoft Office Outlook durante a instalação do Kaspersky
Endpoint Security.

Configurações do componente Proteção Contra Ameaças ao Correio

Parâmetro Descrição

Ação ao detectar ameaça


Desinfectar e excluir se a desinfecção falhar. Se esta opção
for selecionada, o componente Proteção contra ameaças
ao correio tentará desinfectar automaticamente todas as
mensagens de e-mail infectadas que são detectadas. Se a
desinfeção falhar, o componente Proteção contra ameaças
ao correio exclui as mensagens de e-mail infectadas.

Desinfetar e bloquear se a desinfecção falhar. Se esta opção


for selecionada, o componente Proteção contra ameaças
ao correio tentará desinfectar automaticamente todas as
mensagens de e-mail infectadas que são detectadas. Se a
desinfeção falhar, o componente Proteção contra ameaças
ao correio irá bloquear as mensagens por e-mail infectadas.

Bloquear Se esta opção for selecionada, o componente


Proteção Contra Ameaças ao Correio bloqueará
automaticamente todas as mensagens de e-mail infectadas
sem tentar desinfetá-las.

Antes de tentar desinfectar ou excluir uma mensagem de e-


mail infectada, o componente Proteção contra ameaças ao
correio cria uma cópia backup da mensagem para que ela
possa ser restaurada ou desinfectada posteriormente.

Tráfego POP3 / SMTP / NNTP / IMAP


Se a caixa de seleção for marcada, o componente Proteção
contra ameaças ao correio verificará mensagens de e-mail que
chegam através dos protocolos POP3, SMTP, NNTP e IMAP antes
que elas sejam recebidas no computador.
Quando a caixa de seleção é desmarcada, o componente
Proteção contra ameaças ao correio não verifica mensagens de
e-mail transferidas através dos protocolos POP3, SMTP, NNTP e
IMAP antes que elas cheguem ao seu computador. Nesse caso,
as mensagens de e-mail são verificadas pelo plug-in do
componente Proteção contra ameaças ao correio incorporado
ao cliente de e-mail do Microsoft Office Outlook depois que as
mensagens de e-mail chegam ao computador do usuário.
Extensão do Microsoft Office Outlook Se a caixa de seleção estiver marcada, a verificação de
mensagens de e-mail transmitidas através dos protocolos POP3,
SMTP, NNTP, IMAP e MAPI será ativada no lado da extensão
integrada ao Microsoft Office Outlook.
Se o e-mail for verificado usando a extensão de Proteção contra
ameaças ao correio para o Outlook, recomenda-se usar o Modo
Cache do Exchange. Para obter informações mais detalhadas
sobre o Modo de cache do Exchange e recomendações sobre
seu uso, consulte a Base de Dados de Conhecimento Microsoft.

380
Não verificar arquivos compactados Se esta caixa de seleção for marcada, o componente Proteção
com mais de N MB contra ameaças ao correio excluirá arquivos compactados
anexados a mensagens de e-mail da verificação se o seu
tamanho exceder o valor especificado. Um campo para
especificar o tamanho máximo de arquivos compactados
anexados a mensagens de e-mail.
Se a caixa de seleção for desmarcada, o componente Proteção
contra ameaças ao correio verificará arquivos compactados de
anexo de e-mail de qualquer tamanho.
Este recurso pode acelerar a verificação de mensagens de e-
mail.
Não verificar arquivos compactados Se a caixa de seleção for marcada, o tempo alocado para
por mais de N seg verificar arquivos compactados anexados a mensagens de e-mail
será limitado ao período especificado. Um campo para
especificar o tempo máximo para verificar arquivos
compactados anexados a mensagens de e-mail.
Filtro de anexos

A funcionalidade de Filtro de anexos não é aplicada a


mensagens de e-mail enviadas.

Desativar a filtragem. Se esta configuração for selecionada,


o componente Proteção contra ameaças ao correio não
filtrará arquivos anexados a mensagens de e-mail.

Renomear anexos dos tipos selecionados. Se esta


configuração for selecionada, o componente Proteção
contra ameaças ao correio substituirá o último caractere
em arquivos anexados dos tipos especificados pelo símbolo
de sublinhado (_).

Excluir anexos dos tipos selecionados. Se esta configuração


for selecionada, o componente Proteção contra ameaças
ao correio excluirá arquivos anexados dos tipos
especificados de mensagens de e-mail.

Na lista de máscaras do arquivo, você pode especificar os tipos


de arquivos anexados para renomear ou excluir das mensagens
de e-mail.
Máscaras de arquivo Uma lista de máscaras do arquivo que o componente Proteção
Contra Ameaças ao Correio renomeia ou exclui depois de filtrar
anexos em mensagens de e-mail.

Se a caixa de seleção ao lado da máscara do arquivo for


marcada, o componente Proteção Contra Ameaças ao Correio
renomeará ou excluirá arquivos desse tipo ao filtrar anexos de e-
mail.

Proteção Contra Ameaças à Rede

381
O componente Proteção Contra Ameaças à Rede verifica no tráfego de entrada atividades típicas de ataques
de rede. Ao detectar uma tentativa de ataque de rede ao computador, o Kaspersky Endpoint Security
bloqueia a atividade de rede do computador em ataque. A sua tela então exibe um aviso que afirma que um
ataque de rede foi tentado, e mostra informações sobre o computador em ataque.

O tráfego de rede do computador de ataque é bloqueado por uma hora. É possível editar as configurações
de bloqueio de um computador em ataque.

As descrições dos tipos de ataques de rede atuais e formas de combatê-los estão disponibilizadas nos
bancos de dados do Kaspersky Endpoint Security. A lista de ataques de rede que o componente Proteção
Contra Ameaças à Rede detecta é atualizada durante atualizações de módulo do aplicativo e do banco de
dados.

Configurações do componente Proteção Contra Ameaças à Rede

Parâmetro Descrição

Adicionar o computador de Se a caixa de seleção for marcada, o componente Proteção Contra


ataque à lista de Ameaças à Rede adicionará o computador de ataque à lista bloqueada. Isso
computadores bloqueados significa que a Proteção Contra Ameaças à Rede bloqueia a atividade de
por N minutos rede do computador de ataque depois da primeira tentativa de ataque de
rede pelo período de tempo especificado. Esse bloqueio protege
automaticamente o computador do usuário contra a ocorrência de
ataques de rede futuros que se originem do mesmo endereço. Você
pode modificar o período de tempo para o qual a atividade de rede de um
computador de ataque é bloqueada. O valor padrão é 60 minutos.
Exclusões A lista contém endereços IP dos quais a Proteção contra ameaças à rede
não bloqueia ataques de rede.
O Kaspersky Endpoint Security não registra informações sobre ataques de
rede dos endereços IP que estão na lista de exclusões.
Modo de proteção de MAC Um ataque de MAC spoofing consiste em alterar o endereço MAC de um
Spoofing dispositivo de rede (placa de rede). Como resultado, os dados enviados
para um dispositivo podem ser redirecionados para uma porta à qual um
hacker está conectado. O Kaspersky Endpoint Security permite bloquear
ataques de MAC spoofing e receber notificações sobre os ataques.

Firewall
Durante o uso da LAN e da Internet, o computador é exposto a vírus, outros tipos de malware e a vários
ataques que exploram as vulnerabilidades dos sistemas operacionais e software.

O firewall protege os dados pessoais que estão armazenados no computador do usuário, bloqueando todos
os tipos de ameaças ao sistema operacional quando o computador estiver conectado à Internet ou a uma
rede local. O Firewall detecta todas as conexões de rede do computador do usuário e fornece uma lista de
endereços IP, com indicação do status da conexão de rede padrão.

O componente Firewall filtra toda a atividade de rede segundo as regras de rede. A configuração de regras
de rede permite especificar o nível pretendido de proteção do computador, desde bloquear o acesso à
Internet de todos os aplicativos até permitir o acesso ilimitado.

Configurações do componente Firewall

Parâmetro Descrição

Regras de pacotes de rede Tabela com uma lista de regras de pacotes de rede. As regras de pacotes

382
de rede impõem restrições a pacotes de rede, seja qual for o aplicativo.
Estas regras restringem o tráfego de rede de entrada e de saída através de
portas específicas do protocolo de dados selecionado.
A tabela enumera regras de pacotes de rede pré-configuradas que são
recomendadas pela Kaspersky Lab para proteção ideal do tráfego de rede
de computadores executados em sistemas operacionais Microsoft
Windows.
As regras de pacote de rede têm prioridade sobre as regras de rede para
aplicativos.
O Firewall estabelece a prioridade de execução de cada regra de pacotes
de rede. A prioridade de uma regra de pacotes de rede é determinada pela
sua posição na lista de regras da rede. A primeira regra de pacotes de rede
na lista tem prioridade em relação às demais. O Firewall processa as regras
de pacotes de rede na ordem em que aparecem na lista de regras de
pacote de rede, ou seja, de cima para baixo. O Firewall localiza a regra no
topo da lista que se aplica à conexão da rede e a executa ao permitir ou
bloquear atividade de rede. O Firewall ignora todas as regras de pacotes de
rede subsequentes.
Redes Esta tabela contém informações sobre conexões da rede que o Firewall
detecta no computador.

O status de Rede pública é atribuído à Internet por padrão. Não é


possível alterar o status da Internet.

Regras de rede Tabela de regras de rede de aplicativos. De acordo com as regras de rede
de aplicativos, os componentes do Kaspersky Endpoint Security controlam
o arquivo e a atividade de rede de aplicativos no sistema operacional. O
componente Firewall regula o acesso de aplicativos a recursos de rede.

Prevenção contra ataque BadUSB


Alguns vírus modificam o firmware dos dispositivos USB para enganar o sistema operacional em detectar o
dispositivo USB como um teclado.

O componente Prevenção contra ataque BadUSB previne dispositivos de USB infectados que emulam um
teclado de conectar-se ao computador.

Quando um dispositivo USB é conectado ao computador e identificado pelo aplicativo como um teclado, o
aplicativo solicita que o usuário insira um código numérico gerado pelo aplicativo nesse teclado ou usando
um teclado virtual (caso esteja disponível). Esse procedimento é conhecido como autorização do teclado. O
aplicativo permite a utilização de um teclado autorizado e bloqueia um teclado que não tenha sido
autorizado.

A Prevenção contra ataque BadUSB é executada em modo de segundo plano assim que esse componente é
instalado. Se a política do Kaspersky Security Center não estiver aplicada a um computador com o Kaspersky
Endpoint Security instalado, você poderá ativar ou desativar a Prevenção contra ataque BadUSB fazendo
uma pausa temporária e retomando a proteção e controle do computador.

Configurações do componente Prevenção contra ataque BadUSB

Parâmetro Descrição

Proibir o uso do Teclado virtual para a Se a caixa de seleção for marcada, o aplicativo proibirá o uso do
383
autorização de dispositivos USB Teclado na tela para a autorização de um dispositivo USB do
qual um código de autorização não pode ser inserido.

Provedor de proteção AMSI


O Provedor de proteção AMSI destina-se a dar suporte à Antimalware Scan Interface da Microsoft. A
Antimalware Scan Interface (AMSI) permite que um aplicativo de terceiros com suporte a AMSI envie objetos
(por exemplo, scripts do PowerShell) ao Kaspersky Endpoint Security para verificação adicional e para
receber resultados da verificação desses objetos. Para obter detalhes sobre a AMSI, consulte a
documentação da Microsoft .

O Provedor de proteção AMSI apenas pode detectar e notificar um aplicativo de terceiros de ameaças, mas
não pode processar ameaças. Após receber uma notificação de uma ameaça, o aplicativo de terceiros não
permite executar ações maliciosas (por exemplo, encerramentos). Se o objeto foi adicionado a uma exclusão
de verificação, o Provedor de proteção AMSI não executará uma verificação ao receber uma solicitação de
um aplicativo de terceiros.

O Provedor de proteção AMSI pode recusar uma solicitação de um aplicativo de terceiros, por exemplo,
se esse aplicativo exceder o número máximo de solicitações em um intervalo especificado. O Kaspersky
Endpoint Security envia ao Servidor de Administração informações sobre uma solicitação rejeitada de
um aplicativo de terceiros. O componente Provedor de proteção AMSI não rejeita solicitações desses
aplicativos de terceiros para os quais a caixa de seleção Não bloquear a interação com o Provedor de
proteção AMSI está marcada

O Provedor de proteção AMSI está disponível para os seguintes sistemas operacionais para estações de
trabalho e servidores de arquivos:

Microsoft Windows 10 Pro x64/x86.

Microsoft Windows 10 Enterprise x64/x86.

Microsoft Windows Server 2016.

Configurações do componente Provedor de proteção AMSI

Parâmetro Descrição

Verificar arquivos Esta caixa de seleção ativa/desativa a verificação de arquivos


compactados compactados em formatos RAR, ARJ, ZIP, CAB, LHA, JAR e ICE.
Verificar pacotes de Esta caixa de seleção ativa/desativa a verificação de pacotes de
distribuição distribuição de terceiros.
Verificar formatos do Office Esta caixa de seleção ativa/desativa a verificação de arquivos em
formatos do Office.
Não descompactar arquivos Se esta caixa de seleção for marcada, o Kaspersky Endpoint Security
compostos grandes não verificará arquivos compostos cujo tamanho exceder o valor
especificado no campo Tamanho máximo de arquivo.
Se esta caixa de seleção for desmarcada, o Kaspersky Endpoint Security
verificará arquivos composto de todos os tamanhos.
O Kaspersky Endpoint Security verifica arquivos grandes que foram
extraídos de arquivos compactados, independentemente de a caixa de
seleção Não descompactar arquivos compostos grandes estar marcada.

384
Controle de aplicativos
O componente Controle de Aplicativos monitora tentativas do usuário de iniciar aplicativos e controla a
inicialização de aplicativos usando regras de Controle de Aplicativos.

A inicialização de aplicativos cujas configurações não correspondem a nenhuma das regras do Controle de
Aplicativos é gerenciada pelo modo operacional selecionado do componente. O modo Lista negra é
selecionado por padrão. Esse modo permite que todos usuários iniciem aplicativos. Quando um usuário
tenta iniciar um aplicativo que está bloqueado pelas regras de Controle de Aplicativos, o Kaspersky Endpoint
Security impede que esse aplicativo seja iniciado (se a ação Aplicar regras for selecionada) ou salva as
informações sobre a inicialização do aplicativo em um relatório (se a ação Regras de teste for selecionada).

