Escolar Documentos
Profissional Documentos
Cultura Documentos
Windows
1
Índice
Sobre o Kaspersky Endpoint Security for Windows
Kit de distribuição
Requisitos de hardware e software
Novidades
Licenciamento do aplicativo
Sobre o Contrato de Licença do Usuário Final
Sobre a licença
Sobre o certificado de licença
Sobre a assinatura
Sobre o código de ativação
Sobre a chave
Sobre o arquivo de chave
Sobre o fornecimento de dados
Sobre os métodos de ativação do aplicativo
Gerenciar o aplicativo por meio da interface local
Instalar e remover o aplicativo
Instalar o aplicativo
Sobre as formas de instalação do aplicativo
Instalar o aplicativo usando o Assistente de Instalação
Etapa 1. Garantir que o computador atenda aos requisitos de instalação
Etapa 2. Página de boas-vindas do procedimento de instalação
Etapa 3. Exibir o Contrato de Licença e a Política de Privacidade
Etapa 4. Selecionar componentes do aplicativo a serem instalados
Etapa 5. Selecionar a pasta de destino
Etapa 6. Preparar a instalação do aplicativo
Etapa 7. Instalação do aplicativo
Instalar o aplicativo a partir da linha de comando
Instalar remotamente o aplicativo usando o System Center Configuration Manager
Descrição das configurações de instalação do arquivo setup.ini
Sobre as formas de atualização de uma versão antiga do aplicativo
Declaração do Kaspersky Security Network
Remover o aplicativo
Sobre os meios de remoção do aplicativo
Remover o aplicativo por meio do Assistente de Instalação
Etapa 1. Salvar dados do aplicativo para uso futuro
Etapa 2. Confirmar a remoção do aplicativo
Etapa 3. Remoção de aplicativo. Concluir a remoção
Remover o aplicativo a partir da linha de comando
Remover objetos e dados que permanecem após a operação de teste do Agente de Autenticação
Ativar o aplicativo
Exibir informações da licença
Comprar uma licença
Renovar a assinatura
Visitar o site do provedor de serviço
Usar o Assistente de Ativação para ativar o aplicativo
Ativar o aplicativo a partir da linha de comando
2
Interface do aplicativo
Ícone do aplicativo na área de notificação da barra de tarefas
Menu de contexto do ícone do aplicativo
Janela principal do aplicativo
Renovar uma licença
Janela de configurações do aplicativo
Interface de aplicativo simplificada
Iniciar e interromper o aplicativo
Ativar e desativar a inicialização automática do aplicativo
Iniciar e interromper o aplicativo manualmente
Iniciar e encerrar o aplicativo a partir da linha de comando
Pausar e reiniciar a Proteção e Controle do computador
Kaspersky Security Network
Sobre a participação na Kaspersky Security Network
Sobre fornecimento de dados ao usar a Kaspersky Security Network
Ativar e desativar a Kaspersky Security Network
Ativar e desativar o modo na nuvem para os componentes de proteção
Verificar a conexão à Kaspersky Security Network
Verificar a reputação de um arquivo na Kaspersky Security Network
Detecção de Comportamento
Sobre Detecção de Comportamento
Ativar e desativar a Detecção de Comportamento
Selecionar a ação caso uma atividade maliciosa seja detectada em um programa
Configurar a proteção de pastas compartilhadas contra criptografia externa
Ativar e desativar a proteção de pastas compartilhadas contra criptografia externa
Selecionar a ação a ser executada na detecção de criptografia externa de pastas compartilhadas
Configurar endereços de exclusão da proteção de pastas compartilhadas contra criptografia externa
Prevenção de Exploit
Sobre a Prevenção de Exploit
Ativar e desativar a Prevenção de Exploit
Configurar a Prevenção de Exploit
Selecionar uma ação a executar quando uma exploit for detectada
Ativar e desativar proteção da memória de processos do sistema
Prevenção de Intrusão do Host
Sobre a Prevenção de Intrusão do Host
Limitações do controle de dispositivo de áudio e vídeo
Ativar e desativar a Prevenção de Intrusão do Host
Gerenciar grupos confiáveis de aplicativos
Configurar as definições para atribuir aplicativos a grupos confiáveis
Modificar um grupo confiável
Selecionar um grupo confiável de aplicativos iniciados antes do Kaspersky Endpoint Security
Gerenciar direitos do aplicativo
Alterar direitos de aplicativos para grupos confiáveis e grupos de aplicativos
Modificar direitos de aplicativos
Desativar downloads e atualizações de direitos de aplicativos no banco de dados da Kaspersky Security Network
Desativar a herança de restrições do processo pai
Excluir ações específicas do aplicativo dos direitos do aplicativo
Excluir direitos de aplicativos obsoletos
3
Proteger os recursos e dados de identidade do sistema operacional
Adicionar uma categoria de recursos protegidos
Adicionar um recurso protegido
Desativar a proteção de recursos
Mecanismo de Remediação
Sobre o Mecanismo de Remediação
Ativar e desativar o Mecanismo de Remediação
Proteção Contra Ameaças ao Arquivo
Sobre a Proteção Contra Ameaças ao Arquivo
Ativar e desativar a Proteção Contra Ameaças ao Arquivo
Pausa automática da Proteção Contra Ameaças ao Arquivo
Configurações de Proteção Contra Ameaças ao Arquivo
Como alterar o nível de segurança
Alterar a ação executada em arquivos infectados pelo componente Proteção Contra Ameaças ao Arquivo
Formar o escopo de proteção do componente Proteção Contra Ameaças ao Arquivo
Usar análise heurística na operação do componente Proteção Contra Ameaças ao Arquivo
Usar tecnologias de verificação na operação do componente Proteção Contra Ameaças ao Arquivo
Otimizar a verificação do arquivo
Verificar arquivos compostos
Alterar o modo de verificação
Proteção Contra Ameaças da Web
Sobre a Proteção Contra Ameaças da Web
Ativar e desativar a Proteção Contra Ameaças da Web
Configurações de Proteção Contra Ameaças da Web
Alterar o nível de segurança de tráfego da Web
Alterar a ação a executar em objetos maliciosos no tráfego da Web
Verificação da Proteção Contra Ameaças da Web de links nos bancos de dados de endereços da Web maliciosos e de
phishing
Usar análise heurística na operação do componente Proteção Contra Ameaças da Web
Editar a lista de URLs confiáveis
Proteção Contra Ameaças ao Correio
Sobre a Proteção Contra Ameaças ao Correio
Ativar e desativar a Proteção Contra Ameaças ao Correio
Configurações de Proteção Contra Ameaças ao Correio
Alterar o nível de segurança de e-mails
Alterar a ação a executar em mensagens de e-mail infectadas
Formar o escopo de proteção do componente Proteção Contra Ameaças ao Correio
Verificar arquivos compostos anexados a mensagens de e-mail
Filtrar anexos em mensagens de e-mail
Verificar e-mails no Microsoft Office Outlook
Configurar verificação de e-mails no Outlook
Configurar verificação de e-mail usando o Kaspersky Security Center
Proteção Contra Ameaças à Rede
Sobre a Proteção Contra Ameaças à Rede
Ativar e desativar a Proteção Contra Ameaças à Rede
Configurações de Proteção Contra Ameaças à Rede
Editar as configurações usadas no bloqueio de um computador atacante
Configurar endereços de exclusões de bloqueio
Alterar o modo de proteção contra ataques de MAC spoofing
4
Firewall
Sobre o Firewall
Ativar ou desativar o Firewall
Sobre as regras de rede
Sobre o status de conexão de rede
Alterar o status de conexão de rede
Gerenciar regras de pacotes de rede
Criar e editar uma regra de pacotes de rede
Ativar ou desativar uma regra de pacotes de rede
Alterar a ação do Firewall para uma regra de pacotes de rede
Alterar a prioridade de uma regra de pacotes de rede
Gerenciar as regras de rede de aplicativos
Criar e editar uma regra de rede de aplicativos
Ativar e desativar uma regra de rede de aplicativo
Alterar a ação do Firewall para uma regra de rede de um aplicativo
Alterar a prioridade de uma regra de rede de um aplicativo
Monitor de Rede
Sobre o Monitor de Rede
Executar o Monitor de Rede
Prevenção contra ataque BadUSB
Sobre a Prevenção contra ataque BadUSB
Instalar o componente Prevenção contra ataque BadUSB
Ativar e desativar Prevenção contra ataque BadUSB
Permitir e proibir a utilização do Teclado Virtual na autorização
Autorização do teclado
Provedor de proteção AMSI
Sobre o Provedor de proteção AMSI
Ativar e desativar o Provedor de proteção AMSI
Verificar arquivos compostos com o Provedor de proteção AMSI
Controle de Aplicativos
Sobre o Controle de Aplicativos
Ativar e desativar o Controle de Aplicativos
Limitações de funcionalidade do Controle de Aplicativos
Sobre as regras de Controle de Aplicativos
Gerenciar as regras de Controle de Aplicativos
Adicionar e editar uma Regra de Controle de Aplicativos
Adicionar uma condição de acionamento a uma regra de Controle de Aplicativos
Alterar o status de uma regra de Controle de Aplicativos
Testar as regras de Controle de Aplicativos
Editar modelos de mensagem de Controle de Aplicativos
Sobre os modos operacionais do Controle de Aplicativos
Selecionar o modo do Controle de Aplicativos
Controle de Dispositivo
Sobre o Controle de Dispositivo
Ativar e desativar o Controle de Dispositivo
Sobre as regras de acesso a dispositivos e barramento de conexão
Sobre os dispositivos confiáveis
Decisões padrão de acesso a dispositivos
5
Editar uma regra de acesso de dispositivos
Adicionar ou excluir registros de eventos
Adicionar uma rede Wi-Fi à lista confiável
Editar uma regra de acesso de barramento de conexão
Ações com dispositivos confiáveis
Adicionar um dispositivo à lista Confiável a partir da interface do aplicativo
Adicionar dispositivos à lista Confiável com base no modelo ou ID do dispositivo
Adicionar dispositivos à lista Confiável com base na máscara da ID do dispositivo
Configurar acesso do usuário a um dispositivo confiável
Remover um dispositivo da lista de dispositivos confiáveis
Importar a lista de dispositivos confiáveis
Exportar a lista de dispositivos confiáveis
Editar os modelos de mensagens do Controle de Dispositivo
Antibridging
Sobre Antibridging
Ativar e desativar o Antibridging
Sobre regras de conexão
Mudar o status de uma regra de conexão
Alterar a prioridade de uma regra de conexão
Obter acesso a um dispositivo bloqueado
Criar uma chave para acessar um dispositivo bloqueado usando o Kaspersky Security Center
Controle da Web
Sobre o Controle da Web
Ativar e desativar o Controle da Web
Categorias de conteúdo de recurso da Web
Sobre as regras de acesso de recurso da Web
Ações com regras de acesso de recurso da Web
Adicionar e editar uma regra de acesso de recurso da Web
Atribuir prioridades às regras de acesso de recurso da Web
Testar as regras de acesso de recurso da Web
Ativar e desativar a regra de acesso de recurso da Web
Migrar regras de acesso a recursos da Web de versões anteriores do aplicativo
Exportar e importar a lista de endereços de recurso da Web
Editar máscaras de endereços de recurso da Web
Editar modelos de mensagens do Controle da Web
Controle Adaptativo de Anomalias
Sobre o Controle Adaptativo de Anomalia
Ativar e desativar o Controle Adaptativo de Anomalia
Ações com regras de Controle Adaptativo de Anomalia
Ativar e desativar uma regra de Controle Adaptativo de Anomalia
Modificar a ação executada quando uma regra de Controle Adaptativo de Anomalia é acionada
Criar e editar uma exclusão de uma regra de Controle Adaptativo de Anomalia
Excluir uma exclusão de uma regra de Controle Adaptativo de Anomalia
Importar exclusões das regras de Controle Adaptativo de Anomalia
Exportar exclusões das regras de Controle Adaptativo de Anomalia
Aplicar atualizações das regras de Controle Adaptativo de Anomalia
Editar modelos de mensagem de Controle Adaptativo de Anomalia
Atualizar bancos de dados e módulos do software aplicativo
6
Sobre as atualizações do banco de dados e do módulo do aplicativo
Sobre as fontes de atualização
Configurações de atualização
Adicionar uma fonte de atualização
Selecionar a região do servidor de atualização
Configurar atualizações de uma pasta compartilhada
Selecionar o modo de execução da tarefa de atualização
Executar a tarefa de atualização usando os direitos de uma conta de usuário diferente
Configurar as atualizações dos módulos do aplicativo
Iniciar e interromper a tarefa de atualização
Reverter a última atualização
Configurar o uso do servidor proxy
Verificar o computador
Sobre as tarefas de verificação
Iniciar ou interromper uma tarefa de verificação
Definir as configurações da tarefa de verificação
Como alterar o nível de segurança
Alterar a ação a executar em arquivos infectados
Gerar uma lista de objetos a verificar
Selecionar o tipo de arquivos a verificar
Otimizar a verificação do arquivo
Verificar arquivos compostos
Usar métodos de verificação
Usar tecnologias de verificação
Selecionar o modo de execução da tarefa de verificação
Iniciar uma tarefa de verificação com uma conta de um usuário diferente
Verificar unidades removíveis quando conectadas ao computador
Trabalhar com ameaças ativas
Sobre ameaças ativas
Trabalhar com a lista de ameaças ativas
Iniciar tarefa de verificação personalizada para arquivos da lista de ameaças ativas
Excluir registros da lista de ameaças ativas
Verificar a integridade dos módulos do aplicativo
Sobre a tarefa de Verificação de Integridade
Iniciar ou interromper uma tarefa de verificação de integridade
Selecionar o modo de execução da tarefa de verificação de integridade
Gerenciar relatórios
Sobre relatórios
Definir as configurações de relatório
Configurar o período máximo de armazenamento de relatórios
Configurar o tamanho máximo do arquivo de relatório
Visualizar relatórios
Visualizar informações sobre o evento no relatório
Salvar um relatório em arquivo
Limpar relatórios
Serviço de notificações
Sobre as notificações do Kaspersky Endpoint Security
Configurar o serviço de notificações
7
Definir as configurações do registro de eventos
Configurar a exibição e entrega de notificações
Configurar a exibição de avisos sobre o status do aplicativo na área de notificação
Gerenciar o Backup
Sobre o Backup
Definir as configurações de Backup
Configurar o período de armazenamento máximo para arquivos no Backup
Configurar o tamanho máximo de Backup
Restaurar e excluir arquivos de Backup
Restaurar arquivos do Backup
Excluir cópias backup de arquivos do Backup
Configurações avançadas do aplicativo
Zona confiável
Sobre a zona confiável
Criar uma exclusão de verificação
Modificar uma exclusão de verificação
Excluir uma exclusão de verificação
Ativar ou desativar uma exclusão de verificação
Editar a lista de aplicativos confiáveis
Ativar e desativar regras da zona confiável para um aplicativo na lista de aplicativos confiáveis
Usar armazenamento de certificado de sistema confiável
Proteção da rede
Sobre a Proteção da rede
Sobre a verificação de conexões criptografadas
Definir as configurações do monitoramento do tráfego de rede
Ativar o monitoramento de todas as portas de rede
Ativar o monitoramento da porta para os aplicativos da lista gerada por especialistas da Kaspersky Lab
Criar uma lista de portas de rede monitoradas
Criar uma lista de aplicativos para todas as portas de rede que são monitoradas
Configurar a verificação de conexões criptografadas
Ativar e desativar a verificação de conexões criptografadas
Definir as configurações de verificação de conexões criptografadas
Criar uma exclusão de verificação de conexões criptografadas
Exibir exclusões globais das verificações de tráfego criptografado
Autodefesa do Kaspersky Endpoint Security
Sobre a Autodefesa do Kaspersky Endpoint Security
Ativar ou desativar a Autodefesa
Ativar e desativar Proteção Contra Controle Externo
Suportar aplicativos de administração remota
Desempenho e compatibilidade do Kaspersky Endpoint Security com outros aplicativos
Sobre o desempenho do Kaspersky Endpoint Security e compatibilidade com outros aplicativos
Selecionar tipos de objetos detectáveis
Ativar ou desativar a tecnologia de desinfecção avançada para estações de trabalho
Ativar ou desativar a tecnologia de desinfecção avançada para servidores de arquivo
Ativar ou desativar o modo de economia de energia
Ativar ou desativar a concessão de recursos a outros aplicativos
Proteção por senha
Sobre a restrição de acesso ao Kaspersky Endpoint Security
8
Ativar e desativar a proteção por senha
Criar e editar permissões para um usuário ou grupo de usuários
Remover permissões de um usuário ou grupo de usuários
Sobre a utilização de uma senha temporária
Criar uma senha temporária usando o Console de Administração do Kaspersky Security Center
Criar e usar um arquivo de configuração
Gerenciar o aplicativo por meio do Console de Administração do Kaspersky Security Center
Sobre gerenciar o aplicativo através do Kaspersky Security Center
Considerações especiais ao trabalhar com versões diferentes de plug-ins de gerenciamento
Iniciar e interromper o Kaspersky Endpoint Security em um computador cliente
Definir as configurações do Kaspersky Endpoint Security
Gerenciamento de tarefas
Sobre as tarefas do Kaspersky Endpoint Security
Configurar o modo de gerenciamento das tarefas
Criar uma tarefa local
Criar uma tarefa de grupo
Criar uma tarefa para uma seleção de dispositivos
Iniciar, interromper, suspender e reiniciar uma tarefa
Editar as configurações da tarefa
Configurações da tarefa de inventário
Gerenciar políticas
Sobre políticas
Criar uma política
Editar as configurações da política
Indicador de nível de segurança na janela de propriedades de política
Configurar a exibição da interface do aplicativo
Criptografia de dados
Sobre a criptografia de dados
Limitações de funcionalidades da criptografia
Alterar o algoritmo de criptografia
Ativar a tecnologia de login único (SSO)
Considerações especiais da criptografia de arquivos
Criptografia Completa do Disco
Sobre a Criptografia Completa do Disco
Criptografia completa do disco usando a tecnologia Kaspersky Disk Encryption
Criptografia completa do disco usando a tecnologia de Criptografia de Unidade de Disco BitLocker
Criar uma lista de discos rígidos excluídos da criptografia
Descriptografia de disco rígido
Eliminar erros de atualização da funcionalidade de criptografia
Criptografia a Nível de Arquivo em unidades locais de computador
Criptografia de arquivos em unidades de computadores locais
Formar regras de acesso a arquivos criptografados para aplicativos
Criptografar arquivos que são criados ou modificados por aplicativos específicos
Gerar uma regra de descriptografia
Descriptografar arquivos em unidades de computadores locais
Criar pacotes criptografados
Extrair pacotes criptografados
Criptografia de unidades removíveis
9
Iniciar a criptografia de unidades removíveis
Adicionar uma regra de criptografia para unidades removíveis
Editar uma regra de criptografia para unidades removíveis
Ativar o modo portátil para acessar arquivos criptografados em unidades removíveis
Descriptografia de unidades removíveis
Utilizar o Agente de Autenticação
Usar um token ou cartão inteligente com o Agente de Autenticação
Editar as mensagens de ajuda do Agente de Autenticação
O suporte limitado de caracteres nas mensagens de ajuda do Agente de Autenticação
Selecionar o nível de rastreio do Agente de Autenticação
Gerenciar contas do Agente de Autenticação
Adicionar um comando para criar uma conta do Agente de Autenticação
Adicionar um comando de edição de conta do Agente de Autenticação
Adicionar um comando para excluir uma conta do Agente de Autenticação
Restaurar credenciais da conta do Agente de Autenticação
Responder a uma solicitação de usuário para restaurar credenciais de conta do Agente de Autenticação
Exibir os detalhes da criptografia de dados
Sobre o status da criptografia
Exibir o status da criptografia
Exibir o status da criptografia nos painéis de detalhes do Kaspersky Security Center
Exibir erros de criptografia de arquivos em unidades de computador locais
Exibir o relatório de criptografia de dados
Gerenciar arquivos criptografados com funcionalidade limitada de criptografia de arquivos
Acessar arquivos criptografados sem conexão ao Kaspersky Security Center
Conceder ao usuário o acesso aos arquivos criptografados sem conexão ao Kaspersky Security Center
Editar modelos de mensagens de acesso a arquivos criptografados
Trabalhar com dispositivos criptografados quando não há acesso a eles
Obter acesso a dispositivos criptografados pela interface de aplicativo
Conceder acesso de usuário a dispositivos criptografados
Fornecer a um usuário uma chave de recuperação de discos rígidos criptografados com BitLocker
Criar o arquivo executável do Utilitário de Restauração
Restaurando o acesso a dispositivos criptografados utilizando o Utilitário de Restauração
Respondendo a uma solicitação de usuário para restaurar dados em dispositivos criptografados
Restaurar o acesso a dados criptografados após falha no sistema operacional
Criar um disco de recuperação do sistema operacional
Controle de Aplicativos
Sobre o Controle de Aplicativos
Gerenciar as regras de Controle de Aplicativos
Receber informações sobre os aplicativos que estão instalados nos computadores dos usuários
Criar categorias de aplicativos
Etapa 1. Selecionar o tipo de categoria
Etapa 2. Inserir um nome de categoria de usuário
Etapa 3. Configurar as condições de inclusão de aplicativos em uma categoria
Etapa 4. Configurar as condições de exclusão de aplicativos de uma categoria
Etapa 5. Configurações
Etapa 6. Pasta Repositório
Etapa 7. Criar uma categoria personalizada
Adicionar arquivos executáveis da pasta de Arquivos executáveis à categoria de aplicativos
10
Adicionar arquivos executáveis relacionados a eventos à categoria de aplicativos
Adicionar e modificar uma regra de Controle de Aplicativos usando o Kaspersky Security Center
Alterar o status de uma regra de Controle de Aplicativos usando o Kaspersky Security Center
Regras de teste de Controle de Aplicativos usando o Kaspersky Security Center
Exibir eventos resultantes da operação de teste do componente Controle de Aplicativos
Relatório de aplicativos bloqueados no modo de teste
Exibir eventos resultantes da operação do componente Controle de Aplicativos
Relatório sobre aplicativos bloqueados
Melhores práticas para implementar o modo lista branca
Planejar implementação do modo lista branca
Configuração do modo lista branca
Testar o modo lista branca
Suporte ao modo lista branca
Sensor de Endpoints
Sobre o Sensor de Endpoints
Ativar e desativar o componente Sensor de Endpoints
Enviar mensagens de usuário ao servidor do Kaspersky Security Center
Visualizar as mensagens do usuário no armazenamento de eventos do Kaspersky Security Center
Administração remota do aplicativo por meio do Console da Web do Kaspersky Security Center 11
Sobre o plug-in da Web de gerenciamento do Kaspersky Endpoint Security
Implementação do Kaspersky Endpoint Security
Instalação padrão do aplicativo
Criar um pacote de instalação
Criar uma tarefa de instalação remota
Guia de Introdução
Ativação do Kaspersky Endpoint Security
Iniciar e interromper o Kaspersky Endpoint Security
Atualizar bancos de dados e módulos do software aplicativo
Atualizar a partir de um repositório de servidor
Atualizar a partir de uma pasta compartilhada
Atualizar no modo móvel
Usar um servidor proxy para atualizações
Gerenciar políticas
Gerenciamento de tarefas
Definir as configurações locais do aplicativo
Configurações da política
Kaspersky Security Network
Detecção de Comportamento
Prevenção de Exploit
Prevenção de Intrusão do Host
Mecanismo de Remediação
Proteção Contra Ameaças ao Arquivo
Proteção Contra Ameaças da Web
Proteção Contra Ameaças ao Correio
Proteção Contra Ameaças à Rede
Firewall
Prevenção contra ataque BadUSB
Provedor de proteção AMSI
11
Controle de aplicativos
Controle de Dispositivo
Controle da Web
Controle Adaptativo de Anomalias
Sensor de Endpoints
Gerenciamento de tarefas
Verificar a partir do menu de contexto
Verificação da unidade removível
Verificação em segundo plano
Configurações do aplicativo
Opções de rede
Exclusões
Relatórios e Armazenamentos
Interface
Origens de informação sobre o aplicativo
Entrar em contato com o Suporte Técnico
Como obter suporte técnico
Suporte técnico por telefone
Suporte técnico através do Kaspersky CompanyAccount
Coletar Informações do Suporte Técnico
Criar um arquivo de rastro do aplicativo
Criar um arquivo de rastro de desempenho
Conteúdo e armazenamento de arquivos de rastreio
Conteúdo e armazenamento de arquivos de dump
Ativar e desativar gravação do dump
Ativar e desativar a proteção de arquivos de dump e arquivos de rastreamento
Glossário
Agente de Autenticação
Agente de Rede
Alarme falso
Arquivo compactado
Arquivo infectado
Banco de dados de endereços da Web maliciosos
Banco de dados dos endereços da web de phishing
Bancos de dados de antivírus
Certificado de licença
Chave adicional
Chave ativa
Conector do Agente de Rede
Desinfecção
Emissor de certificado
Escopo da verificação
Escopo de proteção
Forma normal de endereço de um recurso da Web
Grupo de administração
Máscara de arquivo
Módulo de plataforma confiável
Objeto OLE
12
Tarefa
AO Kaspersky Lab
Informações sobre o código de terceiros
Uso da marca
Cada tipo de ameaça é processada por um componente exclusivo. É possível ativar e desativar os
componentes de modo independente, como também configurá-los.
Controle de Dispositivo. Este componente permite configurar restrições flexíveis de acesso a dispositivos
de armazenamento de dados (como discos rígidos, unidades removíveis e discos CD e DVD),
equipamento de transmissão de dados (como modens), equipamentos que convertem informações
(como impressoras) ou interfaces de conexão de dispositivos a computadores (como USB e Bluetooth).
Controle da Web. Este componente permite a definição de restrições adaptáveis de acesso a recursos da
Web para grupos de usuários diversos.
Controle Adaptativo de Anomalia. Esse componente monitora e controla ações potencialmente perigosas
que não são típicas do computador protegido.
O Controle de Dispositivo usa regras de acesso a dispositivo e regras de acesso a barramento de conexão.
Prevenção de Exploit. Este componente rastreia arquivos executáveis que são executados por aplicativos
vulneráveis. Quando há uma tentativa de executar um arquivo executável de um aplicativo vulnerável que
não foi iniciado pelo usuário, o Kaspersky Endpoint Security impede a execução desse arquivo.
Prevenção de Intrusão do Host. Este componente faz o registro das ações dos aplicativos no sistema
operacional e controla a atividade do aplicativo de acordo com o grupo confiável de um aplicativo
específico. É especificado um conjunto de regras para cada grupo de aplicativos. Estas regras controlam o
acesso de aplicativos aos dados do usuário e aos recursos do sistema operacional. Esses dados incluem
arquivos do usuário na pasta Meus Documentos, cookies, arquivos de log de atividades do usuário e
arquivos, pastas e chaves de registro que contêm configurações e informações importantes dos
aplicativos utilizados com mais frequência.