Todas as tentativas de usuário de iniciarem aplicativos são registradas em relatórios.

Configurações do componente Controle de Aplicativos

Parâmetro Descrição

Modo de teste Se o botão de alternância estiver ativado, o Kaspersky Endpoint Security


permitirá a inicialização de um aplicativo que esteja bloqueado no modo
atual do Controle de Aplicativos, mas registrará informações sobre a sua
inicialização no relatório.
Modo de controle
Você pode escolher uma das seguintes opções:
Lista branca. Se esta opção for selecionada, o Controle de Aplicativos
impedirá todos os usuários de iniciar qualquer aplicativo, exceto nos
casos quando os aplicativos satisfazem as condições de regras de
permissão do Controle de Aplicativos.
Lista negra. Se esta opção for selecionada, o Controle de
Aplicativos permitirá a todos os usuários iniciar qualquer
aplicativo, exceto nos casos quando os aplicativos satisfazem as
condições de regras de bloqueio do Controle de Aplicativos.

Quando o modo Lista branca é selecionado, duas Regras de Controle


de Aplicativos são automaticamente criadas:
Golden Image.

Atualizadores confiáveis.

Você não pode editar as configurações de ou apagar regras


automaticamente criadas. Você pode ativar ou desativar estas regras.

Controlar DLL e drivers


Se a caixa de seleção for marcada, o Kaspersky Endpoint Security
controlará o carregamento de módulos DLL quando os usuários tentarem
iniciar aplicativos. As informações sobre o módulo DLL e o aplicativo que
carregou este módulo DLL são registradas no relatório.

385
Ao ativar o controle sobre quais módulos DLL e drivers são
carregados, certifique-se de que uma das regras a seguir seja ativada
na seção Controle de Aplicativos: a regra Golden Image padrão ou
outra regra que contenha a categoria KL de Certificados confiáveis e
garanta que os módulos DLL e drivers confiáveis sejam carregados
antes da inicialização do Kaspersky Endpoint Security. A ativação do
controle sobre o carregamento de módulos DLL e drivers quando a
regra Golden Image é desativada pode causar instabilidade no sistema
operacional.

O Kaspersky Endpoint Security monitora somente os módulos DDL e


drivers carregados desde que a caixa de seleção Controlar DLL e drivers foi
marcada. Recomenda-se reiniciar o computador após selecionar a caixa
de seleção Monitorar DLLs e drivers para que o Kaspersky Endpoint
Security possa monitorar todos os módulos DLL e drivers, incluindo os
carregados antes do início do Kaspersky Endpoint Security.
Modelos de mensagem
Mensagem para o usuário. O campo de entrada contém o modelo da
mensagem que é exibida quando uma regra de Controle de
Aplicativos que impede a inicialização de um aplicativo é acionada.

Mensagem para o administrador. O campo de entrada contém o


modelo da mensagem do usuário que é enviada ao administrador de
LAN se o usuário acreditar que a inicialização do aplicativo foi
bloqueada por engano.

Controle de Dispositivo
O Controle de Dispositivo assegura a proteção dos dados pessoais ao restringir o acesso do usuário a
dispositivos instalados no computador ou conectados a este, incluindo:

Dispositivos de armazenamento de dados (discos rígidos, unidades removíveis, unidades de fita, unidades
de CD/DVD)

Ferramentas de armazenamento de dados (modens, placas de rede externas)

Dispositivos desenvolvidos para conversão de dados de impressão (impressoras)

Barramentos de conexão (também referidos simplesmente como "barramentos"), referindo a interfaces


para conexão de dispositivos a computadores (como USB, FireWire e Infravermelho)

O Controle de Dispositivo gerencia o acesso do usuário a dispositivos aplicando regras de acesso a


dispositivos (também referidas como "regras de acesso") e regras de acesso a barramento de conexão
(também referidas como "regras de acesso a barramentos").

Configurações do componente Controle de Dispositivo

Parâmetro Descrição

Permitir solicitações de acesso Se a caixa de seleção for marcada, o botão Solicitar acesso
temporário estará disponível pela interface local do Kaspersky Endpoint
Security. Clicar neste botão abre a janela Solicitar acesso ao
dispositivo. Nessa janela, o usuário pode solicitar o acesso
temporário a um dispositivo bloqueado.
386
Regras de acesso para dispositivos e Esta tabela contém todos os tipos possíveis de dispositivos
redes Wi-Fi segundo a classificação do componente Controle de
Dispositivo, inclusive os seus respetivos status de acesso.
Barramentos de conexão Esta tabela contém uma lista de todos os barramentos de
conexão disponíveis segundo a classificação do componente
Controle de Dispositivo, inclusive os seus respetivos status de
acesso.
Dispositivos confiáveis Esta tabela contém as seguintes informações:
Nome. Esta coluna exibe os nomes dos dispositivos
confiáveis.

Usuários. Esta coluna exibe os nomes dos usuários e/ou


os grupos de usuários que sempre são recebem acesso
total a dispositivos.

Comentário. A coluna mostra informações sobre


dispositivos confiáveis que foram inseridas enquanto os
dispositivos eram adicionados à Lista confiável.

Modelo e ID do dispositivo. Esta coluna exibe os modelos


e/ou os ID dos dispositivos confiáveis.

Tipo do dispositivo. Esta coluna exibe o tipo de


determinado dispositivo.

Antibridging
Tabela de regras de conexão. Se a regra for usada, o Kaspersky
Endpoint Security:
Bloqueia a conexão ativa ao estabelecer uma nova
conexão caso o tipo de dispositivo especificado na regra
seja usado para ambas as conexões.

Bloqueia as conexões estabelecidas usando os tipos de


dispositivos nos quais regras de prioridade inferior são
usadas.

Modelos
Mensagem para o usuário. O campo de entrada contém o
modelo da mensagem que é exibida quando o usuário
tenta acessar um dispositivo bloqueado ou executar uma
operação proibida com o conteúdo do dispositivo.

Mensagem para o administrador. O campo de entrada


contém um modelo da mensagem que é enviada ao
administrador de LAN quando o usuário acredita que o
acesso ao dispositivo está bloqueado ou uma operação
com o conteúdo do dispositivo é proibida por engano.

Controle da Web

387
O Controle da Web permite controlar as ações de usuário da rede local restringindo ou bloqueando o acesso
de recursos da Web.

O recurso da Web refere-se a uma página da Web ou a páginas diversas, ou a um site ou a sites diversos
reunidos por características comuns.

O Controle da Web oferece as seguintes opções:

Economizar tráfego.
O tráfego é controlado pela restrição ou bloqueio de downloads de arquivos de multimídia, pela restrição
ou bloqueio de acesso de recursos da Web que não estão relacionados às atividades de trabalho do
usuário.

Delimitação de acesso de recursos da Web por categorias de conteúdo.


Para economizar tráfego e reduzir perdas potenciais de uso indevido do tempo do funcionário, restrinja
ou bloqueie o acesso a categorias específicas de recursos da Web (por exemplo, bloquear o acesso a sites
que pertencem à categoria "Comunicação via internet").

Controle centralizado do acesso a recursos da Web.


O Kaspersky Security Center disponibiliza configurações de acesso a recursos da Web individuais e de
grupo.

Todas as restrições e os blocos que são aplicados ao acesso a recursos da Web são implementados como
regras de acesso a recurso de Web.

Configurações do componente Controle da Web

Parâmetro Descrição

Regra padrão A Regra padrão é uma regra de acesso a recursos da Web


que não são cobertos por nenhuma das regras selecionadas.
Valores disponíveis:
Permitir tudo, exceto a lista de regras

Negar tudo, exceto a lista de regras

Lista da regra Uma tabela com regras de acesso de recurso da Web.


Modelos de mensagem
Aviso. O campo de entrada consiste em um modelo da
mensagem que é exibida se uma regra para avisar
sobre tentativas de acessar um recurso da Web não
desejado for acionada.

Bloqueio. O campo de entrada contém o modelo da


mensagem que aparece se uma regra que bloqueia o
acesso a um recurso da Web for acionada.

Mensagem para o administrador. O campo de entrada


contém o modelo da mensagem a ser enviada ao
administrador de LAN se o usuário considerar que o
bloqueio é um erro.

388
Controle Adaptativo de Anomalias

O componente Controle Adaptativo de Anomalia está disponível somente para o Kaspersky Endpoint
Security for Business Advanced e o Kaspersky Total Security for Business (saiba mais sobre os produtos
do Kaspersky Endpoint Security para empresas no site da Kaspersky Lab ).

O componente Controle Adaptativo de Anomalia monitora e bloqueia ações suspeitas que não são típicas
do computador protegido.

O Controle Adaptativo de Anomalia funciona nos seguintes modos:

Modo Treinamento inteligente. No modo Treinamento inteligente, o Controle Adaptativo de Anomalia


envia ao Kaspersky Security Center informações sobre ações suspeitas. Usando essas informações, o
administrador de rede local pode adicionar algumas ações suspeitas à lista de exclusões. Quando o
período de trabalho no modo Treinamento inteligente acaba, o Controle Adaptativo de Anomalia
bloqueia as ações suspeitas que não foram adicionadas às exclusões.
A duração do modo Treinamento inteligente é estabelecida por especialistas da Kaspersky Lab.

Modo operacional. Neste modo, o Controle Adaptativo de Anomalia bloqueia a atividade suspeita ou
informa sobre a ocorrência de tal atividade, dependendo da ação selecionada.

O Controle Adaptativo de Anomalia funciona com base nas regras criadas. Quando o Kaspersky Endpoint
Security detecta uma ação suspeita coberta por uma das regras do Controle Adaptativo de Anomalia
ativadas, o Kaspersky Endpoint Security bloqueia ou permite a ação suspeita, dependendo das configurações
dessa regra, e salva dados no relatório de acionamento da regra.

Configurações do componente Controle Adaptativo de Anomalia

Parâmetro Descrição

Relatório de status da Este relatório contém informações sobre os status das regras de detecção
regra do Controle Adaptativo de Anomalia. O relatório é gerado para todos os
grupos.
Relatório de acionamento Este relatório contém informações sobre detecções encontradas com o uso
da regra do Controle Adaptativo de Anomalia. O relatório é gerado para todos os
grupos.
Lista da regra
Esta tabela contém informações sobre as regras de Controle Adaptativo de
Anomalia.
A tabela contém as seguintes colunas:
Regra. Esta coluna exibe o nome da regra.

Exclusões. Esta coluna exibe o número de exclusões criadas para uma


regra.

Ação. Esta coluna exibe a ação executada pelo Kaspersky Endpoint


Security quando uma regra de Controle Adaptativo de Anomalia é
acionada. Clique com o botão direito para abrir um menu de contexto
no qual é possível selecionar uma das seguintes ações:

Inteligente. Se esta ação for selecionada, quando uma regra de


Controle Adaptativo de Anomalia for acionada, o Kaspersky
Endpoint Security selecionará a ação ideal com base nas

389
recomendações dos especialistas da Kaspersky Lab e registrará uma
entrada no repositório Acionamento de regras no modo
Treinamento inteligente do Servidor de Administração do Kaspersky
Security Center.

Bloquear. Se esta ação for selecionada, quando uma regra de


Controle Adaptativo de Anomalia for acionada, o Kaspersky
Endpoint Security bloqueará a atividade coberta pela regra e
registrará uma entrada contendo as informações sobre a atividade.

Informar. Se esta ação for selecionada, quando uma regra de


Controle Adaptativo de Anomalia for acionada, o Kaspersky
Endpoint Security permitirá a atividade coberta pela regra e
registrará uma entrada contendo as informações sobre a atividade.

Status. Esta coluna exibe o status operacional da regra de Controle


Adaptativo de Anomalia. Clique com o botão direito para abrir um
menu de contexto no qual é possível selecionar um dos seguintes
status:

Ativado. Este status significa que a regra é usada quando o


componente Controle Adaptativo de Anomalia está em execução.

Desativado. Este status significa que a regra não é usada quando o


componente Controle Adaptativo de Anomalia está em execução.

Modelos
Mensagem para o usuário. O campo de entrada contém o modelo da
mensagem exibida quando uma regra do Controle Adaptativo de
Anomalia que impede a inicialização de um aplicativo é acionada.

Mensagem para o administrador. O campo de entrada contém o


modelo da mensagem do usuário que é enviada ao administrador de
LAN se o usuário acreditar que a inicialização do aplicativo foi
bloqueada por engano.

Sensor de Endpoints
O Sensor de Endpoints é um componente da Kaspersky Anti Targeted Attack Platform (KATA). Esta solução
destina-se à detecção rápida de ameaças, como ataques direcionados.

Este componente é instalado nos computadores cliente. Nesses computadores, o componente monitora
constantemente os processos, as conexões de rede ativas e os arquivos que são modificados, e retransmite
estas informações ao Kaspersky Anti Targeted Attack Platform.

A funcionalidade de componente está disponível nos seguintes sistemas operacionais:

Microsoft Windows 7 Professional / Enterprise / Ultimate x86 Edition SP1, Microsoft Windows 7
Professional / Enterprise / Ultimate x64 Edition SP1.

Microsoft Windows 8.1 Enterprise x86 Edition, Microsoft Windows 8.1 Enterprise x64 Edition.

Microsoft Windows 10 Pro / Enterprise x86 Edition, Microsoft Windows 10 Pro / Enterprise x64 Edition.

390
Microsoft Windows Server 2012 Standard / Foundation / Essentials x64 Edition, Microsoft Windows Server
2012 R2 Standard / Foundation / Essentials x64 Edition.

Microsoft Windows Server 2016.

Para obter informações adicionais sobre a Kaspersky Anti Targeted Attack Platform (KATA) que não são
fornecidas neste documento, consulte a ajuda da Kaspersky Anti Targeted Attack Platform.

As conexões recebidas para os computadores com o componente Sensor de Endpoints devem ser
permitidas diretamente do servidor Kaspersky Anti Targeted Attack Platform, sem um servidor proxy.

Gerenciamento de tarefas
Você pode criar os seguintes tipos de tarefas para administrar o Kaspersky Endpoint Security por meio do
Console da Web do Kaspersky Security Center 11:

Tarefas locais configuradas para um computador cliente individual.

Tarefas de grupo configuradas para computadores clientes que pertencem aos grupos de administração.

Tarefas para uma seleção de computadores.