13
Mecanismo de Remediação. Este componente permite que o Kaspersky Endpoint Security desfaça ações
que foram executadas por malwares no sistema operacional.
Proteção Contra Ameaças ao Arquivo. Este componente protege o sistema de arquivos do computador de
infecções. O componente inicia imediatamente após a inicialização do Kaspersky Endpoint Security,
permanece ativo na RAM do computador e verifica todos os arquivos que são abertos, salvos ou iniciados
no computador e em todos os dispositivos de armazenamento conectados. Este componente intercepta
todas as tentativas de acesso a arquivos e verifica o arquivo para detectar vírus e outras ameaças.
Proteção Contra Ameaças da Web. Este componente verifica o tráfego que chega ao computador do
usuário através dos protocolos HTTP e FTP e se os endereços da Web são maliciosos ou de phishing.
Proteção Contra Ameaças ao Correio. Este componente verifica as mensagens de e-mail recebidas e
enviadas para detectar vírus e outras ameaças.
Proteção Contra Ameaças à Rede. Este componente examina o tráfego de rede de entrada para detectar
atividades típicas de ataques de rede. Ao detectar uma tentativa de ataque de rede ao computador, o
Kaspersky Endpoint Security bloqueia a atividade de rede do computador em ataque.
Firewall. Esse componente protege os dados que estão armazenados no computador e bloqueia a
maioria dos tipos de ameaças ao sistema operacional enquanto o computador está conectado à Internet
ou a uma rede local. O componente filtra toda a atividade de rede segundo regras de dois tipos: regras de
rede para aplicativos e regras de pacote de rede.
Prevenção contra ataque BadUSB. Esse componente impede que dispositivos USB infectados que emulam
um teclado de se conectar ao computador.
Provedor de proteção AMSI. Este componente verifica os objetos com base em uma solicitação de
aplicativos de terceiros e notifica o aplicativo solicitante sobre o resultado da verificação.
Para manter a proteção do computador atualizada, é necessário atualizar os bancos de dados e módulos que
o aplicativo utiliza. O aplicativo é atualizado automaticamente por padrão, mas também é possível atualizar
os bancos de dados e módulos do aplicativo manualmente se preferir.
Verificação completa. O Kaspersky Endpoint Security verifica o sistema operacional, incluindo memória
kernel, objetos carregados na inicialização do sistema operacional, setores de inicialização do disco,
armazenamento de backup do sistema operacional e todos os discos rígidos e unidades removíveis.
Verificação Personalizada. O Kaspersky Endpoint Security verifica os objetos que foram selecionados pelo
usuário.
Verificação de Áreas Críticas. O Kaspersky Endpoint Security verifica a memória kernel, objetos que são
carregados na inicialização do sistema operacional e setores de inicialização do disco.
Atualização. O Kaspersky Endpoint Security baixa bancos de dados e módulos do aplicativo atualizados. A
atualização mantém o computador protegido contra os últimos vírus e outras ameaças.
14
Reversão da última atualização. O Kaspersky Endpoint Security reverte a última atualização de bancos de
dados e módulos. Isso permite reverter os bancos de dados e os módulos do aplicativo para as versões
anteriores quando necessário, por exemplo, quando a nova versão do banco de dados contém uma
assinatura inválida que faz com que o Kaspersky Endpoint Security bloqueie um aplicativo seguro.
O Kaspersky Security Center permite iniciar e parar remotamente o Kaspersky Endpoint Security em um
computador cliente, gerenciar tarefas, definir configurações do aplicativo bem como executar a criptografia
de arquivos e a criptografia completa do disco.
A funcionalidade de criptografia de arquivos permite que você criptografe arquivos e pastas que estão
armazenados nas unidades do computador local. A funcionalidade de criptografia completa de disco
permite a criptografia de discos rígidos e unidades removíveis.
O Kaspersky Endpoint Security inclui um número de funções de serviço. As funções de serviço são
fornecidas para manter o aplicativo atualizado, aumentar sua funcionalidade e ajudar o usuário a operá-lo.
Relatórios. No decorrer da sua operação, o aplicativo gera um relatório sobre todos os seus componentes
e tarefas. Os relatórios contêm listas de eventos que ocorreram durante a operação do Kaspersky
Endpoint Security e todas as operações que o aplicativo executa. É possível enviar os relatórios à
Kaspersky Lab se houver algum evento, para que os especialistas do Suporte Técnico possam analisar o
evento de forma aprofundada.
Serviço de notificações. O serviço de notificação ajuda o usuário a rastrear os eventos que influenciam o
status de proteção do computador e a operação do Kaspersky Endpoint Security. As notificações podem
ser exibidas na tela ou enviadas por e-mail.
Suporte. Todos os usuários do Kaspersky Endpoint Security podem entrar em contato com os
especialistas do Suporte Técnico para obter ajuda. Você pode enviar uma solicitação ao Suporte Técnico
da Kaspersky Lab pelo portal Kaspersky CompanyAccount ou ligar para o Suporte Técnico.
Se o aplicativo retornar um erro ou travar durante a operação, ele poderá ser reiniciado automaticamente.
Se o aplicativo encontrar erros recorrentes que fazem com que o aplicativo trave, o aplicativo executa as
seguintes operações:
O aplicativo recebe informações sobre erros recorrentes, e o sistema suspende o uso de algoritmos de fins
especiais desenvolvidos por especialistas da Kaspersky Lab. Essas informações são necessitadas para a
recuperação do aplicativo.
Kit de distribuição
O kit de distribuição do Kaspersky Endpoint Security contém os seguintes arquivos:
O arquivo klcfginst.msi para instalação do plug-in de gerenciamento do Kaspersky Endpoint Security por
meio do Kaspersky Security Center.
O arquivo ksn_<language ID>.txt, que contém os termos da participação na Kaspersky Security Network.
O arquivo license.txt, que você pode usar para exibir o Contrato de Licença do Usuário Final e a Política
de Privacidade.
Uma conexão com a Internet para ativar o aplicativo e atualizar os bancos de dados e módulos do
aplicativo
RAM:
Microsoft Windows 8 Professional / Enterprise x86 Edition, Microsoft Windows 8 Professional / Enterprise
x64 Edition, Microsoft Windows 8.1 Enterprise x86 Edition, Microsoft Windows 8.1 Enterprise x64 Edition
Microsoft Windows 10 Home / Pro / Education / Enterprise x86 Edition, Microsoft Windows 10 Home /
Pro / Education / Enterprise x64 Edition.
Para obter detalhes sobre o suporte do sistema operacional Microsoft Windows 10, consulte o artigo
14636 na Base de Conhecimento do Suporte Técnico: https://support.kaspersky.com/kes11.1 .
Microsoft Windows Server 2008 R2 Standard / Enterprise x64 Edition SP1, Microsoft Windows Server 2008
Standard / Enterprise x86 Edition SP2, Microsoft Windows Server 2008 Standard / Enterprise x64 Edition
SP2
Microsoft Windows Small Business Server 2011 Essentials / Standard x64 Edition
Microsoft Windows Server 2012 Standard / Foundation / Essentials x64 Edition, Microsoft Windows Server
2012 R2 Standard / Foundation / Essentials x64 Edition, Microsoft Windows MultiPoint Server 2012 x64
Edition
Para obter detalhes sobre o suporte do sistema operacional Microsoft Windows Server 2016, consulte o
artigo 14636 na Base de Conhecimento do Suporte Técnico: https://support.kaspersky.com/kes11.1 .
Novidades
Kaspersky Endpoint Security 11.1 for Windows oferece os seguintes recursos e melhorias:
Adicionado suporte para a atualização do Windows de 10 de abril de 2018 (Redstone 4, versão 1803).
Adicionado suporte para migrar um Kaspersky Endpoint Security 11.1 instalado para o Windows ao
atualizar o Windows 7/8/8.1 para o Windows 10.
2. Suporte para gerenciar o aplicativo por meio do console da Web do Kaspersky Security Center 11.
17
3. Suporte para atualizar bancos de dados de servidores da Kaspersky Lab pelo protocolo HTTPS.
4. Novo componente: Controle Adaptativo de Anomalia. Esse componente monitora e bloqueia ações
potencialmente perigosas que não são típicas do computador protegido.
9. Controle de Aplicativos:
Nova capacidade de criar e editar categorias de aplicativos a partir de uma política do Kaspersky
Endpoint Security 11.1 for Windows.
Um relatório sobre o estado dos componentes de aplicativos foi adicionado ao Kaspersky Security
Center.
Agora existe a capacidade de proteger por senha a restauração de objetos a partir do Backup.
Usando listas definidas nos perfis, agora você pode complementar as listas definidas por política de
exclusões da zona confiável.
Licenciamento do aplicativo
Esta seção fornece informações sobre os conceitos gerais relacionados à licença do aplicativo.
18
É recomendável ler os termos do contrato de licença com atenção antes de começar a usar o aplicativo.
Lendo o arquivo license.txt. Este documento está incluído no kit de distribuição de aplicativo.
Confirmar que concorda com o Contrato de Licença do Usuário Final ao instalar o aplicativo significa que
você aceita os termos do Contrato de Licença do Usuário Final. Se você não aceitar os termos do Contrato
de Licença do Usuário Final, será preciso cancelar a instalação.
Sobre a licença
A licença refere-se ao direito de usar o aplicativo por um período determinado, que é concedido nos termos
do Contrato de Licença do Usuário Final.
Suporte Técnico
O âmbito dos serviços e os termos de condições de uso do aplicativo dependem do tipo da licença sob a
qual o aplicativo foi ativado.
Se você não usou a configuração de instalação com o código de ativação do aplicativo durante a
instalação do Kaspersky Endpoint Security, o Kaspersky Endpoint Security será ativado na primeira
inicialização usando a licença de validação.
Comercial – uma licença paga que é fornecida quando você compra o Kaspersky Endpoint Security.
A funcionalidade do aplicativo que está disponível com uma licença comercial depende da escolha do
produto. O produto selecionado é indicado no Certificado de Licença. As informações sobre os produtos
disponíveis podem ser encontradas no site da Kaspersky Lab .
Quando uma licença comercial expira, o aplicativo continua a funcionar no modo de funcionalidade
limitada. Você pode usar componentes de proteção e controle e executar uma verificação usando os
bancos de dados do aplicativo que foram instalados antes da expiração da licença. O aplicativo também
continua a criptografar arquivos que foram modificados e criptografados antes da expiração da licença,
mas não criptografará novos arquivos. O uso da Kaspersky Security Network não está disponível.
As restrições da funcionalidade do Kaspersky Endpoint Security podem ser removidas com a renovação
da licença comercial ou pela compra de uma nova licença.
Recomendamos renovar a licença antes da expiração para garantir proteção completa para o seu
computador contra ameaças.
19
Sobre o certificado de licença
Um certificado de licença é um documento transferido para o usuário em conjunto com um arquivo de
chave ou um código de ativação.
Número de ordem
A limitação no número de unidades licenciadas (por exemplo, o número de dispositivos nos quais o
aplicativo pode ser usado mediante a licença)
Tipo de licença
Sobre a assinatura
Uma assinatura do Kaspersky Endpoint Security é uma ordem de compra do aplicativo com parâmetros
específicos (data de expiração da assinatura, número de dispositivos protegidos). Você pode solicitar a
assinatura do Kaspersky Endpoint Security junto a seu provedor de serviço (como seu ISP, por exemplo). A
assinatura pode ser renovada manualmente ou automaticamente ou você poderá cancelá-la. Você pode
gerenciar a sua assinatura no site do provedor de serviços.
A assinatura pode ser limitada (por um ano, por exemplo) ou ilimitada (sem uma data de expiração). Para
manter o Kaspersky Endpoint Security a funcionar após a expiração do termo da assinatura limitada, você
deve renovar sua assinatura. A assinatura ilimitada é automaticamente renovada se os serviços do fornecedor
forem pagos antecipadamente.
Quando uma assinatura limitada expira, você pode receber um período de carência de renovação de
assinatura durante o qual o aplicativo continua funcionando. A disponibilidade e a duração de tal período de
carência são decididas pelo provedor de serviços.
Para usar o Kaspersky Endpoint Security com assinatura, você deve aplicar o código de ativação recebido do
provedor do serviço. Após o código de ativação ser aplicado, a chave ativa é instalada. A chave ativa define a
licença para usar o aplicativo com uma assinatura. Uma chave adicional pode ser instalada somente usando
um código de ativação e não pode ser instalada usando um arquivo de chave ou com uma assinatura.
20
As possíveis opções de gerenciamento da assinatura podem variar consoante o provedor do serviço. O
provedor do serviço poderá não oferecer um período de carência para renovar a assinatura, durante o
qual o aplicativo mantém sua funcionalidade.
Os códigos de ativação comprados com a assinatura podem não ser usados para ativar versões
anteriores do Kaspersky Endpoint Security.
Para ativar o aplicativo utilizando o código de ativação, é necessário acesso à Internet para se conectar aos
servidores de ativação da Kaspersky Lab.
Quando o aplicativo é ativado usando um código de ativação, a chave ativa é instalada. Uma chave adicional
pode ser instalada somente usando um código de ativação e não pode ser instalada usando um arquivo de
chave ou com uma assinatura.
Se o código de ativação tiver sido perdido após a ativação do aplicativo, você pode restaurar o código de
ativação. Pode ser necessário um código de ativação, por exemplo, para registrar um Kaspersky
CompanyAccount. Para restaurar um código de ativação, você deve contatar o Suporte técnico da Kaspersky
Lab.