Você pode criar qualquer número de tarefas de grupo, tarefas para uma seleção de computadores ou tarefas
locais. Para obter mais detalhes sobre como trabalhar com grupos de administração, seleções de
computadores e gamas de computadores, consulte a Ajuda do Kaspersky Security Center .

Configurações do gerenciamento de tarefas

Parâmetro Descrição

Permitir uso de tarefas locais


Se a caixa de seleção for marcada, as tarefas locais serão exibidas na
interface local do Kaspersky Endpoint Security. Quando não há
restrições de política adicionais, o usuário pode configurar e
executar tarefas.
Se a caixa de seleção for desmarcada, o uso de tarefas locais será
interrompido. Neste modo, as tarefas locais não executam segundo
a agendamento. As tarefas não podem ser iniciadas nem
configuradas na interface local do Kaspersky Endpoint Security, ou
ao trabalhar com a linha de comando.
Um usuário ainda pode iniciar uma verificação de vírus de um
arquivo ou pasta selecionando a opção Verificar Vírus no menu de
contexto do arquivo ou da pasta. A tarefa de verificação é iniciada
com os valores padrões de configurações da tarefa de verificação
personalizada.
Permitir que as tarefas do grupo Se a caixa de seleção for marcada, as tarefas de grupo que foram
sejam exibidas criadas no Console da Web serão exibidas na interface local do
Kaspersky Endpoint Security.
Permitir gerenciamento de tarefas Se a caixa de seleção for marcada, as tarefas de grupo que foram
do grupo criadas no Kaspersky Security Center poderão ser gerenciadas a
partir da interface local do Kaspersky Endpoint Security.

391
Verificar a partir do menu de contexto
O Kaspersky Endpoint Security permite executar, a partir do menu de contexto, uma verificação de arquivos
em busca de vírus e outros malwares.

Ao executar uma verificação a partir do menu de contexto, o Kaspersky Endpoint Security não verifica
arquivos cujo conteúdo está localizado no armazenamento em nuvem do OneDrive.

Verificar a partir do menu de contexto

Configurações da tarefa Verificar a partir do menu de contexto

Parâmetro Descrição

Ação ao detectar ameaça Desinfectar e excluir se a desinfecção falhar. Se esta opção for
selecionada, o Kaspersky Endpoint Security tentará desinfectar
automaticamente todos os arquivos infectados que são
detectados. Se a desinfeção falhar, o Kaspersky Endpoint
Security excluirá os arquivos.

Desinfectar e informar se a desinfecção falhar. Se esta opção for


selecionada, o Kaspersky Endpoint Security tentará desinfectar
automaticamente todos os arquivos infectados que são
detectados. Se a desinfeção não for possível, o Kaspersky
Endpoint Security adiciona as informações sobre os arquivos
infectados que são detectados à lista de ameaças ativas.

Informar. Se esta opção for selecionada, o Kaspersky Endpoint


Security adiciona as informações sobre arquivos infectados à
lista de ameaças ativas na detecção destes arquivos.

Otimização da verificação A Otimização da verificação ajuda a reduzir o tempo necessário para


executar a tarefa de verificação a partir do menu de contexto. Para
otimizar as verificações, você pode ativar a verificação apenas de
arquivos novos e modificados e limitar o tempo de verificação de
arquivos individuais.
Verificar arquivos compactados Esta caixa de seleção ativa / desativa a verificação de arquivos
compactados RAR, ARJ, ZIP, CAB, LHA, JAR e ICE.
Verificar pacotes de distribuição A caixa de seleção ativa/desativa a verificação de pacotes de
instalação.
Verificar formatos do Office Esta caixa de seleção ativa/desativa o recurso que o Antivírus de
392
Arquivos usa durante uma verificação de vírus para verificar arquivos
de formato do Office, inclusive objetos OLE.
Não descompactar arquivos Se esta caixa de seleção for marcada, o Kaspersky Endpoint Security
compostos grandes não verificará arquivos compostos se o tamanho deles exceder o valor
especificado.

Verificação da unidade removível


O Kaspersky Endpoint Security permite verificar unidades removíveis conectadas ao computador para
detectar vírus e outro tipo de malware.

Configurações da tarefa Verificação da unidade removível

Parâmetro Descrição

Ação sobre a conexão de uma unidade


Não verificar
removível
Verificação Detalhada Se esta opção for selecionada,
depois que uma unidade removível for conectada, o
Kaspersky Endpoint Security verificará todos os arquivos
localizados na unidade removível, inclusive arquivos
dentro de objetos compostos.

Verificação Rápida Se esta opção for selecionada, depois


que uma unidade removível for conectada, o Kaspersky
Endpoint Security verificará apenas arquivos com
extensões específicas que sejam as mais vulneráveis à
infecção, e não descompactará objetos compostos.

Tamanho máximo da unidade


Se esta caixa de seleção for marcada, o Kaspersky Endpoint
removível
Security executará a ação selecionada na lista suspensa Ação
sobre a conexão de uma unidade removível em unidades
removíveis com um tamanho não superior ao tamanho máximo
especificado da unidade.
Se a caixa de seleção for desmarcada, o Kaspersky Endpoint
Security executará a ação selecionada na lista suspensa Ação
sobre a conexão de uma unidade removível em unidades
removíveis de qualquer tamanho.
Exibir o progresso da verificação
Se a caixa de seleção for marcada, o Kaspersky Endpoint
Security exibirá o andamento da verificação de unidades
removíveis em uma janela separada e na janela Tarefas.
Se a caixa de seleção for desmarcada, o Kaspersky Endpoint
Security executará a verificação de unidades removíveis em
segundo plano.

Verificação em segundo plano

393
Verificação em segundo plano é um modo de operação do Kaspersky Endpoint Security em que o
computador fica bloqueado ou a proteção de tela é ativada durante 5 ou mais minutos. Neste modo, o
Kaspersky Endpoint Security verifica objetos de inicialização, a memória kernel e a partição do sistema. Para
executar uma verificação em segundo plano, uma das seguintes condições deve ser atendida:

Uma verificação ociosa do computador não foi executada desde a instalação do Kaspersky Endpoint
Security.

A verificação ociosa prévia do computador foi concluída há mais de 7 dias.

A verificação ociosa prévia do computador foi interrompida durante uma atualização dos banco de
dados e módulos do aplicativo.

A verificação ociosa prévia do computador foi interrompida durante uma verificação sob demanda.

Ao executar uma verificação sem segundo plano, o Kaspersky Endpoint Security não verifica arquivos
cujo conteúdo está localizado no armazenamento em nuvem do OneDrive.

Configurações do aplicativo
Você pode definir as seguintes configurações gerais do aplicativo:

Autodefesa

Desempenho

Informações de depuração

Status do computador

Outras configurações

Configurações do aplicativo

Parâmetro Descrição

Iniciar o Kaspersky Endpoint Security Quando a caixa de seleção é marcada, o Kaspersky Endpoint
for Windows ao inicializar o Security é iniciado após o carregamento do sistema
computador operacional, protegendo o computador durante a sessão
inteira.
Quando a caixa de seleção é desmarcada, o Kaspersky
Endpoint Security não é iniciado após o carregamento do
sistema operacional, até que o usuário o inicie
manualmente. A proteção do computador é desativada e os
dados de usuário podem ser expostos a ameaças.
Ativar a Tecnologia de Desinfecção Se a caixa de seleção for marcada, uma notificação suspensa
Avançada será exibida na tela quando a atividade maliciosa for detectada
no sistema operacional. Na sua notificação, o Kaspersky
Endpoint Security oferece ao usuário a opção para executar a
Desinfecção avançada do computador. Depois que o usuário
aprova esse procedimento, o Kaspersky Endpoint Security
neutraliza a ameaça. Depois de concluir o procedimento de
desinfecção avançada, o Kaspersky Endpoint Security reinicia
o computador. A tecnologia de desinfecção avançada usa
394
uma grande quantidade de recursos de computação, o que
talvez torne os outros aplicativos mais lentos.
A Tecnologia de Desinfecção Avançada está disponível apenas
em computadores que executam um sistema operacional de
área de trabalho do Microsoft Windows. Você não pode usar a
Tecnologia de Desinfecção Avançada em computadores que
executam o Microsoft Windows para servidores de arquivos.
Usar o Kaspersky Security Center Se esta caixa de seleção for marcada, o Servidor de
como servidor proxy para ativação Administração do Kaspersky Security Center será usado como
um servidor proxy ao ativar o aplicativo.
Ativar a Autodefesa Quando essa caixa de seleção está marcada, o Kaspersky
Endpoint Security impede que haja alteração ou exclusão de
arquivos no disco rígido, processos na memória e entradas no
registro do sistema.
Desativar o gerenciamento externo Quando a caixa de seleção é marcada, o Kaspersky Endpoint
de serviços do sistema Security bloqueia todas as tentativas de gerenciar serviços do
aplicativo de um computador remoto. Quando ocorre uma
tentativa de gerenciar serviços do aplicativo remotamente,
uma notificação é exibida na barra de tarefas do Microsoft
Windows, acima do ícone do aplicativo (a menos que o
serviço de notificação tenha sido desativado pelo usuário).
Adiar tarefas agendadas quando Se a caixa de seleção for marcada, o modo de conservação de
estiver em modo de bateria energia será ativado. O Kaspersky Endpoint Security adia
tarefas agendadas. O usuário pode iniciar tarefas de
verificação e de atualização manualmente, se necessário.
Conceder recursos a outros Quando o Kaspersky Endpoint Security executa tarefas
aplicativos agendadas, isto pode resultar em aumento da carga de
trabalho nos subsistemas de disco e da CPU, o que diminui o
desempenho de outros aplicativos.
Quando a caixa de seleção é marcada, o Kaspersky Endpoint
Security suspende tarefas agendadas quando ele detecta um
aumento da carga e libera recursos do sistema operacional
para aplicativos do usuário. Isso ajuda a liberar a carga dos
subsistemas da CPU e do disco.
Ativar gravação do dump Se a caixa de seleção for marcada, o Kaspersky Endpoint
Security escreverá dumps quando ele travar.
Se a caixa de seleção for desmarcada, o Kaspersky Endpoint
Security não gravará dumps. O aplicativo também exclui
arquivos de dump existentes do disco rígido do computador.
Ativar proteção de arquivos de dump Se a caixa de seleção for marcada, o acesso a arquivos de
e de rastreamento dump será concedido ao sistema e aos administradores locais,
bem como ao usuário que ativou a escrita de dump ou de
arquivo de rastreamento. Somente administradores locais e do
sistema podem acessar arquivos de rastreamento.
Status do computador quando as Configurações para exibir os status de computadores clientes
configurações são aplicadas com o Kaspersky Endpoint Security instalado no Console da
Web quando ocorrem erros ao aplicar uma política ou tarefa.

Opções de rede
395
Você pode configurar o servidor proxy usado para se conectar à Internet e atualizar bancos de dados de
antivírus.

Opções de rede

Parâmetro Descrição

Configurações do servidor proxy Configurações do servidor proxy usadas por usuários de


computadores clientes para acessarem a Internet. O Kaspersky
Endpoint Security usa essas configurações para certos
componentes de proteção, inclusive para atualizar bancos de
dados e módulos do aplicativo.

Para a configuração automática de um servidor proxy, o


Kaspersky Endpoint Security usa o protocolo WPAD (Web Proxy
Auto-Discovery Protocol). Se o endereço IP do servidor proxy
não puder ser determinado usando esse protocolo, o Kaspersky
Endpoint Security usará o endereço do servidor proxy
especificado no Microsoft Internet Explorer.
Ignorar servidor proxy para endereços Se a caixa de seleção for marcada, o Kaspersky Endpoint Security
locais não usará um servidor proxy executando uma atualização de
uma pasta compartilhada.
Portas monitoradas
Monitorar todas as portas de rede. Neste modo de
monitoramento de porta de rede, os componentes de
proteção (Proteção Contra Ameaças ao Arquivo, Proteção
Contra Ameaças da Web e Proteção Contra Ameaças ao
Correio) monitoram os fluxos de dados transmitidos por
meio de quaisquer portas de rede abertas do computador.

Monitorar somente portas selecionadas. Neste modo de


monitoramento de porta de rede, os componentes de
proteção monitoram somente as portas de rede do
computador especificadas pelos usuários. Uma lista de
portas de rede normalmente usadas para a transmissão de
e-mail e de tráfego de rede está incluída no kit de
distribuição do aplicativo.

Verificar conexões criptografadas


Se a caixa de seleção estiver marcada, os componentes Proteção
Contra Ameaças da Web, Proteção Contra Ameaças ao Correio e
Controle da Web verificam o tráfego criptografado que é
transmitido pelos seguintes protocolos:
SSL 3.0.

TLS 1.0 / TLS 1.1 / TLS 1.2.

O Kaspersky Endpoint Security não verificará as conexões


criptografadas estabelecidas por aplicativos se a caixa de
seleção Não verificar o tráfego de rede estiver marcada para
esses aplicativos na janela Exclusões de verificação para
aplicativo.

Ao visitar um domínio com um


Permitir Se este item for selecionado, ao visitar um domínio
certificado não confiável
com um certificado não confiável, o Kaspersky Endpoint
Security permitirá a conexão da rede.

396
Ao abrir um domínio com um certificado não confiável em um
navegador, o Kaspersky Endpoint Security exibe uma página
HTML com um aviso e o motivo de o acesso ao domínio não ser
recomendado. Um usuário pode clicar no link da página de aviso
HTML para obter o acesso ao recurso da Web solicitado. Depois
de seguir este link, durante a próxima hora o Kaspersky Endpoint
Security não exibirá avisos sobre um certificado não confiável ao
visitar outros recursos neste mesmo domínio.
Bloquear. Se este item for selecionado, ao visitar um
domínio com um certificado não confiável, o Kaspersky
Endpoint Security bloqueará a conexão de rede
estabelecida ao visitar este domínio.

Ao abrir um domínio com um certificado não confiável em um


navegador, o Kaspersky Endpoint Security exibe uma página
HTML com o motivo pelo qual o domínio está bloqueado.

Quando ocorrem erros de verificação


Interromper conexão. Se este item for selecionado, quando
de conexão segura
um erro de verificação de conexão criptografada ocorrer, o
Kaspersky Endpoint Security bloqueará a conexão de rede.

Quando Interromper conexão está selecionado, o Kaspersky


Endpoint Security apaga todas as exclusões listadas na janela
Domínios com erros de verificação.