Sobre a chave
Uma chave é uma sequência alfanumérica exclusiva. A chave torna possível usar o aplicativo nos termos do
Certificado de Licença (tipo de licença, termo de validade da licença, restrições da licença).
Um certificado de licença não é fornecido para uma chave instalada com assinatura.
Uma chave pode ser adicionada ao aplicativo usando um código de ativação ou um arquivo de chave.
Você pode adicionar, editar ou excluir chaves. A chave pode ser bloqueada pela Kaspersky Lab se os termos
do Contrato de Licença do Usuário Final forem violados. Se a chave for adicionada à lista negra, você terá de
adicionar uma chave diferente para continuar a usar o aplicativo.
Se uma chave para uma licença expirada tiver sido excluída, a funcionalidade do aplicativo ficará
indisponível. Você não pode adicionar tal chave novamente depois que ela foi apagada.
Uma chave ativa é uma chave atualmente usada pelo aplicativo. Uma chave de licença de avaliação ou
comercial pode ser adicionada como a chave ativa. O aplicativo não pode ter mais de uma chave ativa.
21
Uma chave adicional é uma chave que dá ao usuário direito para usar o aplicativo, mas que não está
atualmente em uso. Após a chave ativa expirar, uma chave adicional fica automaticamente ativa. Uma chave
adicional somente pode ser adicionada se a chave ativa estiver disponível.
Uma chave da licença de avaliação pode ser adicionada somente como uma chave ativa. Não é possível
adicioná-la como chave adicional. Uma licença de avaliação não pode substituir a chave ativa para uma
licença comercial.
Se uma chave for colocada na lista negra, a funcionalidade do aplicativo definida pela licença com que o
aplicativo foi ativado permanece disponível durante oito dias. O Kaspersky Security Network e as
atualizações do banco de dados e do módulo do aplicativo estão disponíveis sem restrições. O aplicativo
notifica o usuário de que a chave foi adicionada à lista negra. Após oito dias, a funcionalidade do aplicativo se
torna limitada no nível de funcionalidade que estiver disponível após a expiração do termo da licença: o
aplicativo é executado sem atualizações e a Kaspersky Security Network não estará disponível.
Não é necessário conectar-se aos servidores de ativação da Kaspersky Lab para ativar o aplicativo com um
arquivo de chave.
Você pode recuperar um arquivo de chave caso ele seja excluído acidentalmente. Talvez você precise de um
arquivo de chave para registrar um Kaspersky CompanyAccount, por exemplo.
Adquira um arquivo de chave no site da Kaspersky Lab com base no código de ativação existente.
Tipo, versão e taxa de bits do sistema operacional e nome do ambiente virtual (se o Kaspersky Endpoint
Security estiver instalado em um ambiente virtual)
22
IDs dos componentes do Kaspersky Endpoint Security que estão ativos quando as informações são
transmitidas
A Kaspersky Lab também pode usar essas informações para gerar estatísticas sobre a disseminação e o uso
do software da Kaspersky Lab.
Ao usar um código de ativação, você concorda em transmitir automaticamente os dados listados acima. Se
você não concordar em transmitir essas informações à Kaspersky Lab, deverá usar um arquivo de chave
para ativar o Kaspersky Endpoint Security.
Ao aceitar os termos do Contrato de Licença do Usuário Final, você aceita transmitir automaticamente as
seguintes informações:
Chave ativa
Hash da ameaça detectada no arquivo e o nome dessa ameaça segundo a classificação da Kaspersky
Lab
23
Número de dias que se passaram desde que a licença expirou
Chave ativa
Tipo de aplicativo
As informações recebidas são protegidas pela Kaspersky Lab conforme a lei e os requisitos e as regulações
aplicáveis da Kaspersky Lab.
Leia o Contrato de Licença do Usuário Final e visite o site da Kaspersky Lab para saber mais sobre como
coletamos, processamos, armazenamos e destruímos informações sobre o uso do aplicativo após você
aceitar o Contrato de Licença do Usuário Final e concordar com a Declaração sobre coleta de dados do KSN.
Os arquivos license.txt e ksn_<ID do idioma>.txt contêm o texto do Contrato de Licença de Usuário Final e a
Declaração sobre coleta de dados do KSN e estão incluídos no kit de distribuição do aplicativo.
Ao instalar o aplicativo usando o Assistente de Configuração Inicial. Você pode adicionar a chave ativa
desta forma.
Localmente da interface de aplicativo, usando o Assistente de Ativação Você pode adicionar tanto a chave
ativa como a chave adicional deste modo.
Remotamente com o conjunto de software do Kaspersky Security Center criando e depois iniciando uma
tarefa adicionar chave. Você pode adicionar a chave ativa e a chave adicional dessa forma.
24
Usando a linha de comando.
Poderá demorar algum tempo até que o aplicativo seja ativado com um código de ativação (durante a
instalação remota ou não interativa) devido à distribuição de carga pelos servidores de ativação da
Kaspersky Lab. Se você precisar ativar o aplicativo de imediato, você poderá interromper o processo de
ativação em andamento e iniciar a ativação usando o Assistente de Ativação.
Instalar o aplicativo
Esta seção descreve como instalar o Kaspersky Endpoint Security no computador e realizar a configuração
inicial do aplicativo.
A instalação local do Kaspersky Endpoint Security pode ser realizada em um dos seguintes modos:
Conjunto de software do Kaspersky Security Center (para obter informações mais detalhadas, consulte a
Ajuda do Kaspersky Security Center).
25
As configurações de instalação do Kaspersky Endpoint Security recebidas do arquivo setup.ini têm a
prioridade mais alta. As configurações de instalação recebidas do arquivo installer.ini têm a prioridade mais
alta do que as configurações da linha de comando. Ao instalar o Kaspersky Endpoint Security, são usadas as
configurações com a prioridade mais alta.
Recomendamos fechar todos os aplicativos ativos antes de iniciar a instalação do Kaspersky Endpoint
Security (incluindo instalação remota).
Para instalar o aplicativo ou atualizar o aplicativo a partir de uma versão anterior usando o Assistente de
Instalação:
Copie o arquivo setup_kes.exe incluído no kit de distribuição para o computador do usuário e execute-o.
Quando o arquivo setup_kes.exe está em execução, o Kaspersky Endpoint Security verifica o computador
para ver se há algum software incompatível. Por padrão, ao detectar software incompatível, o processo de
instalação é interrompido e a lista de aplicativos incompatíveis com o Kaspersky Endpoint Security aparece
na tela. Para continuar a instalação, remova esses aplicativos do computador.
Se o sistema operacional e o service pack atendem aos requisitos de software para instalação de produto.
Caso um destes requisitos não seja cumprido, uma notificação é exibida na tela.
Se os aplicativos detectados incluírem versões anteriores do Kaspersky Endpoint Security, todos os dados
que puderem ser migrados (como dados de ativação e configurações do aplicativo) serão conservados e
usados durante a instalação do Kaspersky Endpoint Security 11,1 for Windows, e a versão anterior do
aplicativo é automaticamente removida. Isto se aplica às seguintes versões do aplicativo:
26
Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 2 for Windows (compilação
10.2.4.674)
Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows (compilação
10.2.5.3201)
Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 4 for Windows (compilação
10.2.6.3733)
Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 1 for Windows (compilação
10.3.0.6294).
Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 2 for Windows (compilação
10.3.0.6294).
Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 3 for Windows (compilação
10.3.3.275)
Leia cuidadosamente o Contrato de Licença de Usuário Final e a Política de Privacidade. Se você concordar
com todos os termos do Contrato de Licença do Usuário Final e a Política de Privacidade, na seção Confirmo
que li, compreendi e aceitei totalmente o seguinte, marque as caixas a seguir:
A Instalação do aplicativo no seu dispositivo continuará depois de você marcar ambas as caixas.
Se você não aceitar o Contrato de Licença do Usuário Final e a Política de Privacidade, cancele a instalação
clicando no botão Cancelar.
27
Nesta etapa, é possível selecionar os componentes do Kaspersky Endpoint Security que você pretende
instalar. O componente Proteção Contra Ameaças ao Arquivo é um componente obrigatório que deve ser
instalado. Não é possível cancelar a sua instalação.
Por padrão, todos os componentes de aplicativo são selecionados para a instalação exceto os seguintes
componentes:
Gerenciamento do BitLocker.
Sensor de Endpoints.
Configura a criptografia nas definições de política do Kaspersky Security Center e verifica a sua
aplicabilidade para o computador gerenciado.
O Sensor de Endpoints é um componente da Kaspersky Anti Targeted Attack Platform (KATA). Esta solução
destina-se à detecção rápida de ameaças, como ataques direcionados. O componente monitora
continuamente processos, conexões da rede ativas e arquivos que são modificados, e retransmite essas
informações a Kaspersky Anti Targeted Attack Platform.
Para selecionar um componente para instalar, clique no ícone ao lado do nome do componente para exibir
o menu de contexto e selecione O recurso será instalado no disco rígido local. Para obter mais detalhes sobre
as tarefas que são executadas pelo componente selecionado e sobre o tamanho em disco necessário para
instalá-lo, consulte a parte final da página atual do Assistente de Instalação.
Para visualizar informações detalhadas sobre o espaço disponível nos discos rígidos locais, clique no botão
Volume. As informações serão exibidas na janela Requisitos de espaço em disco que se abre.
Para cancelar a instalação do componente, selecione a opção O recurso não estará disponível no menu de
contexto.
Para regressar à lista de componentes instalados por padrão, clique no botão Redefinir.
Para regressar à etapa anterior do Assistente de instalação, clique no botão Voltar. Para continuar com o
Assistente de instalação, clique no botão Avançar. Para interromper o Assistente de instalação, clique no
botão Cancelar.
28
Esta etapa estará disponível se você selecionar a Instalação personalizada do aplicativo.
Nesta etapa, você poderá especificar o caminho para a pasta de destino onde será instalado o aplicativo.
Para selecionar a pasta de destino do aplicativo, clique no botão Procurar.
Para consultar as informações sobre o espaço disponível nos discos rígidos locais, clique no botão Volume.
As informações aparecem na janela Requisitos de espaço em disco exibida.
Para regressar à etapa anterior do Assistente de instalação, clique no botão Voltar. Para continuar com o
Assistente de instalação, clique no botão Avançar. Para interromper o Assistente de instalação, clique no
botão Cancelar.
Caso não seja possível instalar o aplicativo (por exemplo, ao efetuar a instalação remota com ajuda do
Windows Remote Desktop), é aconselhável desativar a proteção do processo de instalação. Se este é o caso,
anule a instalação e inicie o aplicativo Assistente de instalação novamente. Na etapa "Preparar a instalação do
aplicativo", desmarque a caixa de seleção Proteger o processo de instalação do aplicativo.
A caixa de seleção Assegurar compatibilidade com Citrix PVS ativa/desativa a função que instala drivers no
modo de compatibilidade do Citrix PVS.
Marque essa caixa de seleção somente se você estiver trabalhando com Citrix Provisioning Services.
A caixa de seleção Adicionar o caminho para o arquivo avp.com à variável do sistema %PATH% ativa/desativa a
opção que adiciona o caminho para o arquivo avp.com para variável de sistema %PATH%.
Se a caixa de seleção estiver marcada, ao iniciar o Kaspersky Endpoint Security, ou alguma de suas tarefas, da
linha de comando, não exige que seja inserido o caminho para o arquivo executável. É suficiente inserir o
nome do arquivo executável e o comando para iniciar uma tarefa.
Para regressar à etapa anterior do Assistente de instalação, clique no botão Voltar. Para instalar o programa,
clique no botão Instalar. Para interromper o Assistente de instalação, clique no botão Cancelar.
Se está atualizando uma versão anterior do aplicativo, esta etapa também inclui a migração e a remoção das
configurações da versão anterior do aplicativo.
29
Depois de terminar a instalação do Kaspersky Endpoint Security, é iniciado o Assistente de Configuração
Inicial.
Ao instalar o aplicativo a partir da linha de comando, você também pode configurar o nome de usuário e
senha para acessar o aplicativo. O aplicativo solicitará ao usuário o nome de usuário e senha quando o
usuário tentar removê-lo ou pará-lo ou modificar as suas configurações.
digite a seguinte sequência de caracteres na linha de comando: setup.exe ou msiexec/i <nome de kit
de distribuição> .
Para instalar o aplicativo ou atualizar uma versão anterior, em modo silencioso (sem iniciar o Assistente de
Instalação),
ou
em que:
EULA=1 significa que você aceita os termos do Contrato de Licença. O texto do Contrato de Licença está
incluído no kit de distribuição do Kaspersky Endpoint Security. A aceitação dos termos do Contrato de
Licença de Usuário Final é necessária para instalar o aplicativo ou para atualizar uma versão do aplicativo.
Quando esse valor de parâmetro não é especificado durante a instalação em modo silencioso, o
aplicativo não é instalado.
PRIVACYPOLICY=1 significa que você aceita a Política de Privacidade. O texto da Política de Privacidade
está incluído no kit de distribuição do Kaspersky Endpoint Security. Para instalar o aplicativo ou atualizar a
versão do aplicativo, aceite a Política de Privacidade. Quando esse valor de parâmetro não é especificado
durante a instalação em modo silencioso, o aplicativo não é instalado.
KSN=1|0 significa o consentimento (1) ou a recusa (0) em participar da Kaspersky Security Network
(também denominado KSN). O texto de Declaração sobre coleta de dados do KSN está incluído no kit de
distribuição do Kaspersky Endpoint Security. O valor desse parâmetro deve ser especificado. Se o valor do
parâmetro KSN não for especificado no comando, será aberta uma solicitação na janela para selecionar a
participação na KSN quando o Kaspersky Endpoint Security for iniciado pela primeira vez.