Adicionar domínio a exclusões. Se este item for selecionado,


quando um erro de verificação de conexão criptografada
ocorrer, o Kaspersky Endpoint Security adicionará o
domínio que resultou no erro à lista de domínios com erros
de verificação e não monitorará o tráfego de rede
criptografado quando este domínio for acessado.

Bloquear conexões SSL 2.0 Se a caixa de seleção for marcada, o Kaspersky Endpoint Security
bloqueará as conexões de rede estabelecidas por meio do
protocolo SSL 2.0.

Se a caixa de seleção for desmarcada, o Kaspersky Endpoint


Security não bloqueará as conexões de rede estabelecidas por
meio do protocolo SSL 2.0 e não monitorará o tráfego de rede
transmitido por essas conexões.
Descriptografar conexão segura com Se a caixa de seleção for marcada, o Kaspersky Endpoint Security
certificado EV irá descriptografar e monitorar o tráfego de rede transmitido por
conexões criptografadas estabelecidas no navegador usando um
certificado de Validação estendida (EV).
Domínios confiáveis Lista de domínios para os quais o Kaspersky Endpoint Security
não verifica conexões de rede criptografadas.
Aplicativos confiáveis Lista de aplicativos cuja atividade não é monitorada pelo
Kaspersky Endpoint Security durante a sua operação.

Exclusões

397
A zona confiável é uma lista de objetos e aplicativos configuradas pelo administrador de sistema que o
Kaspersky Endpoint Security não monitora quando ativado. Por outras palavras, é um conjunto de exclusões
de verificação.

O administrador cria a zona confiável individualmente, considerando as características dos objetos


processados e dos aplicativos que estão instalados no computador. Talvez seja necessário incluir objetos e
aplicativos na zona confiável se o Kaspersky Endpoint Security bloquear o acesso a um objeto ou aplicativo
determinado, quando você tem certeza de que ele é inofensivo.

Você pode excluir os seguintes objetos da verificação:

Arquivos de determinados formatos

Arquivos selecionados por uma máscara

Arquivos selecionados

Pastas

Processos de aplicativos

Exclusões de verificação

Uma exclusão de verificação é um conjunto de condições que devem ser atendidas para que o Kaspersky
Endpoint Security não verifique um determinado objeto em busca de vírus e outras ameaças.

As exclusões de verificação tornam possível usar em segurança software legítimo que pode ser explorado
por criminosos para danificar o computador ou os dados do usuário. Embora não tenham nenhuma
atividade maliciosa, esses aplicativos podem ser usados como um componente auxiliar de malware.
Exemplos de aplicativos incluem ferramentas de administração remota, clientes IRC, servidores FTP, vários
utilitários que interrompem ou ocultam processos, keyloggers, violadores de senha e discadores
automáticos. Tais aplicativos não são categorizados como vírus. Para obter detalhes sobre software legítimo
que possa ser usado por criminosos para danificar o computador ou os dados pessoais de um usuário, visite
o site da Enciclopédia de Vírus da Kaspersky Lab em www.securelist.com/threats/riskware .

Estes aplicativos poderão ser bloqueados pelo Kaspersky Endpoint Security. Para impedir que eles sejam
bloqueados, você pode configurar exclusões de verificação para os aplicativos em uso. Para fazer isso,
adicione o nome ou o nome da máscara que está listada na Enciclopédia de vírus da Kaspersky Lab à zona
confiável. Por exemplo, você costuma usar o aplicativo Radmin para a administração remota de
computadores. O Kaspersky Endpoint Security considera esta atividade como suspeita e poderá bloqueá-la.
Para evitar que o aplicativo seja bloqueado, crie uma exclusão de verificação com o nome ou máscara de
nome listado na Enciclopédia de vírus da Kaspersky Lab.

Se um aplicativo que reúne informações e as envia para serem processadas for instalado no seu computador,
o Kaspersky Endpoint Security pode classificar este aplicativo como malware. Para evitar isto, você pode
excluir o aplicativo da verificação configurando o Kaspersky Endpoint Security como descrito neste
documento.

Exclusões de verificação são usadas pelos seguintes componentes e tarefas do aplicativo que são


configurados pelo administrador do sistema:

Detecção de Comportamento.

Prevenção de Exploit.

Prevenção de Intrusão do Host.

398
Proteção Contra Ameaças ao Arquivo.

Proteção Contra Ameaças da Web.

Proteção Contra Ameaças ao Correio.

Tarefas de verificação

Lista de aplicativos confiáveis

A lista de aplicativos confiáveis é uma lista de aplicativos cuja atividade de arquivo e rede (inclusive atividade
maliciosa) e acesso ao registro do sistema e que não são monitorados pelo Kaspersky Endpoint Security. Por
padrão, o Kaspersky Endpoint Security verifica todos os objetos que são abertos, executados ou salvos por
qualquer processo do programa e controla a atividade de todos os aplicativos e tráfego de rede criada por
eles. O Kaspersky Endpoint Security exclui aplicativos na lista de aplicativos confiáveis na verificação.

Por exemplo, se considerar que os objetos usados pelo Bloco de Notas do Microsoft Windows são seguros, e
que não precisam ser verificados, ou seja, se você confia nesse aplicativo, adicione o Bloco de Notas do
Microsoft Windows à lista de aplicativos confiáveis. Dessa forma, a verificação ignorará os objetos usados por
este aplicativo.

Além disso, algumas ações classificadas como suspeitas pelo Kaspersky Endpoint Security podem ser
consideradas seguras por vários aplicativos. Por exemplo, a interceptação de dados digitados no teclado é
um processo de rotina dos programas que alternam automaticamente o layout do teclado (como o Punto
Switcher). Para considerar as especificidades desses aplicativos e desativar o monitoramento de suas
atividades, é recomendável adicioná-los à lista de aplicativos confiáveis.

A exclusão de aplicativos confiáveis da verificação permite evitar problemas de compatibilidade entre o


Kaspersky Endpoint Security e outros programas (por exemplo, a verificação duplicada do tráfego de rede de
um computador de terceiros pelo Kaspersky Endpoint Security e por outro aplicativo de antivírus), além de
melhorar o desempenho do computador, que é crítico ao usar aplicativos do servidor.

Ao mesmo tempo, o arquivo executável e o processo do aplicativo confiável são verificados para detectar
vírus e outro tipo de malware. O aplicativo pode ser excluído completamente da verificação do Kaspersky
Endpoint Security por meio das exclusões de verificação.

Configurações de exclusões

Parâmetro Descrição

Objetos para detecção Independentemente das configurações do aplicativo definidas, o


Kaspersky Endpoint Security sempre detecta e bloqueia vírus,
worms e cavalos de Troia. Eles podem causar grandes danos ao
computador.

Vírus e worms

Subcategoria: vírus e worms (Vírus_e_Worms)

Nível de ameaça: alto

Os vírus e worms clássicos executam ações que não são autorizadas pelo usuário. Eles
podem criar cópias de si mesmos capazes de se autoduplicar.

Vírus clássico

Quando um vírus clássico infiltra um computador, ele infecta um arquivo, ativa, executa
ações maliciosas e adiciona cópias de si mesmo em outros arquivos.

Um vírus clássico multiplica-se apenas em recursos locais do computador; ele não


pode penetrar em outros computadores sozinho. Ele pode ser passado a outro
computador apenas se adicionar uma cópia de si mesmo a um arquivo armazenado
em uma pasta compartilhada ou em um CD inserido, ou se o usuário encaminhar uma
mensagem de e-mail com um arquivo infectado anexado.

399
O código do vírus clássico pode penetrar várias áreas de computadores, sistemas
operacionais e aplicativos. Dependendo do ambiente, os vírus são divididos em vírus de
arquivo, vírus de reinicialização, vírus de script e vírus de macro.

Os vírus podem infectar arquivos usando várias técnicas. Os vírus de sobreposição


gravam o seu código sobre o código do arquivo que é infectado, apagando assim o
conteúdo do arquivo. O arquivo infectado deixa de funcionar e não pode ser
restaurado. Os vírus parasíticos modificam arquivos, deixando-os totalmente ou
parcialmente funcionais. Os vírus companheiros não modificam arquivos, mas em vez
disso criam réplicas. Quando um arquivo infectado é aberto, uma réplica dele (o que é
de fato um vírus) é iniciada. Os seguintes tipos de vírus também são encontrados: vírus
de link, vírus de OBJ, vírus de LIB, vírus de código-fonte e muitos outros.

Worm

Como com um vírus clássico, o código de um worm é ativado e executa ações


maliciosas depois que infiltrar-se em um computador. Os worms são assim
denominados por causa da sua capacidade de "rastejar" de um computador para outro
e disseminar cópias via canais de dados numerosos sem a permissão do usuário.

O recurso principal que permite diferenciar entre vários tipos de worms é o modo
como eles se disseminam. A seguinte tabela fornece um resumo de vários tipos de
worms, que são classificados pelo modo como eles se disseminam.

Os caminhos pelos quais os worms se disseminam


 
 
Tipo Nome Descrição

Worm de Worm de e-mail Eles se espalham através do e-mail.


e-mail
Uma mensagem de e-mail infectada contém
um arquivo anexado com uma cópia de um
worm ou link para um arquivo de que é
carregado a um site que pode ter sido
invadido ou criado exclusivamente com esse
objetivo. Quando você abre o arquivo anexo,
o worm é ativado. Quando você clica no
link, baixa e depois abre o arquivo, o worm
também inicia a execução das suas ações
maliciosas. Depois disso, ele continua
disseminando cópias de si mesmo,
procurando outros endereços de e-mail e
enviando mensagens infectadas.

Worm de de clientes de MI Eles se disseminam através de clientes de MI.


MI
Normalmente, esses worms enviam
mensagens que contêm um link para um
arquivo com uma cópia do worm em um
site, utilizando as listas de contato do
usuário. Quando o usuário baixa e abre o
arquivo, o worm é ativado.

IRC-Worm Worms de bate- Eles se disseminam através de Bate-papos


papo da Internet relé da Internet, sistemas de serviço que
permitem se comunicar com outras pessoas
pela Internet em tempo real.
Esses worms publicam um arquivo com uma
cópia de si mesmos ou um link para o
arquivo em um bate-papo da Internet.
Quando o usuário baixa e abre o arquivo, o
worm é ativado.

Worm de Worms de rede Estes worms se disseminam por redes de


rede computador.
Diferentemente de outros tipos de worms,
um worm de rede típico dissemina-se sem a
participação do usuário. Ele verifica a rede
local quanto a computadores que contêm
programas com vulnerabilidades. Para fazer
isso, ele envia um pacote de rede
especialmente formado (exploração) que
contém o código do worm ou uma parte
dele. Se um computador "vulnerável" estiver
na rede, ele receberá esse pacote de rede.
Quando o worm penetra completamente o
computador, ele é ativado.

Worm P2P Worms de rede de Eles se disseminam por redes de


compartilhamento compartilhamento de arquivo ponto a
de arquivo ponto.
Para infiltrar uma rede P2P, o worm faz uma
cópia de si mesmo em uma pasta de
compartilhamento de arquivo normalmente
localizada no computador do usuário. A rede
P2P exibe informações sobre esse arquivo
para que o usuário possa "encontrar" o
arquivo infectado na rede como qualquer
outro arquivo, e então baixá-lo e abri-lo.

400
Os worms mais sofisticados emulam o
protocolo de rede de uma rede P2P
específica: eles devolvem respostas positivas
a perguntas de pesquisa e oferecem cópias
de si mesmos para download.

Worm Outros tipos de Outros tipos de worms incluem:


worms
Worms que disseminam cópias de si
mesmos em recursos de rede. Usando
as funções do sistema operacional, eles
verificam pastas de rede disponíveis,
conectam-se a computadores na
Internet e tentam obter acesso total às
suas unidades de disco. Diferentemente
dos tipos de worms anteriormente
descritos, outros tipos de worms não
são ativados sozinhos, mas quando o
usuário abre um arquivo que contém
uma cópia do worm.

Os worms que não usam nenhum dos


métodos descritos na tabela anterior
para estender-se (por exemplo, aqueles
que se estendem nos telefones
celulares).

Cavalos de Troia

Subcategoria: Cavalos de Troia

Nível de ameaça: alto

Diferentemente de worms e vírus, os Cavalos de Troia não se autoduplicam. Por


exemplo, eles penetram um computador através do e-mail ou de um navegador
quando o usuário visita uma página da Web infectada. Os Cavalos de Troia são iniciados
com a participação do usuário. Eles começam a executar as suas ações maliciosas logo
depois que eles são iniciados.

Os Cavalos de Troia comportam-se de maneira diferente em computadores infectados.


As funções principais de Cavalos de Troia consistem em bloquear, modificar ou destruir
informações e incapacitar computadores ou redes. Os Cavalos de Troia também
podem receber ou enviar arquivos, executá-los, exibir mensagens na tela, solicitar
páginas da Web, baixar e instalar programas, além de reiniciar o computador.

Os hackers muitas vezes usam "conjuntos" de vários Cavalos de Troia.

Os tipos de comportamento de Cavalo de Troia são descritos na seguinte tabela.

Tipos de comportamento de Cavalo de Troia em um computador infectado


 
Tipo Nome Descrição

Trojan- Cavalos de Troia – Quando descompactados, estes arquivos


ArcBomb "bombas de compactados crescem a tal ponto que a
arquivos operação do computador é afetada.
compactados" Quando o usuário tenta descompactar
esse arquivo compactado, o computador
pode ficar lento ou travar; o disco rígido
pode ficar cheio de dados "vazios". "As
bombas de arquivo compactado" são
especialmente perigosas para arquivo e
servidores de e-mail. Se o servidor usar
um sistema automático para processar
informações recebidas, uma "bomba de
arquivo compactado" poderá parar o
servidor.

Backdoor Cavalos de Troia Eles são considerados o tipo mais


para administração perigoso entre todos os tipos de Cavalos
remota de Troia. Nas suas funções, eles são
semelhantes a aplicativos de
administração remota que são instalados
em computadores.
Estes programas instalam-se no
computador sem ser notados pelo
usuário, permitindo ao intruso gerenciar o
computador remotamente.

Cavalo de Cavalos de Troia Eles incluem os seguintes programas


Troia maliciosos:

Cavalos de Troia clássicos. Estes


programas executam apenas as

401
funções principais de Cavalos de
Troia: bloqueio, modificação ou
destruição de informações e
incapacitação de computadores ou
redes. Eles não têm recursos
avançados, diferentemente de outros
tipos de Cavalos de Troia que são
descritos na tabela.