O pacote de distribuição do Kaspersky Endpoint Security é otimizado para uso com a Kaspersky
Security Network. Se você optar por não participar da Kaspersky Security Network, atualize o
Kaspersky Endpoint Security assim que a instalação for concluída.
30
ALLOWREBOOT=1|0 significa (1) consentimento ou (0) recusa quanto a permitir uma reinicialização
automática do computador; se necessária, após a instalação ou atualização do aplicativo. O valor desse
parâmetro deve ser especificado. Se nenhum valor do parâmetro ALLOWREBOOT não for especificado no
comando, a reinicialização automática do computador após a instalação ou atualização do aplicativo não
é bloqueada por padrão.
Talvez a reinicialização do computador seja necessária após ser atualizada uma versão anterior, ou
quando o Kaspersky Endpoint Security detectar e excluir programas de antivírus de terceiros durante
a instalação.
ADDLOCAL = <valor> indica quais componentes devem ser instalados além dos componentes
selecionados por padrão no modo de Instalação padrão. O valor desse parâmetro deve ser especificado.
Você pode substituir <valor> com os seguintes valores do parâmetro ADDLOCAL :
SKIPPRODUCTCHECK=1|0 ativa (0) ou desativa (1) a verificação de software incompatível. O valor desse
parâmetro deve ser especificado. Se um valor do parâmetro SKIPPRODUCTCHECK não for especificado no
comando, o Kaspersky Endpoint Security executará uma verificação.
Para instalar o aplicativo ou atualizar uma versão anterior enquanto define um nome de usuário e senha que
autoriza a realização de alterações nas configurações e operações do aplicativo:
Se desejar instalar o aplicativo ou fazer um upgrade da versão do aplicativo no modo interativo, insira o
seguinte comando na linha de comando:
setup.exe /pKLLOGIN=<Nome de usuário> /pKLPASSWD=***** /pKLPASSWDAREA=<escopo da
senha>
ou
msiexec /i <nome de kit de distribuição> KLLOGIN=<Nome de usuário> KLPASSWD=*****
KLPASSWDAREA=<escopo da senha> .
Se desejar instalar o aplicativo ou fazer um upgrade da versão do aplicativo no modo silencioso, insira o
seguinte comando na linha de comando:
setup.exe /pEULA=1 /pPRIVACYPOLICY=1 /pKSN=1|0 /pKLLOGIN=<Nome do usuário>
/pKLPASSWD=***** /pKLPASSWDAREA=<escopo da senha> /s
ou
msiexec /i <nome do pacote de distribuição> EULA=1 PRIVACYPOLICY=1 KSN=1|0 KLLOGIN=
<Nome do usuário> KLPASSWD=***** KLPASSWDAREA=<escopo da senha> ALLOWREBOOT=1|0/qn .
31
Em vez do <escopo da senha> , você pode especificar um ou vários dos seguintes valores para o
parâmetro KLPASSWDAREA (separados por um ponto-e-vírgula) que correspondem às operações para as
quais é necessária uma confirmação:
Ao instalar o aplicativo ou ao fazer um upgrade da versão do aplicativo no modo silencioso, o uso dos
seguintes arquivos é suportado:
O arquivo setup.reg é gerado pelos especialistas da Kaspersky Lab. Não é recomendado modificar os
conteúdos desse arquivo.
Os arquivos setup.ini, install.cfg e setup.reg devem estar localizados na mesma pasta que o pacote de
distribuição do Kaspersky Endpoint Security.
a. Na seção Pacote:
No campo Pasta de origem, especifique o caminho para a pasta que contém o kit de distribuição do
Kaspersky Endpoint Security.
No campo Nome, digite o nome exclusivo do pacote de instalação (por exemplo, o nome do
aplicativo inclusive a versão).
Clique no botão Procurar para especificar o caminho para o arquivo executável do aplicativo.
Certifique-se de que a lista Modo de execução tenha o item Executar com direitos de administrador
selecionado.
d. Na seção Requisitos:
Marque a caixa de seleção Iniciar outro aplicativo primeiro se desejar que um aplicativo diferente
seja iniciado antes de instalar o Kaspersky Endpoint Security.
Selecione o aplicativo na lista suspensa Aplicativo ou especifique o caminho para o arquivo
executável desse aplicativo clicando no botão Procurar.
Selecione a opção Este aplicativo pode ser iniciado somente nas plataformas especificadas na seção
Requisitos da plataforma se você quiser que o aplicativo seja instalado somente nos sistemas
operacionais especificados.
Na lista abaixo, selecione as caixas em frente dos sistemas operacionais nos quais o Kaspersky
Endpoint Security será instalado.
e. Na seção Resumo, verifique todos os valores inseridos das configurações e clique em Avançar.
O pacote de instalação criado aparecerá na seção Pacotes na lista de pacotes de instalação disponíveis.
6. No Assistente de Implementação:
a. Na seção Geral:
33
No campo Coleção, digite o nome da coleção de computadores nos quais o aplicativo será
instalado ou selecione a coleção clicando no botão Procurar.
b. Na seção Contém, adicione pontos de distribuição (para a informação mais detalhada, consulte a
documentação de ajuda do System Center Configuration Manager).
d. Na seção Resumo, verifique todos os valores inseridos das configurações e clique em Avançar.
Depois que o Assistente de Implementação for concluído, uma tarefa será criada para a instalação remota
do Kaspersky Endpoint Security.
Eula – aceitação ou rejeição dos termos do Contrato de Licença de Usuário Final. Valores possíveis
para o parâmetro Eula :
KSN – acordo ou recusa em participar da Kaspersky Security Network. Valores possíveis para o
parâmetro KSN :
34
O kit de distribuição do Kaspersky Endpoint Security é otimizado para uso com a Kaspersky
Security Network. Se você optar por não participar da Kaspersky Security Network, atualize o
Kaspersky Endpoint Security assim que a instalação for concluída.
Senha – especifique uma senha para acessar os recursos e as configurações do Kaspersky Endpoint
Security (a senha é especificada em conjunto com os parâmetros de Login e Área de senha ).
Se você especificou uma senha mas não especificou um nome de usuário com o parâmetro
Login , o nome de usuário KLAdmin é usado por padrão.
O AMPPL ativa ou desativa a proteção do serviço Kaspersky Endpoint Security usando a tecnologia AM-
PPL (Antimalware Protected Process Light). Valores possíveis do parâmetro AMPPL :
SETUPREG ativa a gravação das chaves do registro do arquivo setup.reg para o registro. Valor do
parâmetro SETUPREG : setup.reg .
100 .
200 .
300 .
400 .
500 .
600 .
Se o valor de parâmetro 1 for especificado, todos os componentes serão instalados apesar das
configurações de instalação de componentes individuais.
36
Firewall – instalação do componente Firewall.
Se nenhum dos componentes for especificado, todos os componentes que estão disponíveis para o
sistema operacional são instalados.
A Proteção Contra Ameaças ao Arquivo é um componente obrigatório instalado no computador,
independentemente das configurações indicadas nesta seção.
3. [Tarefas] – seleção de tarefas a serem incluídas na lista de tarefas do Kaspersky Endpoint Security.
Se nenhuma tarefa for especificada, todas as tarefas serão incluídas na lista de tarefas do Kaspersky
Endpoint Security.
Em alternativa ao valor 1 , é possível usar os valores sim , ligado , ativar e ativado . Em alternativa ao
valor 0 , é possível usar os valores não , desligado , desativar e desativado .
37
Sobre as formas de atualização de uma versão antiga do aplicativo
Para atualizar uma versão anterior do aplicativo para o Kaspersky Endpoint Security 11.1 for Windows,
você deve descriptografar todos os discos rígidos criptografados.
É possível atualizar os seguintes aplicativos para o Kaspersky Endpoint Security 11,1 for Windows:
Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 2 for Windows (compilação
10.2.4.674)
Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows (compilação
10.2.5.3201)
Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 4 for Windows (compilação
10.2.6.3733)
Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 1 for Windows (compilação
10.3.0.6294).
Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 2 for Windows (compilação
10.3.0.6294).
Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 3 for Windows (compilação
10.3.3.275)
Ao atualizar o Kaspersky Endpoint Security 10 Service Pack 2 for Windows para o Kaspersky Endpoint
Security 11,1 for Windows, os arquivos que foram colocados em Backup ou Quarentena na versão
anterior do aplicativo são transferidos para o Backup na nova versão. Em versões anteriores ao
Kaspersky Endpoint Security 10 Service Pack 2 for Windows, arquivos colocados em Backup e
Quarentena não são migrados para a versão mais recente.
Usando o kit de software Kaspersky Security Center remotamente (consulte a Ajuda do Kaspersky Security
Center)
38
Ao atualizar uma versão anterior do aplicativo para o Kaspersky Endpoint Security 11,1 for Windows, não
é necessário remover a versão anterior do aplicativo. É recomendável fechar todos os aplicativos ativos
antes de iniciar a atualização do aplicativo.
A Criptografia Completa do Disco é bloqueada até que a versão anterior do aplicativo seja atualizada
para o Kaspersky Endpoint Security 11,1 for Windows. Se não for possível bloquear a Criptografia
Completa do Disco, a instalação da atualização não será inicializada.
Na janela Kaspersky Security Network, você pode selecionar uma das seguintes opções:
O kit de distribuição do Kaspersky Endpoint Security é otimizado para uso com a Kaspersky Security
Network. Se você optar por não participar da Kaspersky Security Network, atualize o Kaspersky
Endpoint Security assim que a instalação for concluída.
Remover o aplicativo
Esta seção descreve como remover o Kaspersky Endpoint Security do computador.
39
Localmente, no modo não interativo, a partir da linha de comando
Usando remotamente o pacote de software do Kaspersky Security Center (consulte a Ajuda do Kaspersky
Security Center para obter mais informações)
Se você estiver usando o Windows 8 ou Windows 8.1, pressione a combinação de teclas Win+I e
selecione Painel de Controle.
Se você estiver usando o Windows 10, pressione a combinação de teclas Win+X e selecione Painel de
Controle.
marque as caixas de seleção perto dos tipos de dados que você pretende salvar:
Dados de ativação – dados que eliminam a necessidade de ativar o aplicativo que você instalar no futuro.
O aplicativo é automaticamente ativado sob a licença atual, desde que a licença não tenha expirado no
momento da instalação.
Arquivos de backup são arquivos que são verificados pelo aplicativo e colocados em Backup.
40
Os arquivos de Backup que são salvos após a remoção do aplicativo podem ser acessados somente
com a mesma versão do aplicativo usada para salvar esses arquivos.
Para usar os objetos de Backup após remoção do aplicativo, será necessário restaurar esses objetos
do armazenamento antes de remover o aplicativo. No entanto, os especialistas da Kaspersky Lab não
recomendam restaurar objetos do Backup, pois isso poderá danificar o computador.
Configurações de operação do aplicativo – valores das configurações do aplicativo que são selecionados
durante a configuração.
Armazenamento local das chaves de criptografia – dados que fornecem acesso direto a arquivos e
dispositivos que foram criptografados antes da remoção do aplicativo. Os arquivos e unidades
criptografados podem ser acessados diretamente após a reinstalação do aplicativo com a funcionalidade
de criptografia.
Esta caixa de seleção está marcada por padrão.
Para continuar com o Assistente de instalação, clique no botão Avançar. Para interromper o Assistente de
instalação, clique no botão Cancelar.
Para interromper a remoção do aplicativo em qualquer momento, você pode cancelar esta operação
clicando no botão Cancelar.
Ao remover o aplicativo, poderá ser necessário reiniciar o sistema operacional. Se você decidir não reiniciar
de imediato, a conclusão do procedimento de remoção do aplicativo é adiada até que o sistema operacional
seja reiniciado ou até que o computador seja desligado e ligado novamente.
Isso inicia o processo de desinstalação de aplicativo no modo silencioso (sem iniciar o Assistente de
instalação).
Se a operação de desinstalação do aplicativo for protegida por senha, o nome de usuário e a senha
correspondentes devem ser inseridos na linha de comando.
Para remover o aplicativo da linha de comando no modo interativo quando o nome e a senha de usuário
para autenticação de remoção, modificação ou reparação do Kaspersky Endpoint Security estiverem
definidos:
Para remover o aplicativo da linha de comando no modo silencioso quando o nome e a senha de usuário
para autenticação de remoção, modificação ou reparação do Kaspersky Endpoint Security estiverem
definidos:
Os objetos e dados podem permanecer no disco rígido do sistema após a operação de teste do Agente de
Autenticação, somente em casos excecionais. Por exemplo, isso pode acontecer se o computador não tiver
sido reiniciado após ser aplicada uma política do Kaspersky Security Center com configurações de
criptografia, ou se o aplicativo falhar ao ser iniciado após a operação de teste do Agente de Autenticação.
É possível remover objetos e dados que permanecem no disco rígido do sistema pós a operação de teste do
Agente de Autenticação de duas formas:
Para usar uma política do Kaspersky Security Center para remover objetos e dados que permaneceram
depois da operação de teste do Agente de Autenticação:
42
1. Aplique no computador uma política do Kaspersky Security Center com configurações definidas para
descriptografar todos os discos rígidos de computador.
Os componentes de criptografia devem estar instalados para que o comando avp pbatestreset seja
executado.
Ativar o aplicativo
Para utilizar os recursos do aplicativo e os seus serviços adicionais, você deve ativar o aplicativo.