Cavalos de Troia versáteis. Estes


programas têm recursos avançados
típicos de vários tipos de Cavalos de
Troia.

Trojan- Cavalos de Troia de Eles tomam as informações do usuário


Ransom resgate como "refém", modificando-as ou
bloqueando-as, ou afetam a operação do
computador para que o usuário perca a
capacidade de usar informações. O
intruso exige um resgate do usuário,
prometendo enviar um programa para
restaurar o desempenho do computador
e os dados que estavam armazenados
nele.

Trojan- Clicadores de Eles acessam páginas da Web do


Clicker Cavalo de Troia computador do usuário, enviando
comandos a um navegador por conta
própria ou modificando os endereços da
Web especificados em arquivos do
sistema operacional.
Usando esses programas, os intrusos
cometem ataques de rede e aumentam as
visitas de site, aumentando o número de
exibições de anúncios de banner.

Cavalo-de- Downloaders de Eles acessam a página da Web do intruso,


Troia- Cavalo de Troia baixam dela outros programas maliciosos
Downloader e os instalam no computador do usuário.
Eles podem conter o nome do arquivo do
programa malicioso para baixar ou
recebê-lo da página da Web que é
acessada.

Trojan- Droppers de Eles contêm outros Cavalos de Troia que


Dropper Cavalo de Troia eles instalam no disco rígido e depois se
instalam.
Os intrusos podem usar programas do
tipo dropper de Cavalo de Troia com os
seguintes objetivos:

Instale um programa malicioso sem


ser notado pelo usuário: Os
programas do tipo dropper de Cavalo
de Troia não exibem nenhuma
mensagem ou exibem mensagens
falsas que informam, por exemplo,
sobre um erro em um arquivo
compactado ou uma versão
incompatível do sistema operacional.

Proteger outro programa malicioso


conhecido contra detecção: nem
todo software antivírus pode detectar
um programa malicioso dentro de
um programa do tipo dropper de
Cavalo de Troia.

Trojan- Notificadores de Eles informam a um intruso que o


Notifier Cavalo de Troia computador infectado está acessível,
enviando a ele informações sobre o
computador: endereço IP, número da
porta aberta ou endereço de e-mail. Eles
se conectam ao intruso via e-mail, FTP,
acessando a página da Web do intruso ou
de outro modo.
Os programas do tipo notificador de
Cavalo de Troia muitas vezes são usados
em conjuntos que são feitos de vários
Cavalos de Troia. Eles notificam o intruso
que outros Cavalos de Troia foram
instalados com sucesso no computador
do usuário.

Trojan-Proxy Proxies de Cavalo Eles permitem ao intruso acessar


de Troia anonimamente páginas da Web usando o
computador do usuário; eles muitas vezes
são usados para enviar spam.

Trojan-PSW Password-stealing- O password-stealing-ware é uma espécie


ware de Cavalo de Troia que rouba contas de
402
usuário, como dados de registro de
software. Esses Cavalos de Troia
encontram dados confidenciais em
arquivos do sistema e no registro e os
enviam ao "mestre" por e-mail, via FTP,
acessando a página da Web do intruso ou
de outro modo.
Alguns desses Cavalos de Troia são
categorizados por tipos separados que
são descritos nesta tabela. Estes são
Cavalos de Troia que roubam contas
bancárias (Trojan-Banker), roubam dados
de usuários de clientes de MI (Trojan-IM) e
roubam informações de usuários de jogos
on-line (Trojan-GameThief).

Trojan-Spy Espiões de Cavalo Eles espiam o usuário, coletando


de Troia informações sobre as ações que o usuário
faz ao trabalhar no computador. Eles
podem interceptar os dados que o usuário
insere no teclado, fazer capturas de tela
ou coletar listas de aplicativos ativos.
Depois de receber as informações, eles as
transferem para o intruso por e-mail, via
FTP, acessando a página da Web do
intruso ou de outro modo.

Trojan- Atacantes de rede Eles enviam inúmeras solicitações do


DDoS de Cavalo de Troia computador do usuário a um servidor
remoto. O servidor não tem recursos para
processar todas as solicitações, portanto
deixa de funcionar (Negação de Serviço,
ou simplesmente DoS). Os hackers muitas
vezes infectam muitos computadores
com esses programas para que eles
possam usar os computadores para atacar
um único servidor simultaneamente.
Os programas de DoS cometem um
ataque de um único computador com o
conhecimento do usuário. Os programas
DDoS (DoS Distribuído) cometem ataques
distribuídos de vários computadores sem
ser notados pelo usuário do computador
infectado.

Trojan-MI Cavalos de Troia Eles roubam números de contas e senhas


que roubam de usuários de MI cliente. Eles transferem
informações de os dados para o intruso por e-mail, via
usuários de FTP, acessando a página da Web do
clientes de MI intruso ou de outro modo.

Rootkit Rootkits Eles mascaram outros programas


maliciosos e a sua atividade, prolongando
assim a persistência dos programas no
sistema operacional. Eles também podem
esconder arquivos, processos na memória
de um computador infectado ou chaves
do registro que executam programas
maliciosos. Os rootkits podem mascarar a
troca de dados entre aplicativos no
computador do usuário e em outros
computadores na rede.

Trojan-SMS Cavalos de Troia na Eles infectam telefones celulares,


forma de enviando mensagens de SMS a números
mensagens de SMS de telefone de tarifa premium.

Trojan- Cavalos de Troia Eles roubam as credenciais da conta de


GameThief que roubam usuários de jogos on-line; após o qual eles
informações de enviam os dados ao invasor por e-mail,
usuários de jogos através de FTP, ao acessar a página da
on-line Web do invasor ou de outro modo.

Trojan- Cavalos de Troia Eles roubam dados de conta bancária ou


Banker que roubam contas dados do sistema de moeda eletrônica,
bancárias então eles enviam os dados ao invasor por
e-mail, através de FTP, ao acessar a página
da Web do invasor ou de outro modo.

Trojan- Cavalos de Troia Eles coletam endereços de e-mail


Mailfinder que coletam armazenados em um computador e os
endereços de e- enviam ao intruso por e-mail, via FTP,
mail acessando a página da Web do intruso ou
de outro modo. Os intrusos podem enviar
spam aos endereços que eles coletaram.

Adware
403
Subcategoria: software publicitário (Adware);

Nível de ameaça: médio

O adware exibe a informação publicitária ao usuário. Os programas de adware exibem


anúncios de banner nas interfaces de outros programas e redirecionam perguntas de
pesquisa para páginas da Web publicitárias. Alguns deles coletam informações de
marketing sobre o usuário e as enviam ao desenvolvedor: estas informações podem
incluir os nomes dos sites que são visitados pelo usuário ou o conteúdo das perguntas
de pesquisa do usuário. Diferentemente de programas do tipo espião de Cavalo de
Troia, o adware envia essas informações ao desenvolvedor com a permissão do
usuário.

Discadores automáticos

Subcategoria: software legal que pode ser usado por criminosos para danificar o seu
computador ou dados pessoais.

Nível de perigo: médio

A maioria destes aplicativos é úteis, muitos usuários os executam. Esses aplicativos


incluem clientes IRC, discadores automáticos, programas de download de arquivo,
monitores de atividade do sistema de computação, utilitários de senha e servidores de
Internet para FTP, HTTP e Telnet.

Contudo, se os intrusos ganham o acesso a esses programas, ou se eles os colocam no


computador do usuário, alguns recursos do aplicativo podem ser usados para violar a
segurança.

Esses aplicativos diferenciam-se pela função; os seus tipos são descritos na seguinte
tabela.

 
Tipo Nome Descrição

Client-IRC Clientes de bate- Os usuários instalam estes programas


papo da Internet para falar com pessoas em Bate-papos
relé da Internet. Os intrusos usam os
programas para disseminar malware.

Discador Discadores Eles podem estabelecer conexões


automáticos telefônicas por um modem no modo
oculto.

Downloader Programas para Eles podem baixar arquivos de páginas da


download Web no modo oculto.

Monitor Programas para Eles permitem monitorar a atividade sobre


monitoramento o computador no qual eles são instalados
(vendo quais aplicativos estão ativos e
como eles trocam dados com aplicativos
instalados em outros computadores).

PSWTool Restauradores de Eles permitem exibir e restaurar senhas


senha esquecidas. Os intrusos implantam-nos
em segredo em computadores de
usuários com o mesmo objetivo.

RemoteAdmin Programas de Eles são amplamente usados por


administração administradores de sistema. Estes
remota programas permitem obter o acesso à
interface de um computador remoto para
controlá-lo e gerenciá-lo. Os intrusos
implantam-nos em segredo em
computadores de usuários com o mesmo
objetivo: monitorar e gerenciar
computadores remotos.
Os programas de administração remota
legais diferenciam-se de Cavalos de Troia
do tipo Backdoor para administração
remota. Os Cavalos de Troia têm a
capacidade de penetrar o sistema
operacional independentemente e
instalar-se; os programas legais são
incapazes de fazer isso.

Server-FTP Servidores FTP Eles funcionam como servidores FTP. Os


intrusos implantam-nos no computador
do usuário para abrir o acesso remoto via
FTP.

Server-Proxy Servidores proxy Eles funcionam como servidores proxy.


Os intrusos implantam-nos no
computador do usuário para enviar spam
em nome do usuário.

Server-Telnet Servidores Telnet Eles funcionam como servidores Telnet.

404
Os intrusos implantam-nos no
computador do usuário para abrir o
acesso remoto via Telnet.

Server-Web Servidores Web Eles funcionam como servidores Web. Os


intrusos implantam-nos no computador
do usuário para abrir o acesso remoto via
HTTP.

RiskTool Ferramentas para Elas fornecem ao usuário opções


trabalhar em um adicionais trabalhando no próprio
computador local computador do usuário. As ferramentas
permitem ao usuário ocultar arquivos ou
janelas de aplicativos ativos e encerrar
processos ativos.

NetTool Ferramentas de Elas fornecem ao usuário opções


rede adicionais trabalhando com outros
computadores na rede. Essas ferramentas
permitem reiniciá-los, detectando portas
abertas e iniciando aplicativos instalados
nos computadores.

Client-P2P Clientes de rede Eles permitem trabalhar em redes ponto a


P2P ponto. Eles podem ser usados por
intrusos para disseminar o malware.

Client-SMTP Clientes de SMTP Eles enviam mensagens de e-mail sem o


conhecimento do usuário. Os intrusos
implantam-nos no computador do
usuário para enviar spam em nome do
usuário.

WebToolbar Barras de Elas adicionam barras de ferramentas às


ferramentas da interfaces de outros aplicativos para usar
Web motores de busca.

FraudTool Pseudoprogramas Eles se fazem passar por outros


programas. Por exemplo, há programas
de pseudoantivírus que exibem
mensagens sobre a detecção de malware.
Contudo, na verdade, eles não encontram
nem desinfetam nada.

Ferramentas maliciosas

Subcategoria: Ferramentas maliciosas

Nível de perigo: médio

Diferentemente de outros tipos de malware, as ferramentas maliciosas não executam


as suas ações logo depois que elas são iniciadas. Elas podem ser armazenadas com
segurança e iniciadas no computador do usuário. Os intrusos muitas vezes usam os
recursos destes programas para criar vírus, worms e Cavalos de Troia, cometer ataques
de rede em servidores remotos, computadores de hack ou executar outras ações
maliciosas.

Vários recursos de ferramentas maliciosas são agrupados pelos tipos descritos na


seguinte tabela.

Recursos de ferramentas maliciosas


 
Tipo Nome Descrição

Construtor Construtores Eles permitem criar novos vírus, worms e


Cavalos de Troia. Alguns construtores contam
com uma interface baseada em janelas padrão
na qual o usuário pode selecionar o tipo de
programa malicioso a ser criado, o modo de
anular programas de depuração e outros
recursos. 

DoS Ataques de Eles enviam inúmeras solicitações do


rede computador do usuário a um servidor remoto.
O servidor não tem recursos para processar
todas as solicitações, portanto deixa de
funcionar (Negação de Serviço, ou
simplesmente DoS).

Exploração Explorações Uma exploração é grupo de dados ou um


código de programa que usa vulnerabilidades
do aplicativo no qual é processado,
executando uma ação maliciosa em um
computador. Por exemplo, uma exploração
pode gravar ou ler arquivos ou solicitar
páginas da Web "infectadas".

405
Explorações diferentes usam vulnerabilidades
em aplicativos ou serviços de rede diferentes.
Disfarçada como um pacote de rede, uma
exploração é transmitida pela rede a vários
computadores, procurando computadores
com serviços de rede vulneráveis. Uma
exploração em um arquivo DOC usa as
vulnerabilidades de um editor de texto. Ela
pode iniciar a execução das ações que são
pré-programadas pelo hacker quando o
usuário abre o arquivo infectado. Uma
exploração incorporada em uma mensagem
de e-mail procura vulnerabilidades em
qualquer cliente de e-mail. Ela pode iniciar a
execução de uma ação maliciosa logo depois
que o usuário abre a mensagem infectada
neste cliente de e-mail.
Os worms de rede disseminam-se pelas redes
usando explorações. Os Nuker exploits são
pacotes de rede que desativam os
computadores.

FileCryptor Criptadores Eles criptografam outros programas


maliciosos para escondê-los do aplicativo
antivírus.

Flooder Programas Eles enviam várias mensagens através de


para canais de rede. Este tipo de ferramentas inclui,
"contaminar" por exemplo, programas que contaminam
redes Bate-papos relé da Internet.
As ferramentas do tipo Flooder não incluem
programas que "contaminam" canais usados
por e-mail, clientes de MI e sistemas de
comunicação móvel. Esses programas são
diferenciados como tipos separados que são
descritos na tabela (E-mail-Flooder, MI-
Flooder e SMS-Flooder).

HackTool Ferramentas Elas permitem invadir o computador no qual


de invasão elas são instaladas ou atacam outro
computador (por exemplo, adicionando novas
contas de sistema sem a permissão do usuário
ou apagando registros do sistema para
esconder rastros da sua presença no sistema
operacional). Este tipo de ferramentas inclui
alguns sniffers que apresentam funções
maliciosas, como interceptação de senha. Os
sniffers são programas que permitem exibir o
tráfego de rede.

Hoax Hoaxes Eles alarmam o usuário por mensagens


parecidas com um vírus: eles podem "detectar
um vírus" em um arquivo não infectado ou
notificar o usuário de que o disco foi
formatado, embora isto não tenha acontecido
na verdade.

Spoofer Ferramentas Elas enviam mensagens e solicitações de rede


de falsificação com um endereço falso do remetente. Os
intrusos usam ferramentas do tipo Spoofer
para se fazer passar por remetentes
verdadeiros de mensagens, por exemplo.

VirTool Ferramentas Elas permitem modificar outros programas de


que malware, escondendo-os de aplicativos
modificam antivírus.
programas
maliciosos

E-mail- Programas que Eles enviam inúmeras mensagens a vários


Flooder "contaminam" endereços de e-mail, "contaminando-os". Um
endereços de grande volume de mensagens recebidas
e-mail impede usuários de exibir mensagens úteis nas
suas caixas de entrada.

MI-Flooder Programas que Eles inundam usuários de clientes de MI com


"contaminam" mensagens. Um grande volume de
o tráfego de mensagens impede usuários de exibir
clientes de MI mensagens recebidas úteis.

SMS-Flooder Programas que Eles enviam mensagens de SMS numerosas a


"contaminam" telefones celulares.
o tráfego com
mensagens de
SMS

Arquivos multicompactados
406
O Kaspersky Endpoint Security verifica objetos compactados e o módulo
descompactador dentro de arquivos compactados SFX (autoextraíveis).

Para ocultar programas perigosos de aplicativos antivírus, os intrusos arquivam-nos


usando compactadores especiais ou criam arquivos multicompactados.

Os analistas de vírus da Kaspersky Lab identificaram compactadores que são os mais


populares entre hackers.

Se o Kaspersky Endpoint Security detectar um compactador em um arquivo, o arquivo


mais provavelmente contém um programa malicioso ou um programa que pode ser
usado por criminosos para danificar o seu computador ou seus dados pessoais.

O Kaspersky Endpoint Security escolhe os seguintes tipos de programas:

Arquivos compactados que podem causar danos – usados para compactar


malware, como vírus, worms e Cavalos de Troia.

Arquivos multicompactados (nível de ameaça médio) – o arquivo foi compactado


três vezes por um ou vários compactadores.

Outro

Subcategoria: software legal que pode ser usado por criminosos para danificar o seu
computador ou dados pessoais.

Nível de perigo: médio

A maioria destes aplicativos é úteis, muitos usuários os executam. Esses aplicativos


incluem clientes IRC, discadores automáticos, programas de download de arquivo,
monitores de atividade do sistema de computação, utilitários de senha e servidores de
Internet para FTP, HTTP e Telnet.

Contudo, se os intrusos ganham o acesso a esses programas, ou se eles os colocam no


computador do usuário, alguns recursos do aplicativo podem ser usados para violar a
segurança.

Esses aplicativos diferenciam-se pela função; os seus tipos são descritos na seguinte
tabela.

 
Tipo Nome Descrição

Client-IRC Clientes de bate- Os usuários instalam estes programas


papo da Internet para falar com pessoas em Bate-papos
relé da Internet. Os intrusos usam os
programas para disseminar malware.

Discador Discadores Eles podem estabelecer conexões


automáticos telefônicas por um modem no modo
oculto.

Downloader Programas para Eles podem baixar arquivos de páginas da


download Web no modo oculto.

Monitor Programas para Eles permitem monitorar a atividade sobre


monitoramento o computador no qual eles são instalados
(vendo quais aplicativos estão ativos e
como eles trocam dados com aplicativos
instalados em outros computadores).

PSWTool Restauradores de Eles permitem exibir e restaurar senhas


senha esquecidas. Os intrusos implantam-nos
em segredo em computadores de
usuários com o mesmo objetivo.

RemoteAdmin Programas de Eles são amplamente usados por


administração administradores de sistema. Estes
remota programas permitem obter o acesso à
interface de um computador remoto para
controlá-lo e gerenciá-lo. Os intrusos
implantam-nos em segredo em
computadores de usuários com o mesmo
objetivo: monitorar e gerenciar
computadores remotos.
Os programas de administração remota
legais diferenciam-se de Cavalos de Troia
do tipo Backdoor para administração
remota. Os Cavalos de Troia têm a
capacidade de penetrar o sistema
operacional independentemente e
instalar-se; os programas legais são
incapazes de fazer isso.

Server-FTP Servidores FTP Eles funcionam como servidores FTP. Os


intrusos implantam-nos no computador

407
do usuário para abrir o acesso remoto via
FTP.

Server-Proxy Servidores proxy Eles funcionam como servidores proxy.


Os intrusos implantam-nos no
computador do usuário para enviar spam
em nome do usuário.

Server-Telnet Servidores Telnet Eles funcionam como servidores Telnet.


Os intrusos implantam-nos no
computador do usuário para abrir o
acesso remoto via Telnet.

Server-Web Servidores Web Eles funcionam como servidores Web. Os


intrusos implantam-nos no computador
do usuário para abrir o acesso remoto via
HTTP.

RiskTool Ferramentas para Elas fornecem ao usuário opções


trabalhar em um adicionais trabalhando no próprio
computador local computador do usuário. As ferramentas
permitem ao usuário ocultar arquivos ou
janelas de aplicativos ativos e encerrar
processos ativos.

NetTool Ferramentas de Elas fornecem ao usuário opções


rede adicionais trabalhando com outros
computadores na rede. Essas ferramentas
permitem reiniciá-los, detectando portas
abertas e iniciando aplicativos instalados
nos computadores.

Client-P2P Clientes de rede Eles permitem trabalhar em redes ponto a


P2P ponto. Eles podem ser usados por
intrusos para disseminar o malware.

Client-SMTP Clientes de SMTP Eles enviam mensagens de e-mail sem o


conhecimento do usuário. Os intrusos
implantam-nos no computador do
usuário para enviar spam em nome do
usuário.

WebToolbar Barras de Elas adicionam barras de ferramentas às


ferramentas da interfaces de outros aplicativos para usar
Web motores de busca.

FraudTool Pseudoprogramas Eles se fazem passar por outros


programas. Por exemplo, há programas
de pseudoantivírus que exibem
mensagens sobre a detecção de malware.
Contudo, na verdade, eles não encontram
nem desinfetam nada.

Arquivos compactados que podem causar danos

O Kaspersky Endpoint Security verifica objetos compactados e o módulo


descompactador dentro de arquivos compactados SFX (autoextraíveis).

Para ocultar programas perigosos de aplicativos antivírus, os intrusos arquivam-nos


usando compactadores especiais ou criam arquivos multicompactados.

Os analistas de vírus da Kaspersky Lab identificaram compactadores que são os mais


populares entre hackers.

Se o Kaspersky Endpoint Security detectar um compactador em um arquivo, o arquivo


mais provavelmente contém um programa malicioso ou um programa que pode ser
usado por criminosos para danificar o seu computador ou seus dados pessoais.

O Kaspersky Endpoint Security escolhe os seguintes tipos de programas:

Arquivos compactados que podem causar danos – usados para compactar


malware, como vírus, worms e Cavalos de Troia.

Arquivos multicompactados (nível de ameaça médio) – o arquivo foi compactado


três vezes por um ou vários compactadores.

Exclusões de verificação Esta tabela contém informações sobre exclusões de verificação.


Você pode excluir os seguintes objetos da verificação:
Arquivos de determinados formatos

408
Arquivos selecionados

Pastas

Arquivos e pastas selecionados por uma máscara

Objetos segundo a classificação da Enciclopédia de Vírus da


Kaspersky Lab

Aplicativos confiáveis Esta tabela enumera aplicativos confiáveis cuja atividade não é
monitorada pelo Kaspersky Endpoint Security durante a sua
operação.
O componente Controle de Aplicativos controla a inicialização de
cada aplicativo, mesmo que ele não tenha sido incluído na tabela
de aplicativos confiáveis.
Usar armazenamento de certificado Se a caixa de seleção for marcada, o Kaspersky Endpoint Security
do sistema confiável excluirá da verificação os aplicativos assinados com uma assinatura
digital confiável. O componente Prevenção de Intrusão do Host
atribui automaticamente tais aplicativos ao Grupo confiável.
Se a caixa de seleção for desmarcada, uma verificação de vírus
será executada mesmo que o aplicativo tenha ou não uma
assinatura digital. O componente Prevenção de Intrusão do Host
atribui aplicativos a grupos confiáveis de acordo com as
configurações definidas.

Relatórios e Armazenamentos

Relatórios

As informações sobre a operação de cada componente do Kaspersky Endpoint Security, os eventos de


criptografia de dados, o desempenho de cada tarefa de verificação, a tarefa de atualização e de verificação
de integridade e a operação geral do aplicativo são registrados nos relatórios.

Os Relatórios são armazenados na pasta ProgramData\Kaspersky Lab\KES\Report.

Backup

O backup é uma lista de cópias backup de arquivos que foram excluídos ou modificados durante o processo
de desinfecção. Uma cópia backup é uma cópia de arquivo criada antes que o arquivo seja desinfectado ou
excluído. As cópias backup de arquivos são armazenadas em um formato especial e não representam uma
ameaça.

Cópias de backup de arquivos são armazenadas na pasta ProgramData\Kaspersky Lab\KES\QB.

Os usuários no grupo de Administradores têm permissão para acessar essa pasta. Direitos de acesso
limitados a essa pasta são concedidos ao usuário cuja conta foi usada para instalar o Kaspersky Endpoint
Security.

Configurações de relatórios e armazenamento

Parâmetro Descrição

409
Armazenar relatórios por no máximo N dias Quando a caixa de seleção é marcada, o período
máximo de armazenamento é limitado pelo período de
tempo especificado no campo à direita. O período
máximo padrão de armazenamento de relatórios é de 30
dias. Após este período, o Kaspersky Endpoint Security
exclui as entradas mais antigas do arquivo de relatório
automaticamente.
Tamanho máximo de arquivo N MB Quando a caixa de seleção é marcada, o tamanho
máximo de arquivo dos relatórios é limitado pelo valor
especificado no campo à direita. Por padrão, o tamanho
máximo de arquivo é 1024 MB. Para evitar ultrapassar o
tamanho máximo de arquivo de relatório, o Kaspersky
Endpoint Security exclui as entradas mais antigas do
arquivo de relatório automaticamente quando for
ultrapassado o tamanho máximo.
Armazenar objetos por no máximo N dias Quando a caixa de seleção é marcada, o período
máximo de armazenamento de arquivos é limitado pelo
período de tempo especificado no campo à direita. O
período máximo padrão de armazenamento de arquivos
é de 30 dias. Depois da expiração do período máximo de
armazenamento, o Kaspersky Endpoint Security excluirá
os arquivos mais antigos do Backup.
Tamanho máximo de armazenamento N MB Quando a caixa de seleção é marcada, o tamanho
máximo do armazenamento é limitado pelo valor
especificado no campo à direita. Por padrão, a dimensão
máxima é 100 MB. Para não exceder o tamanho máximo
de armazenamento de dados, o Kaspersky Endpoint
Security exclui automaticamente os arquivos mais
antigos quando o armazenamento de dados atinge o
tamanho máximo.
Transferência de dados para o Servidor de Lista de eventos em computadores clientes cujas
administração informações devem ser enviadas ao Servidor de
Administração.

Interface
Você pode definir as configurações da interface do aplicativo.

Configurações da interface

Parâmetro Descrição

Integração com usuário


Com interface completa. Se a caixa de seleção estiver marcada, a
janela principal do aplicativo não ficará disponível no computador de
cliente com o Kaspersky Endpoint Security instalado. Clique com o
botão direito para abrir o menu de contexto do ícone do Kaspersky
Endpoint Security.

Com interface simplificada. Se esta opção for marcada, um usuário que


trabalha em um computador cliente com o Kaspersky Endpoint
Security instalado verá a pasta com o nome do aplicativo no menu
Iniciar, o ícone do Kaspersky Endpoint Security na área de notificação
da barra de tarefas do Microsoft Windows e notificações pop-up. O
usuário também pode exibir e, dependendo das permissões

410
disponíveis, definir a configuração do aplicativo da interface do
aplicativo.

Sem interface. Se esta opção for marcada, um usuário que trabalha em


um computador cliente com o Kaspersky Endpoint Security instalado
não verá nenhum sinal da operação do Kaspersky Endpoint Security,
inclusive a animação do ícone do aplicativo quando as tarefas
estiverem em execução.

Notificações
Configurações de notificações sobre eventos que ocorrem durante a
operação do Kaspersky Endpoint Security e o registo de eventos no log
local do Kaspersky Endpoint Security e/ou no Log de Eventos do Windows.
Os seguintes tipos de notificação são disponibilizados:
Mensagens que são exibidas acima do ícone de aplicativo na barra de
tarefas do Microsoft Windows:

Se você tiver de selecionar uma nova ação com relação a este


evento, o Kaspersky Endpoint Security exibirá uma janela de
notificação.

Se nenhuma seleção de uma nova ação com relação a este evento


for necessária, o Kaspersky Endpoint Security mostrará uma
notificação suspensa sobre o evento.

Notificações de e-mail.

Avisos Lista de categorias de eventos do aplicativo que fazem com que o ícone do
Kaspersky Endpoint Security seja alterado na área de notificação da barra de
tarefas do Microsoft Windows (  ou ) e resultam em uma notificação pop-
up.
Notificações de status do Configurações de notificações sobre bancos de dados de antivírus
banco de dados local do desatualizados utilizados pelo aplicativo.
antivírus

Proteção por senha Se esse botão de alternância estiver ativado e o usuário tentar realizar uma
operação dentro do escopo da senha, o Kaspersky Endpoint Security
solicitará que o usuário digite o nome de usuário e a senha.
Recursos da Web de Lista de links a recursos da Web que contêm informações sobre suporte
Suporte Técnico técnico do Kaspersky Endpoint Security. Os links adicionados são exibidos
na janela Suporte da interface local do Kaspersky Endpoint Security em vez
dos links padrão.

Origens de informação sobre o aplicativo

Página Kaspersky Endpoint Security no site da Kaspersky Lab

Na página Kaspersky Endpoint Security você pode ver as informações gerais sobre o aplicativo, suas
funções e recursos.

A página Kaspersky Endpoint Security contém um link para a loja virtual. Aqui você pode comprar ou renovar
o aplicativo.

Página Kaspersky Endpoint Security na Base da Dados de Conhecimento

411
A Base de Dados de Conhecimento é uma seção no site de Suporte Técnico.

Na página Kaspersky Endpoint Security da Base de Dados de Conhecimento , você pode ler artigos sobre os
recursos que fornecem informação útil, recomendações e respostas a perguntas frequentemente feitas
sobre como comprar, instalar e usar o aplicativo.