Se você não ativou o aplicativo durante a instalação, pode fazer isso posteriormente. Você será lembrado
sobre a necessidade de ativar o aplicativo por meio das notificações do Kaspersky Endpoint Security exibidas
na área de notificação da barra de tarefas.
Esta seção fornece informações sobre a ativação do aplicativo e outras instruções relacionadas ao
licenciamento.
A janela Licenciamento abre. Esta janela exibe informações sobre a licença (veja a figura abaixo).
43
Janela Licenciamento
Status da chave. Várias chaves podem ser armazenadas em um computador. Há dois tipos de chaves: ativa
e adicional. O aplicativo não pode ter mais de uma chave ativa. Uma chave adicional pode tornar-se ativa
somente quando a chave ativa expira ou se você tiver excluído a chave ativa usando o botão .
Chave. Uma chave é uma sequência alfanumérica única, gerada a partir de um código de ativação ou de
um arquivo de chave.
Funcionalidade. Os recursos do aplicativo disponíveis de acordo com a sua licença. Os recursos podem
incluir Proteção, Controles de Segurança, Criptografia de dados, Sensor de Endpoints etc. Você também
pode exibir a lista de recursos disponíveis no Certificado de licença.
Informações adicionais sobre a licença. Tipo de licença, número de computadores cobertos por esta
licença, data de início e data e hora de expiração da licença (somente para a chave ativa).
O tempo de expiração da licença é exibido de acordo com o fuso horário configurado no sistema
operacional.
Na janela Licenciamento, você também pode executar uma das seguintes operações:
Comprar licença/Renovar licença. Abre o site da loja virtual da Kaspersky Lab, onde você pode comprar ou
renovar uma licença. Para fazer isso, insira informações da sua empresa e pague o pedido.
Ativar o aplicativo de acordo com uma nova licença. Inicia o Assistente de Ativação do Aplicativo. Neste
Assistente, você pode adicionar uma chave usando um código de ativação ou um arquivo de chave. O
Assistente de Ativação do Aplicativo permite que você adicione uma chave ativa e somente uma chave
adicional.
44
Comprar uma licença
É possível comprar uma licença após a instalação do aplicativo. Ao comprar uma licença, você recebe um
código de ativação ou um arquivo de chave para ativar o aplicativo.
Se nenhuma chave foi adicionada ou se uma chave para uma licença de avaliação foi adicionada,
clique no botão Comprar licença.
Será aberta uma janela com o site da loja on-line da Kaspersky Lab, onde você poderá comprar a licença.
Renovar a assinatura
Quando você usa o aplicativo com uma assinatura, o Kaspersky Endpoint Security contata automaticamente
o servidor de ativação em intervalos específicos até que sua assinatura expire.
Se você usar o aplicativo com uma assinatura ilimitada, o Kaspersky Endpoint Security verifica
automaticamente o servidor de ativação para detectar chaves renovadas no modo de segundo plano. Se
uma chave estiver disponível no servidor de ativação, o aplicativo adiciona-a substituindo a chave anterior.
Dessa forma, a assinatura ilimitada do Kaspersky Endpoint Security é renovada sem envolvimento do usuário.
Se você estiver usando o aplicativo com uma assinatura limitada, na data de expiração da assinatura (ou na
data de expiração do período de carência de renovação de assinatura) o Kaspersky Endpoint Security
notifica-o sobre isso e deixa de tentar renovar a assinatura automaticamente. Nesse caso, o Kaspersky
Endpoint Security comporta-se da mesma forma como quando uma licença comercial do aplicativo expira:
o aplicativo é executado sem atualizações e a Kaspersky Security Network fica indisponível.
Você pode atualizar o status da subscrição manualmente na janela Licenciamento. Isso poderá ser necessário
se a assinatura tiver sido renovada após o período de carência e o aplicativo não tiver atualizado o status da
assinatura automaticamente.
2. Na janela Licenciamento, clique no botão Ativar o aplicativo sob uma nova licença.
O Assistente de Ativação do aplicativo é iniciado.
Para obter mais informações sobre o procedimento de ativação do aplicativo, consulte a seção que
descreve o Assistente de Configuração Inicial.
Interface do aplicativo
Esta seção descreve os principais elementos da interface do aplicativo.
Funcionar como um atalho para o menu de contexto e para a janela principal do aplicativo.
46
O ícone indica que eventos importantes, e que requerem ação, ocorreram na operação do Kaspersky
Endpoint Security. Por exemplo, o componente Proteção Contra Ameaças ao Arquivo está desativado e
os bancos de dados do aplicativo estão desatualizados.
O ícone indica que ocorreram eventos críticos na operação do Kaspersky Endpoint Security. Por
exemplo, falha na operação de um componente ou corrupção dos bancos de dados do aplicativo.
Kaspersky Endpoint Security for Windows. Abre a janela principal do aplicativo. Nesta janela, é possível
ajustar a operação dos componentes e das tarefas do aplicativo e exibir estatísticas de arquivos
processados e ameaças detectadas.
A Kaspersky Security Network é usada pelo Kaspersky Endpoint Security mesmo que a operação dos
componentes de proteção e controle tenham sido pausados/reiniciados.
Desativar política / Ativar política. Desativa / Ativa a política do Kaspersky Security Center. Este item de
menu de contexto estará disponível se uma política for aplicada ao computador no qual o Kaspersky
Endpoint Security está instalado e uma senha para desativar o Kaspersky Security Center for definida.
Sobre. Este item abre uma janela de informações que contém detalhes do aplicativo.
Sair. Este item encerra o Kaspersky Endpoint Security. Quando você clica neste menu de contexto o
aplicativo é retirado da RAM do computador.
Você pode abrir o menu de contexto do ícone do aplicativo ao posicionar o mouse no ícone do aplicativo,
na área de notificação da barra de tarefas do Microsoft Windows, e clicar com o botão direito.
Botão . Ao clicar neste botão, você será direcionado para o sistema de ajuda do Kaspersky Endpoint
Security.
A parte esquerda da seção exibe uma lista de tecnologias de detecção de ameaças. O número de
ameaças detectadas usando a tecnologia específica aparece à direita do nome de cada tecnologia de
detecção de ameaça.
Dependendo da presença de ameaças ativas, o centro da seção exibe uma das seguintes legendas:
Não há ameaças. Se essa legenda for exibida, clique na seção Tecnologias de detecção de ameaças
para abrir a janela Tecnologias de detecção de ameaças, que fornece uma breve descrição das
tecnologias de detecção de ameaças e o status e estatísticas globais da infraestrutura do serviço da
nuvem da Kaspersky Security Network.
N ameaças ativas. Se essa legenda for exibida, clique na seção Tecnologias de detecção de ameaças
para abrir a janela Ameaças ativas, que exibe uma lista de eventos associados aos arquivos
infectados que não foram processados por algum motivo.
Seção Componentes de proteção. Clique nesta seção para abrir a janela Componentes de proteção. Nesta
janela, você pode exibir o status operacional de componentes instalados. Nesta janela, você também
pode abrir uma subseção na janela Configurações com as configurações de qualquer componente
instalado, exceto pelos componentes de criptografia.
Seção Tarefas. Clique nesta seção para abrir a janela Tarefas. Nesta janela, você pode gerenciar a
operação das tarefas do Kaspersky Endpoint Security que são usadas para atualizar os módulos e bancos
de dados do aplicativo, verificar os arquivos quanto a vírus e outros malwares e executar uma verificação
da integridade.
Botão Relatórios. Clique neste botão para abrir a janela Relatórios com informações sobre evento que
ocorreram durante a operação do aplicativo em geral ou seus componentes separados, ou durante a
execução das tarefas.
Botão Repositórios. Clique neste botão para abrir a janela Backup. Nesta janela, você pode exibir uma lista
de cópias de arquivos infectados excluídos pelo aplicativo.
Botão Suporte. Ao clicar neste botão é aberta a janela Suporte, que contém as informações sobre o
sistema operacional, a versão do Kaspersky Endpoint Security, e que direciona você aos recursos de
informações da Kaspersky Lab.
Botão Configurações. Clique neste botão para abrir a janela Configurações, na qual é possível modificar as
configurações padrão do aplicativo.
Botão / / . Clique neste botão para abrir a janela Eventos, com informações sobre as atualizações
disponíveis, bem como solicitações para acessar dispositivos e arquivos criptografados.
Link Licença. Clique neste link para abrir a janela Licenciamento, com informações sobre a licença atual.
48
Janela principal do aplicativo
Para abrir a janela principal do Kaspersky Endpoint Security, execute uma das seguintes ações:
Selecione Kaspersky Endpoint Security for Windows no menu de contexto do ícone de aplicativo.
2. Adicione uma chave adicional com o código de ativação ou o arquivo de chave que você recebeu.
Como resultado, uma chave adicional é adicionada. Ela se torna ativa após a expiração da licença.
Poderá demorar algum tempo para que a chave seja atualizada de adicional para ativa, devido à
distribuição da carga pelos servidores de ativação da Kaspersky Lab.
49
A janela de configurações do Kaspersky Endpoint Security permite definir as configurações gerais do
aplicativo, os componentes individuais, os relatórios e armazenamentos, as tarefas de verificação, as tarefas
de verificação e de atualização e a comunicação com os servidores da Kaspersky Security Network.
A janela de configurações do aplicativo é constituída por duas partes (veja a figura a seguir):
A parte direita contém elementos de controle que você pode usar para definir as configurações do
componente ou tarefa selecionada na parte esquerda da janela, bem como configurações avançadas.
Para abrir a janela de configurações do aplicativo, execute uma das seguintes ações:
Desativar política. Desativa a política do Kaspersky Security Center do computador cliente que tem o
Kaspersky Endpoint Security instalado. Além disso, o aplicativo solicita a senha para acessar o Kaspersky
Endpoint Security (senha da conta ou senha temporária). Depois que a política é desativada, um usuário
do computador cliente pode acessar todas as configuração do aplicativo, inclusive as configurações
marcadas por um cadeado ( ) na política. Um usuário também tem acesso total ao menu de contexto
do aplicativo em vez da interface de aplicativo simplificada. Este item de menu de contexto estará
50
disponível se uma política tiver sido aplicada ao computador, uma senha para acessar a política do
Kaspersky Security Center tiver sido definida nas configurações da política, e o acesso à função para
desativar a política do Kaspersky Security Center tiver sido restringido.
Atualização.
Verificação completa.
Verificação Personalizada.
Verificação de Integridade.
Suporte. Isso abre a janela Suporte que contém as informações necessárias para entrar em contato com
o Suporte Técnico da Kaspersky Lab.
Após a instalação, o Kaspersky Endpoint Security é iniciado pela primeira vez automaticamente.
51
Para ativar ou desativar a inicialização automática do sistema operacional:
Para ativar a execução automática do aplicativo, marque a caixa de seleção Iniciar o Kaspersky
Endpoint Security for Windows ao inicializar o computador.
Para desativar a execução automática do aplicativo, desmarque a caixa de seleção Iniciar o Kaspersky
Endpoint Security for Windows ao inicializar o computador.
O Kaspersky Endpoint Security deve ser iniciado manualmente se você tiver desativado anteriormente a
inicialização automática do aplicativo.
1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na
área de notificação da barra de tarefas.
Para encerrar o aplicativo a partir da linha de comando, a caixa de seleção Desativar o gerenciamento
externo de serviços do sistema deve ser desmarcada.
52
É possível iniciar ou encerrar o aplicativo a partir da linha de comando.
O arquivo klpsm.exe, que está incluído no kit de distribuição do Kaspersky Endpoint Security, é usado para
iniciar ou encerrar o aplicativo a partir da linha de comando.
O status de aplicativo é exibido usando o ícone de aplicativo na área de notificação da barra de tarefas.
Pausar ou continuar a Proteção e Controle do computador não afeta as tarefas de verificação e atualização.
1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na
área de notificação da barra de tarefas.
Pausar pelo tempo especificado – A Proteção e Controle do computador são reiniciados após decorrer
o tempo especificado na lista suspensa abaixo.
Pausar até reiniciar – A Proteção e Controle do computador é continuada após você fechar e reabrir o
aplicativo ou reiniciar o sistema operacional. A inicialização automática do aplicativo precisa ser
ativada para que esta opção possa ser usada.
4. Se você tiver selecionado a opção Pausar pelo tempo especificado na etapa anterior, selecione o intervalo
necessário na lista suspensa.
53
1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na
área de notificação da barra de tarefas.
Você pode decidir continuar a Proteção e Controle do computador a qualquer momento, seja qual for a
opção de pausa de proteção e controle que tenha selecionado anteriormente.
A Kaspersky Security Network (KSN) é uma infraestrutura de serviços em nuvem que permite o acesso à Base
de Dados de Conhecimento on-line da Kaspersky Lab, que contém informações sobre a reputação de
arquivos, recursos da Web e software. O uso dos dados da Kaspersky Security Network assegura rapidez nas
respostas do Kaspersky Endpoint Security a novas ameaças, melhora o desempenho de alguns
componentes de proteção e reduz a probabilidade de falsos positivos.
Após alterar a licença, envie os detalhes da nova chave ao provedor de serviços para usar a KSN
Particular. Caso contrário, a troca de dados com a KSN Particular não será possível.
A participação dos usuários na KSN permite à Kaspersky Lab coletar rapidamente as informações sobre tipos
e fontes de ameaças, criar soluções para eliminá-las e reduzir o número de falsos alarmes exibidos pelos
componentes do aplicativo.