Os artigos de Base de Conhecimento podem responder a perguntas que se relacionam não somente ao
Kaspersky Endpoint Security mas também a outros aplicativos da Kaspersky Lab. Os artigos na Base de
Conhecimento também podem conter notícias do Suporte Técnico.

Discutir os aplicativos da Kaspersky Lab no Fórum

Se a sua pergunta não precisar de uma resposta urgente, você poderá discuti-la com os especialistas da
Kaspersky Lab e com outros usuários no nosso Fórum .

Neste fórum, você pode visualizar os tópicos existentes, deixar seus comentários e criar tópicos de discussão
novos.
Entrar em contato com o Suporte Técnico
Esta seção descreve como obter suporte técnico e os termos nos quais ele está disponível.

Como obter suporte técnico


Se você não puder encontrar uma solução para o seu problema na documentação do aplicativo ou em uma
das fontes de informação sobre o aplicativo, recomendamos entrar em contato com o Suporte Técnico. Os
especialistas do Suporte Técnico responderão às suas perguntas sobre instalação e uso do aplicativo.

Antes de entrar em contato com o Suporte Técnico, leia as regras de suporte .

Você pode entrar em contato com o Suporte Técnico das seguintes formas:

Chamando o Suporte Técnico por telefone

Enviando uma solicitação ao Suporte Técnico do Kaspersky Lab através do Portal Kaspersky
CompanyAccount

Suporte técnico por telefone


Você pode ligar para os representantes do Suporte Técnico da maior parte das regiões em todo o mundo.
Você pode encontrar informações sobre as formas de receber o suporte técnico na sua região e os contatos
do Suporte Técnico no site do Suporte Técnico da Kaspersky Lab .

Antes de entrar em contato com o Suporte Técnico, leia as regras de suporte .

Suporte técnico através do Kaspersky CompanyAccount

412
Kaspersky CompanyAccount é um portal para as empresas que utilizam aplicativos da Kaspersky Lab. O
portal Kaspersky CompanyAccount foi concebido para facilitar a interação entre os usuários e os
especialistas da Kaspersky Lab através de solicitações eletrônicas. Você pode usar o portal Kaspersky
CompanyAccount para rastrear o status das suas solicitações eletrônicas e guardar um histórico dessas
solicitações.

Você pode registrar todos os colaboradores da sua organização em uma única conta no Kaspersky
CompanyAccount. Uma única conta permite que você gerencie de forma centralizada as solicitações
eletrônicas dos colaboradores registrados na Kaspersky Lab e também permite gerenciar os privilégios
desses colaboradores através do Kaspersky CompanyAccount.

O portal Kaspersky CompanyAccount está disponível nos seguintes idiomas:

Inglês

Espanhol

Italiano

Alemão

Polonês

Português

Russo

Francês

Japonês

Para saber mais sobre o Kaspersky CompanyAccount, visite o site do Suporte Técnico .

Coletar Informações do Suporte Técnico


Após informar o problema encontrado aos especialistas do Suporte Técnico da Kaspersky Lab, eles talvez
solicitem que você crie um arquivo de rastreamento. O arquivo de rastreamento permite rastrear o
processamento de comandos do aplicativo, etapa a etapa, e determinar em que estágio da operação do
aplicativo o erro ocorreu.

Os especialistas do Suporte técnico podem solicitar informações adicionais sobre o sistema operacional, os
processos executados no computador e relatórios detalhados sobre a operação dos componentes do
aplicativo.

Enquanto executa o diagnóstico, os especialistas do Suporte Técnico podem lhe pedir para alterar as
configurações do aplicativo, da seguinte forma:

A ativação da funcionalidade que coleta informações de diagnóstico adicionais.

Otimizar as configurações de componentes individuais do aplicativo, as quais não estão disponíveis


através de elementos da interface de usuário padrão.

Alterar as configurações de armazenamento de informações de diagnóstico coletadas.

Configurar a intercepção e registro de tráfego de rede.

413
Os especialistas do Suporte Técnico irão fornecer todas as informações necessárias para executar essas
operações (descrição da sequência de etapas, configurações a modificar, arquivos de configuração, scripts,
funcionalidades adicionais da linha de comando, módulos de depuração, utilitários de finalidades especiais,
etc.) e irão informá-lo sobre o escopo dos dados coletados para efeitos de depuração. As informações de
diagnóstico adicionais coletadas são salvas no computador do usuário. Os dados coletados não são
transmitidos automaticamente à Kaspersky Lab.

As operações listadas em cima devem ser executadas sob a supervisão de especialistas do Suporte
Técnico, seguindo suas instruções. As alterações não monitoradas a configurações do aplicativo,
efetuadas de forma diferente do descrito no Guia do Administrador ou das instruções dos especialistas
do Suporte Técnico podem abrandar ou bloquear o sistema operacional, afetar a segurança do
computador ou comprometer a disponibilidade e integridade dos dados processados.

Criar um arquivo de rastro do aplicativo


Rastros do aplicativo são registros detalhados de ações executadas pelo aplicativo e mensagens sobre
eventos que ocorrem durante a operação do aplicativo.

Para criar um arquivo de rastro do aplicativo:

1. Na janela de aplicativo principal, clique no botão Suporte.


A janela Suporte é exibida.

2. Na janela Suporte, clique no botão Rastreamentos de sistema.


A janela Informações do Suporte Técnico é aberta.

3. Para iniciar o processo de rastreamento, selecione um dos itens a seguir na lista suspensa Rastros do
aplicativo:

está ativado
Selecione este item para ativar rastreamento.

com rotação.
Selecione este item para ativar o rastreamento e limitar o número máximo de arquivos de
rastreamento e o tamanho máximo de cada um. Se o número máximo de arquivos de rastreamento
com o tamanho máximo for gravado, o arquivo de rastreamento mais antigo será excluído para que
um novo possa ser gravado.
Se esse item for selecionado, você poderá especificar um valor para os seguintes campos:

Número máximo de arquivos para rotação


Neste campo, você pode especificar o número máximo de arquivos de rastreamento gravados.

Tamanho máximo de arquivo


Neste campo, você pode especificar o tamanho máximo de cada arquivo de rastreamento gravado.

4. Na lista suspensa Nível, selecione o nível de rastreamento.


É recomendável obter mais informações sobre o nível de rastreamento junto de um especialista do
Suporte Técnico. Caso não exista orientação do Suporte técnico, defina o nível de rastreamento para
Normal (500).

414
5. Reiniciar o Kaspersky Endpoint Security.

6. Para interromper o processo de rastreamento, volte para a janela Informações do Suporte Técnico e
selecione Desativado na lista suspensa Rastros do aplicativo.

Após criar o arquivo de rastreamento, carregue os resultados do rastreamento para o servidor da


Kaspersky Lab.

Criar um arquivo de rastro de desempenho


Rastros de desempenho são registros detalhados de ações que são executadas pelo aplicativo e são
relacionados ao desempenho do aplicativo.

Para criar um arquivo de rastro de desempenho:

1. Na janela de aplicativo principal, clique no botão Suporte.


A janela Suporte é exibida.

2. Na janela Suporte, clique no botão Rastreamentos de sistema.


A janela Informações do Suporte Técnico é aberta.

3. Para iniciar o processo de rastreamento, selecione um dos itens a seguir na lista suspensa Rastros de
desempenho:

está ativado
Selecione este item para ativar rastreamento.

com rotação.
Selecione este item para ativar o rastreamento e limitar o tamanho máximo de um arquivo de
rastreamento. Quando o tamanho do arquivo atingir o tamanho máximo, o aplicativo começará a
substituir as linhas mais antigas neste arquivo.
Se este item for selecionado, você poderá especificar o tamanho máximo de um arquivo de
rastreamento no campo Tamanho máximo de arquivo.

4. Na lista suspensa Nível, selecione um dos seguintes níveis de rastreamento:

Superficial. Se esta opção for selecionada, o Kaspersky Endpoint Security analisará os principais
processos do sistema operacional que afetam o desempenho durante o rastreamento.

Detalhado. Se esta opção for selecionada, o Kaspersky Endpoint Security analisará todos os processos
do sistema operacional que afetam o desempenho durante o rastreamento.

5. Na lista suspensa Tipo de rastreamento, selecione um dos seguintes níveis de rastreamento:

Informações básicas. Se este item for selecionado, o rastreamento será executado enquanto o sistema
operacional estiver em execução.

Ao reiniciar. Se este item for selecionado, o rastreamento será executado somente enquanto o sistema
operacional estiver sendo reiniciado.

6. Reiniciar o Kaspersky Endpoint Security.

415
7. Para interromper o processo de rastreamento, volte para a janela Informações do Suporte Técnico e
selecione desativada na lista suspensa Rastros de desempenho.

Após criar o arquivo de rastreamento, carregue os resultados do rastreamento para o servidor da


Kaspersky Lab.

Conteúdo e armazenamento de arquivos de rastreio

O usuário é pessoalmente responsável por garantir a segurança dos dados coletados, especialmente
pelo monitoramento e restrição de acesso aos dados coletados armazenados no computador até serem
enviados para a Kaspersky Lab.

Os arquivos de rastreio são armazenados no computador enquanto o aplicativo estiver em uso, e excluídos
permanentemente quando o aplicativo é removido.

Os arquivos de rastreio são armazenados na pasta ProgramData\Kaspersky Lab.

O arquivo de rastreio tem o seguinte formato de nome: KES<version


number_dateXX.XX_timeXX.XX_pidXXX.><tipo do arquivo de rastreio>.log .

O arquivo de rastreio do Agente de Autenticação é armazenado na pasta de Informações de Volume do


Sistema e tem o seguinte nome: KLFDE.{EB2A5993-DFC8-41a1-B050-F0824113A33A}.PBELOG.bin .

Você pode visualizar os dados salvos em arquivos de rastreio.

Todos os arquivos de rastreio contêm os seguintes dados comuns:

Hora do evento.

Número do thread de execução.

O arquivo de rastreio do Agente de Autenticação não contém essas informações.

Componente do aplicativo que causou o evento.

Grau de gravidade do evento (evento informativo, aviso, evento crítico, erro).

Uma descrição do evento envolvendo a execução de comando por parte de um componente do


aplicativo e o resultado da execução desse comando.

Conteúdo dos arquivos de rastreio SRV.log, GUI.log e ALL.log

Os arquivos de rastreio SRV.log, GUI.log e ALL.log podem armazenar as seguintes informações, além dos
dados gerais:

Dados pessoais, incluindo o nome próprio, sobrenome e nome do meio, caso esses dados sejam
incluídos no caminho de arquivos em um computador local.

O nome de usuário e a senha, caso tenha sido transmitidos abertamente. Esses dados podem ser
registrados em arquivos de rastreio durante a verificação de tráfego da Internet. O tráfego é registrado em
arquivos de rastreio somente a partir de trafmon2.ppl.

416
O nome de usuário e a senha, caso sejam incluídos em cabeçalhos HTTP.

O nome da conta do Microsoft Windows, caso seja incluído em um nome de arquivo.

O seu endereço de e-mail ou um endereço da Web com o nome da sua conta e senha, caso sejam
ambos incluídos no nome do objeto detectado.

Os sites que você visita e os redirecionamentos a partir desses sites. Esses dados são gravados em
arquivos de rastreio quando o aplicativo verifica sites.

O endereço do servidor proxy, nome do computador, porta, endereço IP e nome de usuário usado para
fazer login no servidor proxy. Esses dados são registrados em arquivos de rastreio caso o aplicativo use
um servidor proxy.

Os endereços de IP remotos aos quais o computador estabeleceu conexões.

Assunto da mensagem, ID, nome do remetente e endereço da página da Web do remetente da


mensagem em uma rede social. Estes dados são escritos para rastrear os arquivos se o componente
Controle da Web for ativado.

Conteúdo de arquivos de rastreio HST.log, BL.log, Dumpwriter.log, WD.log, AVPCon.dll.log

Além dos dados gerais, o arquivo de rastreio HST.log contém informações sobre a execução de uma tarefa
de atualização do banco de dados e módulos do aplicativo.

Além de incluir dados gerais, o arquivo de rastreio BL.log contém informações sobre eventos que ocorrem
durante a operação do aplicativo, bem como os dados requeridos para corrigir erros do aplicativo. Esse
arquivo é criado se o aplicativo for iniciado com o parâmetro avp.exe –bl.

Além de incluir dados gerais, o arquivo de rastreio Dumpwriter.log contém informações de serviço
requeridas para corrigir erros que ocorrem quando o arquivo de dump do aplicativo é gravado.

Além dos dados gerais, o arquivo de rastreio WD.log contém informações sobre eventos que ocorrem
durante a operação do serviço avpsus, incluindo eventos de atualização do módulo do aplicativo.

Além dos dados gerais, o arquivo de rastreio AVPCon.dll.log contém informações sobre eventos que
ocorrem durante a operação do módulo de conectividade do Kaspersky Security Center.

Conteúdo dos arquivos de rastreamento do Provedor de proteção AMSI

Além dos dados gerais, o arquivo de rastreamento AMSI.log contém informações sobre os resultados das
verificações realizadas segundo solicitações de aplicativos de terceiros.

Conteúdo de arquivos de rastreio dos plug-ins do aplicativo

Os arquivos de rastreio dos plug-ins do aplicativo incluem as seguintes informações, além dos dados gerais:

O arquivo de rastreio shellex.dll.log do plug-in que inicia a tarefa de verificação a partir do menu de
contexto contém informações sobre a execução da tarefa de verificação e dados necessários para
depurar o plug-in.

O arquivo de rastreio mcou.OUTLOOK.EXE do plug-in de Proteção Contra Ameaças ao Correio pode


conter partes de mensagens de e-mail, incluindo endereços de e-mail.

Conteúdo do arquivo de rastreio do Agente de Autenticação


417
Além dos dados gerais, o arquivo de rastreio do Agente de Autenticação contém informações sobre a
operação do Agente de Autenticação e as ações realizadas pelo usuário com o Agente de Autenticação.

Conteúdo e armazenamento de arquivos de dump

Os arquivos de despejo salvos podem conter dados confidenciais. Para assegurar o controle e a restrição
de acesso aos dados, você deve assegurar independentemente a segurança dos arquivos de despejo.

Os arquivos de dump são armazenados no computador enquanto o aplicativo estiver em uso, e excluídos
permanentemente quando o aplicativo é removido. Os arquivos de dump são armazenados na pasta
ProgramData\Kaspersky Lab.

Um arquivo de dump contém todas as informações sobre a memória de trabalho de processos do Kaspersky
Endpoint Security no momento em que arquivo de dump foi criado. Um arquivo de dump também pode
conter dados pessoais.

Ativar e desativar gravação do dump


Para ativar ou desativar a gravação do dump:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda, Configurações do Aplicativo na seção Configurações Gerais.


As configurações do aplicativo são exibidas na parte direita da janela.

3. Na seção Informações de depuração, clique no botão Configurações.


A janela Informações de depuração é aberta.

4. Execute uma das seguintes ações:

Marque a caixa de seleção Ativar gravação do dump se quiser que o aplicativo grave despejos do
aplicativo.

Desmarque a caixa de seleção Ativar gravação do dump se não quiser que o aplicativo grave despejos
do aplicativo.

5. Clique em OK na janela Informações de depuração.

6. Para salvar as alterações, clique no botão Salvar na janela principal do aplicativo.

Ativar e desativar a proteção de arquivos de dump e arquivos de


rastreamento
Os arquivos de dump e rastreamento contêm informações sobre o sistema operacional e também podem
conter dados de usuário. Para impedir o acesso não autorizado a tais dados, ative a proteção dos arquivos de
dump e de rastreamento.

418
Se a proteção de arquivos de dump e de rastreamento for ativada, os arquivos poderão ser acessados pelos
seguintes usuários:

Os arquivos de dump podem ser acessados pelo administrador do sistema e o administrador local, e pelo
usuário que ativou a gravação dos arquivos de dump e de rastreamento.

Os arquivos de rastreamento só podem ser acessados pelo administrador do sistema e o administrador


local.

Para ativar ou desativar a proteção de arquivos de dump e de rastreamento:

1. Na janela principal do aplicativo, clique no botão Configurações.

2. Na parte esquerda, Configurações do Aplicativo na seção Configurações Gerais.


As configurações do aplicativo são exibidas na parte direita da janela.

3. Na seção Informações de depuração, clique no botão Configurações.


A janela Informações de depuração é aberta.

4. Execute uma das seguintes ações:

Marque a caixa de seleção Ativar proteção de arquivos de dump e de rastreamento para ativar a
proteção.

Desmarque a caixa de seleção Ativar proteção de arquivos de dump e de rastreamento para desativar a
proteção.

5. Clique em OK na janela Informações de depuração.

6. Para salvar as alterações, clique no botão Salvar na janela principal do aplicativo.

Os arquivos de dump e rastreamento gravados enquanto a proteção estava ativada permanecem


protegidos até que essa função seja desativada.
Glossário

Agente de Autenticação
Interface que permite concluir a autenticação para acessar discos rígidos criptografados e carregar o sistema
operacional após a criptografia do disco rígido.

Agente de Rede
Um componente do Kaspersky Security Center que permite a interação entre o Servidor de Administração e
os aplicativos da Kaspersky Lab que estão instalados em um nó de rede específico (estação de trabalho ou
servidor). Este componente é característico para todos os aplicativos da Kaspersky Lab que executam no
Windows. As versões dedicadas do Agente de Rede são destinadas a aplicativos que executam em outros
sistemas operacionais.

Alarme falso
419
O alarme falso ocorre quando o aplicativo da Kaspersky Lab informa que um arquivo não infectado está
infectado porque a assinatura do arquivo é similar a do vírus.

Arquivo compactado
Um ou vários arquivos foram compactados em um único arquivo compactado. Um aplicativo especializado
chamou um arquivador que é necessário para compactar e descompactar dados.

Arquivo infectado
Arquivo que contém código malicioso (o código de malware conhecido foi detectado durante a verificação
do arquivo). A Kaspersky Lab não recomenda a utilização de tais objetos, pois eles podem infectar o
computador.

Banco de dados de endereços da Web maliciosos


Lista de endereços da Web cujo conteúdo é considerado possivelmente perigoso. Essa lista é criada pelos
especialistas da Kaspersky Lab. Ela é atualizada periodicamente, sendo incluída no Kit de distribuição do
aplicativo da Kaspersky Lab.

Banco de dados dos endereços da web de phishing


Lista de endereços da web os quais os especialistas da Kaspersky Lab determinaram que estão relacionados
com ataques de phishing. O banco de dados é atualizado periodicamente e faz parte do Kit de distribuição
do aplicativo da Kaspersky Lab.

Bancos de dados de antivírus


Os bancos de dados contêm informações sobre ameaças à segurança do computador conhecidas da
Kaspersky Lab na data de publicação do banco de dados de antivírus. As assinaturas de banco de dados de
antivírus ajudam a detectar código malicioso em objetos verificados. Os bancos de dados de antivírus são
criados pelos peritos da Kaspersky Lab e atualizados a cada hora.

Certificado de licença
Um documento que a Kaspersky Lab transfere para o usuário com o arquivo de chave ou código de ativação.
Ele contém informações sobre a licença concedida ao usuário.

Chave adicional
Chave que certifica o direito de uso do aplicativo, mas que não está em uso atualmente.

420
Chave ativa
Chave que está atualmente em uso pelo aplicativo.

Conector do Agente de Rede


Funcionalidade do aplicativo que conecta o aplicativo com o Agente de rede. O Agente de rede ativa a
administração remota do aplicativo através do Kaspersky Security Center.

Desinfecção
Um método de processar objetos infectados que resulta em recuperação total ou parcial de dados. Nem
todos os objetos infectados podem ser desinfectados.

Emissor de certificado
O centro de certificado que emitiu o certificado.

Escopo da verificação
Objetos que o Kaspersky Endpoint Security verifica ao executar uma tarefa de verificação.

Escopo de proteção
Objetos que são constantemente verificados pelo componente Proteção Essencial Contra Ameaças ao
serem executados. O escopo de proteção de componentes diferentes tem propriedades diversas.

Forma normal de endereço de um recurso da Web


A forma normal de endereço de um recurso da Web é uma representação textual de um endereço do
recurso da Web que é obtido por meio da normalização. Normalização é o processo em que a
representação textual do endereço de um recurso da Web é alterada segundo regras específicas (por
exemplo, exclusão de login, senha do usuário e porta de conexão de HTTP da representação textual do
endereço do recurso da Web; além disso, o endereço do recurso da Web altera os caracteres que estão em
maiúsculas para minúsculas).

Para fins da operação dos componentes de proteção, o objetivo da normalização de endereços de recurso
da Web é evitar a verificação de endereços de sites, que podem diferir em sintaxe, embora sejam fisicamente
equivalentes, mais de uma vez.

Exemplo:
Endereço não normalizado: www.Exemplo.com\.
421
Endereço normalizado: www.exemplo.com\.

Grupo de administração
Um conjunto de computadores que compartilham funções comuns e um conjunto de aplicativos da
Kaspersky Lab instalados neles. Os dispositivos são colocados em grupos a fim de que possam ser
gerenciados convenientemente como uma única unidade. Um grupo poderá incluir outros grupos. É
possível criar políticas de grupo e tarefas de grupo, para cada aplicativo instalado no grupo.

Máscara de arquivo
Representação de nome de arquivo e extensão usando curingas.

Máscaras de arquivos podem conter caracteres que são permitidos em nomes de arquivos, incluindo
curingas:

* – Substitui qualquer caractere igual ou superior a zero.

? – Substitui qualquer caractere individual.

Observe que o nome e a extensão são sempre separados por um ponto.

Módulo de plataforma confiável


Um microchip desenvolvido para fornecer funções básicas relacionadas à segurança (por exemplo, para
guardar chaves de criptografia). Um Módulo de Plataforma Confiável normalmente é instalado na placa mãe
do computador e interage com todos os outros componentes do sistema via barramento de hardware.

Objeto OLE
Um arquivo anexado ou um arquivo que está incorporado em outro arquivo. Os aplicativos Kaspersky Lab
permitem a verificação da existência de vírus em objetos OLE. Por exemplo, se você inserir uma tabela do
Microsoft Office Excel® em um documento do Microsoft Office Word, a tabela será verificada como um
objeto OLE.

Tarefa
Funções executadas pelo aplicativo da Kaspersky Lab como tarefas, por exemplo: Proteção de arquivo em
tempo real, Verificação completa de dispositivo, Atualização de banco de dados.

AO Kaspersky Lab

422
A Kaspersky Lab é uma fornecedora de renome internacional de sistemas para proteção do computador
contra vários tipos de ameaças, incluindo vírus e outros malwares, spams, ataques contra a rede e de
hackers.

Em 2008, a Kaspersky Lab foi classificada entre os quatro maiores fornecedores de soluções de software de
segurança da informação para usuários finais (IDC Worldwide Endpoint Security Revenue by Vendor). Na
Rússia, segundo o IDC, a Kaspersky Lab é a primeira escolha entre todos os fornecedores de proteção do
computador de usuários domésticos (IDC Endpoint Tracker 2014).

A Kaspersky Lab foi fundada em 1997, na Rússia. Desde então a Kaspersky Lab tem se tornado um grupo
internacional de empresas com 38 escritórios em 33 países. A empresa emprega mais de 3.000 especialistas
altamente qualificados.

Aplicativos. Os produtos da Kaspersky Lab oferecem proteção para computadores domésticos e para redes
corporativas.

A gama de produtos pessoais inclui aplicativos que fornecem segurança de dados para computadores
desktop, laptops e tablets, bem como para smartphones e outros dispositivos móveis.

A empresa oferece soluções e tecnologia de proteção e controle para estações de trabalho, dispositivos
móveis, máquinas virtuais, servidores de arquivos, servidores Web, gateways e firewalls. A pasta de empresa
também inclui produtos especializados de proteção contra ataques de DDoS, proteção de ambientes
gerenciados por sistemas de controle industrial (ICS) e prevenção de fraude. Utilizadas em conjunto com as
ferramentas de gerenciamento centralizado, essas soluções asseguram proteção automatizada eficiente
contra ameaças eletrônicas para empresas e organizações de qualquer tamanho. Os produtos da Kaspersky
Lab são certificados pelos principais laboratórios de testes, são compatíveis com os aplicativos da maioria
dos fornecedores de software e são otimizados para execução na maior parte das plataformas de hardware.

Os analistas de vírus da Kaspersky Lab trabalham 24 horas por dia. Cada dia, eles descobrem centenas de
milhares de novas ameaças informáticas, criam ferramentas para detecção e desinfecção e incluem as
assinaturas dessas ameaças nos bancos de dados usados elos aplicativos da Kaspersky Lab.

Tecnologias. Várias tecnologias, que agora são parte integrante de toda proteção antivírus moderna, foram
originalmente desenvolvidas pela Kaspersky Lab. Não é nenhuma coincidência que o kernel do programa do
Kaspersky Anti-Virus esteja integrado em produtos de muitos outros fornecedores de software, como
Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift, D-Link,
Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR, Openwave Messaging,
Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu e ZyXEL. Muitas das tecnologias
inovadoras da empresa são patenteadas.

Realizações. A dedicação da equipe da Kaspersky Lab ao longo dos anos conquistou centenas de prêmios
pelos serviços prestados no combate às ameaças a computadores. Após uma pesquisa e testes realizados
pelo renomado laboratório de testes austríaco AV-Comparatives em 2014, a Kaspersky Lab foi classificada
como um dos dois melhores fornecedoras pela quantidade de certificados Advanced+ obtida e obteve o
certificado de Melhor Empresa. Mas o principal prêmio da Kaspersky Lab é contar com a fidelidade de seus
usuários em todo o mundo. Os produtos da empresa e as tecnologias protegem mais de 400 milhões de
usuários. O número de organizações clientes excede os 270 mil.

 
Site da Kaspersky Lab: https://www.kaspersky.com.br
Enciclopédia de vírus: https://securelist.com
Laboratório de Vírus: https://virusdesk.kaspersky.com/ (para verificação de
arquivos e sites suspeitos)
Fórum da Kaspersky Lab na Web: https://forum.kaspersky.com

423
Informações sobre o código de terceiros
Informações adicionais sobre o código de terceiros são mantidas em legal_notices.txt, na pasta de instalação
do aplicativo.
Uso da marca
Marcas comercias e marcas de serviço são propriedade de seus respectivos proprietários.

Adobe, Acrobat, Flash, Reader e Shockwave são marcas comerciais ou marcas registradas da Adobe Systems
Incorporated nos EUA e/ou em outros países.

Apple, FireWire e Safari são marcas comerciais da Apple Inc. registradas nos Estados Unidos e em outros
países.

AutoCAD é uma marca comercial ou marca registrada da Autodesk, Inc. e/ou de suas subsidiárias/afiliadas
nos Estados Unidos e em outros países.

A marca nominativa Bluetooth e seu logotipo são propriedade da Bluetooth SIG, Inc.

Borland é uma marca comercial ou marca registrada comercial da Borland Software Corporation nos
Estados Unidos e outros lugares.

Chrome, Google Chrome e Google Talk são marcas comerciais da Google, Inc.

Citrix e Citrix Provisioning Services são marcas comerciais da Citrix Systems, Inc. e/ou suas filiais registradas
no escritório de patentes dos Estados Unidos e outros países.

dBase é uma marca comercial da dataBased Intelligence, Inc.

EMC e SecurID são marcas comerciais ou marcas registradas da EMC Corporation nos Estados Unidos e/ou
em outro lugar.

IBM é uma marca comercial da International Business Machines Corporation registrada em muitas jurisdições
em todo o mundo.

ICQ é uma marca comercial e / ou marca de serviço da ICQ LLC.

Intel e Pentium são marcas comerciais da Intel Corporation registradas nos EUA e em outros países.

Linux é uma marca comercial da Linus Torvalds registrada nos Estados Unidos e em outros países.

Microsoft, Access, Active Directory, ActiveSync, BitLocker, Excel, Internet Explorer, LifeCam Cinema,
MultiPoint, Outlook, PowerPoint, PowerShell, Segoe, Skype, Visual C++, Visual Basic, Visual FoxPro,
Windows, Windows Live, Windows PowerShell, Windows Server e Windows Store são marcas comerciais da
Microsoft Corporation registradas nos Estados Unidos e em outros países.

Mozilla, Firefox e Thunderbird são marcas comerciais da Mozilla Foundation.

Radmin é uma marca registrada da Famatech.

Java e JavaScript são marcas registradas da Oracle Corporation e/ou de suas afiliadas.

424

Você também pode gostar