Usando o modo KSN estendido, o aplicativo envia automaticamente suas estatísticas operacionais
resultantes para a KSN. O aplicativo também pode enviar à Kaspersky Lab certos arquivos (ou partes de
arquivos) que os criminosos podem usar para prejudicar o computador ou dados, para verificação adicional.
Para obter informação mais detalhada sobre o envio à Kaspersky Lab de informações estatísticas que são
geradas durante a participação na KSN e sobre o armazenamento e a destruição de tais informações,
consulte a Declaração sobre coleta de dados do KSN e o site da Kaspersky Lab . O arquivo ksn_<ID do
idioma>.txt com o texto da Declaração sobre coleta de dados do KSN é incluído no kit de distribuição do
aplicativo.
54
Para reduzir a carga nos servidores do KSN, a Kaspersky Lab poderá lançar bancos de dados de antivírus
do aplicativo que podem desativar temporariamente ou limitar parcialmente os pedidos à Kaspersky
Security Network. Nesse caso, o status da conexão à KSN aparece como Ativado com restrições.
O computador do usuário pode consultar a KSN e envia informações para a KSN, mesmo sem acesso
direto à Internet.
O Proxy do KSN armazena em cache os dados processados, reduzindo assim a carga na conexão de rede
externa e acelerando recebimento de informações solicitadas pelo computador do usuário.
Mais detalhes sobre o serviço de Proxy do KSN podem ser encontrados na Ajuda do Kaspersky Security
Center.
As configurações do serviço de Proxy do KSN podem ser definidas nas propriedades da política da Kaspersky
Security Center.
O uso da Kaspersky Security Network é voluntário. O aplicativo solicita que você use a KSN durante a
configuração inicial do aplicativo. Os usuários podem iniciar ou descontinuar a participação na KSN a
qualquer momento.
Se a caixa de seleção Kaspersky Security Network estiver marcada e a caixa de seleção Ativar o modo KSN
estendido estiver desmarcada, as seguintes informações serão transmitidas:
informações sobre arquivos e endereços de URL a serem verificados: somas de verificação do arquivo
verificado (MD5, SHA2-256, SHA1) e padrões de arquivos (MD5), tamanho do padrão, tipo de ameaça
detectada e respectivo nome de acordo com a classificação do Titular dos Direitos, identificador dos
bancos de dados de antivírus, endereço URL em que a reputação está sendo solicitada, bem como o
endereço URL do solicitante, identificador do protocolo de conexão e número da porta que está
sendo utilizada;
informações sobre os certificados digitais que estão sendo utilizados e que são necessárias para
verificar a autenticidade deles: as somas de verificação (SHA2-256) do certificado utilizado para assinar
o objeto verificado e a chave pública do certificado;
IDs dos bancos de dados de antivírus e dos registros nesses bancos de dados de antivírus;
55
informações sobre o Software do Titular dos direitos: tipo e versão completa do Kaspersky Endpoint
Security, versão do protocolo usado para conectar-se aos serviços da Kaspersky Lab;
Se a caixa de seleção Ativar o modo KSN estendido estiver marcada, alem da caixa de seleção Kaspersky
Security Network, as seguintes informações também serão transmitidas, além das informações listadas
acima:
informações sobre os resultados da categorização dos recursos da Web solicitados, que contêm o
endereço URL e IP processados do host, a versão do componente do Software que executou a
categorização, o método de categorização e o conjunto de categorias definidas para o recursos da
Web;
informações sobre arquivos que o Usuário Final esteja baixando: URL e endereços IP dos downloads e
páginas de download, identificador do protocolo de download e número da porta de conexão, status
dos URLs como malicioso ou não malicioso, atributos, tamanho e somas de verificação (MD5, SHA2-
256, SHA1) dos arquivos, informações sobre o processo que baixou o arquivo (somas de verificação
(MD5, SHA2-256, SHA1), data e hora da criação/compilação, status de reprodução automática,
atributos, nomes dos empacotadores, informações sobre assinaturas, indicador de arquivo executável,
identificador de formatos e entropia), nome e caminho do arquivo no Computador, assinatura digital
do arquivo e carimbo de data/hora de sua geração, endereço URL onde ocorreu a detecção, número
do script na página parece suspeita ou nociva, informações sobre solicitações HTTP geradas e
respectivas respostas;
informações sobre objetos verificados: grupo confiável atribuído no qual e/ou a partir do qual o
arquivo foi colocado, motivo pelo qual o arquivo foi colocado naquela categoria, identificador da
categoria, informações sobre a origem das categorias e a versão do banco de dados das categorias,
identificador do certificado confiável do arquivo, nome do fornecedor do arquivo, versão do arquivo,
nome e versão do aplicativo de software que inclui o arquivo;
informações sobre ataques de rede: os endereços IP do computador que realiza o ataque (IPv4 e IPv6),
número da porta no Computador ao qual o ataque de rede foi dirigido, identificador do protocolo do
pacote IP que contém o ataque, alvo do ataque (nome da organização, site), indicador da reação ao
ataque, peso do ataque, nível de confiança;
informações sobre ataques associados a recursos de rede falsificados, DNS e endereços IP (IPv4 e
IPv6) dos sites visitados;
DNS e endereços IP (IPv4 ou IPv6) do recurso da Web solicitado, informações sobre o arquivo e o
cliente Web que acessou o recurso da Web, nome, tamanho e checksums (MD5, SHA2-256, SHA1) do
arquivo, caminho completo do arquivo e código do modelo do caminho, resultado da verificação da
assinatura digital e status de acordo com a KSN;
informações sobre reversão de ações de Malware: dados no arquivo cuja atividade foi revertida (nome
do arquivo, caminho completo para o arquivo, seu tamanho e somas de verificação (MD5, SHA2-256,
SHA1)), dados sobre ações bem-sucedidas e malsucedidas a excluir, renomear e copiar arquivos e
restaurar os valores no registro (nomes das chaves de registro e seus valores) e informações sobre
arquivos de sistema modificados pelo Malware, antes e depois da reversão;
informações sobre módulos de software carregados: nome, tamanho e somas de verificação (MD5,
SHA2-256, SHA1) do arquivo de módulo, caminho completo e código do modelo do caminho,
configurações da assinatura digital do arquivo de módulo, data e hora da geração da assinatura,
57
nomes da pessoa física e jurídica que assinou o arquivo de módulo, ID do processo no qual o módulo
foi carregado, nome do fornecedor do módulo e o número de sequência do módulo na fila de
carregamento;
informações sobre a qualidade da interação do Software com os serviços KSN: data e hora inicial e
final do período em que as estatísticas foram geradas, informações sobre a qualidade das solicitações
e a conexão a cada um dos serviços da KSN usados (ID do serviço da KSN, número de solicitações
bem-sucedidas, número de solicitações com respostas do cache, número de solicitações
malsucedidas (problemas de rede, desativação da KSN nas configurações do Software, roteamento
incorreto), intervalo de tempo das solicitações bem-sucedidas, intervalo de tempo das solicitações
canceladas, intervalo de tempo das solicitações com limite de tempo excedido, número de conexões
à KSN retiradas do cache, número de conexões bem-sucedidas à KSN, número de conexões
malsucedidas à KSN, número de transações bem-sucedidas, número de transações malsucedidas,
intervalo de tempo das conexões bem-sucedidas à KSN, intervalo de tempo das conexões
malsucedidas à KSN, intervalo de tempo das transações bem-sucedidas, intervalo de tempo das
transações malsucedidas);
se um objeto potencialmente malicioso for detectado, serão fornecidas informações sobre dados na
memória dos processos: elementos da hierarquia de objetos do sistema (ObjectManager), dados na
memória UEFI-BIOS, nomes das chaves de registro e respectivos valores;
informações sobre eventos em logs do sistema: carimbo de data/hora do evento, nome do log no
qual o evento foi encontrado, tipo e categoria do evento, nome da origem do evento e descrição do
evento;
informações sobre conexões de rede: versão e somas de verificação (MD5, SHA2-256, SHA1) do
arquivo a partir do qual foi iniciado o processo que abriu a porta, caminho do arquivo do processo e
respectiva assinatura digital, endereços IP local e remoto, número de portas de conexão locais e
remotas, estado da conexão, carimbo de data e hora da abertura da porta;
informações sobre operação de software no computador: dados sobre uso de CPU, dados sobre uso
de memória (bytes privados, Pool não paginado, Pool em páginas) número de ameaças ativas no
processo de software e ameaças pendentes e a duração de operação de software antes do erro;
número de dumps do software e dumps do sistema (BSOD) desde a instalação do Software e desde o
momento da última atualização, identificador e versão do módulo do Software que apresentou erro
fatal, pilha da memória no processo do Software, e informações sobre os bancos de dados antivírus
no momento do erro fatal;
dados sobre o dump do sistema (BSOD): sinalizador indicando a ocorrência da BSOD no Computador,
nome do driver que causou a BSOD, endereço e pilha de memória no driver, sinalizador indicando a
duração da sessão no SO antes da ocorrência da BSOD, pilha de memória do driver que apresentou
erro fatal, tipo de dump de memória armazenado, sinalizador da sessão do SO anterior à BSOD com
duração superior a 10 minutos, identificador exclusivo do dump, carimbo de data/hora da BSOD;
informações sobre erros ou problemas de desempenho que ocorreram durante a operação dos
componentes do Software: ID de status do Software, tipo de erro, código e causa, bem como a hora
em que ocorreu o erro, IDs do componente, módulo e processo do produto no qual ocorreu o erro,
58
ID da tarefa ou categoria de atualização durante a qual ocorreu o erro, logs de drivers utilizados pelo
Software (código de erro, nome do módulo, nome do arquivo de origem e a linha em que ocorreu o
erro);
informações sobre atualizações de bancos de dados antivírus e componentes de Software: nome, data
e hora dos arquivos de índice baixados durante a última atualização e que estão sendo baixados
durante a atualização atual;
informações sobre aplicativos de terceiros que tenham causado o erro: nome, versão e localização
dos aplicativos, código do erro e informações sobre o erro contidas no log de aplicativos do sistema,
endereço do erro e pilha de memória do aplicativo de terceiros, sinalizador indicando a ocorrência do
erro no componente do Software, tempo de operação do aplicativo de terceiros antes da ocorrência
do erro, somas de verificação (MD5, SHA2-256, SHA1) da imagem do processo do aplicativo no qual
ocorreu o erro, caminho da imagem do processo do aplicativo e código do modelo do caminho,
informações contidas no log do sistema com descrição do erro associado ao aplicativo, informações
sobre o módulo do aplicativo no qual ocorreu o erro (identificador da exceção, endereço da memória
afetada pela pane como deslocamento no módulo do aplicativo, nome e versão do módulo,
identificador da pene do aplicativo no plug-in e pilha de memória da pane do Titular dos Direitos,
duração da sessão do aplicativo antes da pane);
59
informações da ferramenta de rastreamento de eventos do Windows (Event Tracing for Windows,
ETW) em caso de problemas de desempenho do Software, fornecedores de eventos
SysConfig/SysConfigEx/WinSATAssessment da Microsoft: informações sobre o Computador (modelo,
fabricante, fator de forma da carcaça, versão), informações sobre métricas de desempenho do
Windows (avaliações WinSAT, índice de desempenho do Windows), nome de domínio, informações
sobre processadores físicos e lógicos (número de processadores físicos e lógicos, fabricante, modelo,
nível de revisão, número de cores, frequência de relógio, CPUID, características do cache,
características do processador lógico, indicadores de modos suportados e instruções), informações
sobre módulos RAM (tipo, fator de forma, fabricante, modelo, capacidade, granularidade de alocação
da memória), informações sobre interfaces de rede (endereços IP e MAC, nome, descrição,
configuração de interfaces de rede, discriminação de número e tamanho dos pacotes de rede por
tipo, velocidade de troca da rede, discriminação do número de erros de rede por tipo), configuração
do controlador IDE, endereços IP de servidores DNS, informações sobre a placa de vídeo (modelo,
descrição, fabricante, compatibilidade, capacidade de memória de vídeo, permissão de tela, número
de bits por pixel, versão BIOS), informações sobre dispositivos plug-and-play (nome, descrição,
identificador de dispositivo [PnP, ACPI], informações sobre discos e dispositivos de armazenamento
(número de discos ou flash drives, fabricante, modelo, capacidade de disco, número de cilindros,
número de trilhas por cilindro, número de setores por trilha, capacidade dos setores, características do
cache, número sequencial, número de partições, configuração do controlador SCSI), informações
sobre discos lógicos (número sequencial, capacidade de partição, capacidade de volume, letra do
volume, tipo de partição, tipo de sistema de arquivos, número de clusters, tamanho do cluster,
número de setores por cluster, número de clusters vazios e ocupados, letra do volume inicializável,
endereço de deslocamento da partição em relação ao início do disco), informações sobre a placa-mãe
BIOS (fabricante, data de lançamento, versão), informações sobre a placa-mãe (fabricante, modelo,
tipo), informações sobre memória física (capacidade compartilhada e livre), informações sobre
serviços do sistema operacional (nome, descrição, status, marcação, informações sobre processos
[nome e PID]), parâmetros de consumo de energia para o Computador, configuração do controlador
de interrupções, caminho das pastas do sistema Windows (Windows e System32), informações sobre o
SO (versão, compilação, data de lançamento, nome, tipo, data de instalação), tamanho do arquivo de
páginas, informações sobre monitores (número, fabricante, permissão de tela, capacidade de
resolução, tipo), informações sobre o driver da placa de vídeo (fabricante, data de lançamento,
versão);
60
duração, status da conclusão, PID, TID, endereços de chamada de funções do driver, pacote de
solicitações de E/S (IRP), atributos de objetos de arquivos do Windows), informações sobre arquivos
envolvidos em operações de arquivo e disco (nome, versão, tamanho, caminho completo, atributos,
deslocamento, checksum de imagem, opções de abertura e acesso);
informações para verificar a autenticidade de certificados digitais que estão sendo utilizados para
assinar arquivos: impressão digital do certificado, algoritmo da soma de verificação, chave pública e
número de série do certificado, nome do emissor do certificado, resultado da validação do certificado
e identificador do banco de dados do certificado;
informações sobre o processo que executou o ataque na autodefesa do Software: nome e tamanho
do arquivo, respectivas somas de verificação (MD5, SHA2-256, SHA1), caminho completo do arquivo
de processo e código do modelo do caminho do arquivo, carimbos de data/hora de
criação/compilação, sinalizador de arquivo executável, atributos do arquivo de processo, informações
sobre o certificado utilizado para assinar o arquivo de processo, código da conta usada para iniciar o
processo, ID das operações executadas para acessar o processo, tipo de recurso com o qual a
operação é executada (processo, arquivo, objeto de registro, função de pesquisa FindWindow), nome
do recurso com o qual a operação é executada, sinalizador indicando o êxito da operação, status do
arquivo do processo e respectiva assinatura de acordo com a KSN;
informações sobre o Software do Titular dos direitos: o seu idioma de localização e estado de
operação, versões dos componentes de Software instalados e o seu estado de operação, informações
sobre as atualizações instaladas, o valor do filtro de DESTINO;
informações sobre o hardware instalado no Computador: tipo, nome, nome do modelo, versão do
firmware, parâmetros dos dispositivos embutidos e conectados, identificador exclusivo do
Computador com o Software instalado;
informações sobre as versões do sistema operacional e atualizações instaladas, tamanho das palavras,
edição e parâmetros do modo de execução do SO, versão e checksums (MD5, SHA1, SHA2-256) do
61
arquivo do kernel do SO e data e hora iniciais do SO.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Kaspersky Security
Network.
As configurações da Kaspersky Security Network são exibidas na parte direita da janela.
Marque a caixa de seleção Kaspersky Security Network para que os componentes do Kaspersky
Endpoint Security usem informações sobre a reputação de arquivos, recursos da Web e aplicativos
recebidos de bancos de dados da Kaspersky Security Network.
Para configurar o uso estendido da Kaspersky Security Network na operação do Kaspersky Endpoint
Security:
Marque a caixa de seleção Ativar o modo KSN estendido para que o Kaspersky Endpoint Security
envie ao servidor da Kaspersky Security Network informações estatísticas obtidas da operação do
aplicativo e envie arquivos (ou partes deles) que podem ser usados por criminosos para prejudicar
um computador ou dados à Kaspersky Lab para análise adicional.
Desmarque a caixa de seleção Ativar o modo KSN estendido para que o Kaspersky Endpoint Security
use as funções básicas da Kaspersky Security Network.
Desmarque a caixa de seleção Kaspersky Security Network para desativar o uso da Kaspersky Security
Network.
Ao usar o Kaspersky Private Security Network, a funcionalidade do modo na nuvem fica disponível,
começando pelo Kaspersky Private Security Network versão 3.0.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Kaspersky Security
Network.
As configurações da Kaspersky Security Network são exibidas na parte direita da janela.
O Kaspersky Endpoint Security baixará a versão leve dos bancos de dados de antivírus durante a
próxima atualização depois que a caixa de seleção for marcada.
Se a versão leve dos bancos de dados de antivírus não estiver disponível para uso, o Kaspersky
Endpoint Security alternará automaticamente para a versão premium de bancos de dados de
antivírus.
O Kaspersky Endpoint Security baixará a versão completa dos bancos de dados de antivírus
durante a próxima atualização depois que a caixa de seleção for desmarcada.
Esta caixa de seleção estará disponível se a caixa de seleção Kaspersky Security Network for marcada.
Um dos seguintes valores de status de conexão do Kaspersky Endpoint Security à Kaspersky Security
Network aparece abaixo da linha KASPERSKY SECURITY NETWORK (KSN):
Ativado. Disponível.
Este status significa que a Kaspersky Security Network está sendo usado em operações do
Kaspersky Endpoint Security e os servidores KSN estão disponíveis.
Desativado.
Este status significa que a Kaspersky Security Network não está sendo usado em operações do
Kaspersky Endpoint Security.
As linhas Objetos na lista branca, Objetos na lista negra e Ameaças neutralizadas nas últimas 24 horas
exibem a estatística global da infraestrutura dos serviços na nuvem da Kaspersky Security Network.
63
A linha Última sincronização mostra data e hora da sincronização mais recente do Kaspersky Endpoint
Security com servidores KSN.
O aplicativo reúne estatísticas de uso da KSN quando a janela Tecnologias de detecção de ameaças
é exibida. As estatísticas globais da infraestrutura de serviço na nuvem da Kaspersky Security
Network e a linha Última sincronização não são atualizadas em tempo real.
Se o tempo transcorrido desde a última sincronização com os servidores KSN exceder 15 minutos
ou mostrar o status Desconhecido, o status de conexão do Kaspersky Endpoint Security com o
Kaspersky Security Network se tornará Ativo. Não disponível.
A inexistência de conexão à Kaspersky Security Network pode ser ocasionada pelos seguintes motivos:
Licença expirada.
Problemas relacionados à chave foram detectados (por exemplo, a chave foi colocada na lista
negra).
Se a conexão com servidores da Kaspersky Security Network não puder ser restaurada, é
recomendável contatar o Suporte Técnico ou o provedor de serviços.
1. Clique com o botão direito do mouse para ver o menu de contexto do arquivo cuja reputação você quer
verificar.
Essa opção estará disponível se você tiver aceitado os termos da Declaração sobre coleta de dados
do KSN.
Isso abre a janela <Nome do arquivo> - Reputação no KSN. A janela <Nome do arquivo> - Reputação no
KSN exibe as seguintes informações sobre o arquivo que é verificado:
64
Versão do aplicativo. A versão do aplicativo (as informações são exibidas apenas para arquivos
executáveis).
Assinado. A data na qual o certificado foi assinado com uma assinatura digital.
Detecção de Comportamento
Esta seção contém informações sobre a Detecção de Comportamento e instruções sobre como definir as
configurações do componente.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Detecção de Comportamento.
65
Na parte direita da janela, as configurações do componente Detecção de Comportamento são exibidas.
Marque a caixa de seleção Detecção de Comportamento se quiser que o Kaspersky Endpoint Security
use as assinaturas de fluxos de comportamentos para analisar a atividade do aplicativo no sistema
operacional.
Desmarque a caixa de seleção Detecção de Comportamento se não quiser que o Kaspersky Endpoint
Security use as assinaturas de fluxos de comportamentos para analisar a atividade do aplicativo no
sistema operacional.
Para selecionar que fazer se um programa se envolver em atividade maliciosa, execute as seguintes etapas:
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Detecção de Comportamento.
Na parte direita da janela, as configurações do componente Detecção de Comportamento são exibidas.
Excluir arquivo.
Se este item for selecionado, ao detectar uma atividade maliciosa, o Kaspersky Endpoint Security
excluirá o arquivo executável do aplicativo malicioso e criará uma cópia do arquivo no Backup.
Encerrar o programa.
Se este item for selecionado, ao detectar atividade maliciosa, o Kaspersky Endpoint Security encerrará
este aplicativo.
Informar.
Se este item for selecionado e a atividade de malware de um aplicativo for detectada, o Kaspersky
Endpoint Security adiciona informações sobre a atividade de malware do aplicativo à lista de ameaças
ativas.
66
O componente só monitora operações executadas com arquivos armazenados em dispositivos de
armazenamento em massa com o sistema de arquivos NTFS e que não sejam criptografados com EFS.
A proteção de pastas compartilhadas contra criptografia externa fornece a análise da atividade em pastas
compartilhadas. Se esta atividade combinar com uma assinatura de fluxo de comportamento que é típica
para a criptografia externa, o Kaspersky Endpoint Security executa a ação selecionada.
Você pode configurar a proteção de pastas compartilhadas contra criptografia externa da seguinte maneira:
Depois que o Kaspersky Endpoint Security é instalado, a proteção de pastas compartilhadas contra
criptografia externa será limitada até que o computador seja reiniciado.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Detecção de Comportamento.
Na parte direita da janela, as configurações do componente Detecção de Comportamento são exibidas.
Na seção Proteção de pastas compartilhadas contra criptografia externa, marque a caixa de seleção
Ativar a proteção de pastas compartilhadas contra criptografia externa se você quiser que o Kaspersky
Endpoint Security analise atividades típicas de criptografia externa.
Na seção Proteção de pastas compartilhadas contra criptografia externa, desmarque a caixa de seleção
Ativar a proteção de pastas compartilhadas contra criptografia externa se você não quiser que o
Kaspersky Endpoint Security analise as atividades típicas da criptografia externa.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Detecção de Comportamento.
Na parte direita da janela, as configurações do componente Detecção de Comportamento são exibidas.
3. Na seção Proteção de pastas compartilhadas contra criptografia externa, na lista suspensa Na detecção de
criptografia externa de pastas compartilhadas, selecione a ação necessária:
Bloquear conexão.
Se esta opção for selecionada, ao detectar uma tentativa de modificar arquivos em pastas
compartilhadas, o Kaspersky Endpoint Security bloqueia a atividade de rede que se origina do
computador que tenta modificar arquivos, cria cópias de backup de arquivos modificados, adiciona
um registro aos relatórios de interface do aplicativo local e envia ao Kaspersky Security Center
informações sobre a detecção de atividade maliciosa. Além disso, se o componente Mecanismo de
Remediação for ativado, os arquivos modificados serão restaurados a partir de cópias de backup.
Se você selecionou Bloquear conexão, poderá especificar o tempo (em minutos) durante o qual a
conexão de rede ficará bloqueada no campo Bloquear conexão para.
Informar.
Se esta opção for selecionada, ao detectar uma tentativa de modificar arquivos em pastas
compartilhadas, o Kaspersky Endpoint Security adiciona um registro aos relatórios de interface do
aplicativo local, adiciona um registro à lista de ameaças ativas e envia ao Kaspersky Security Center
informações sobre a detecção de atividade maliciosa.
O serviço Login de Auditoria deve estar ativado para permitir a exclusão de endereços da proteção de
pastas compartilhadas contra criptografia externa. Por padrão, o serviço Login de Auditoria é desativado
(para obter informações detalhadas sobre a ativação do serviço Login de Auditoria, acesse o site da
Microsoft).
Para excluir computadores remotos que executam criptografia externa de pastas compartilhadas:
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Detecção de Comportamento.
68
Na parte direita da janela, as configurações do componente Detecção de Comportamento são exibidas.
3. Na seção Proteção de pastas compartilhadas contra criptografia externa, clique no botão Exclusões.
A janela Exclusões é exibida.
5. Insira o endereço IP ou nome do computador a partir do qual as tentativas de criptografia externa não
devem ser tratadas.
Prevenção de Exploit
Esta seção contém informações sobre a Prevenção de Exploit e as instruções para definir as configurações
do componente.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Prevenção de Exploit.
69
As configurações do componente Prevenção de Exploit são exibidas na parte direita da janela.
Marque a caixa de seleção Prevenção de Exploit se quiser que o Kaspersky Endpoint Security monitore
arquivos executáveis que são executados por aplicativos vulneráveis.
Se o Kaspersky Endpoint Security detectar que um arquivo executável de um aplicativo vulnerável foi
executado por outra coisa além do usuário, o Kaspersky Endpoint Security executará a ação
selecionada na lista suspensa Na detecção de exploit.
Desmarque a caixa de seleção Prevenção de Exploit se não quiser que o Kaspersky Endpoint Security
monitore arquivos executáveis que são executados por aplicativos vulneráveis.
Selecione uma ação a ser executada quando uma exploit for detectada:
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Prevenção de Exploit.
As configurações do componente Prevenção de Exploit são exibidas na parte direita da janela.
Bloquear operação.
Se esse item for selecionado ao detectar uma exploit, o Kaspersky Endpoint Security bloqueará as
operações dessa exploit e registrará as informações sobre ela.
Informar.
Se este item for selecionado, quando o Kaspersky Endpoint Security detectar uma exploit, ele
registrará uma entrada contendo informações sobre a exploit e adicionará informações sobre essa
exploit à lista de ameaças ativas.
70
Ativar e desativar proteção da memória de processos do sistema
Por padrão, a proteção da memória de processos do sistema está ativada.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Prevenção de Exploit.
As configurações do componente Prevenção de Exploit são exibidas na parte direita da janela.
Na seção Proteção da memória de processos do sistema, marque a caixa de seleção Ativar a proteção
da memória de processos do sistema para que o Kaspersky Endpoint Security bloqueie processos
externos que tentam acessar os processos do sistema.
Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador
que seja executado com o Microsoft Windows para estações de trabalho. Este componente estará
indisponível se o Kaspersky Endpoint Security estiver instalado num computador que seja executado no
Microsoft Windows para servidores de arquivos.
Esta seção contém informações sobre a Prevenção de Intrusão do Host e as instruções para definir as
configurações do componente.
Este componente controla a atividade dos aplicativos, incluindo o acesso a recursos protegidos (como
arquivos e pastas, chaves de registro), utilizando os direitos de aplicativos. Os direitos de aplicativos são um
conjunto de restrições que se aplicam a várias ações de aplicativos no sistema operacional e aos direitos de
acesso a recursos do computador.
71
Ao iniciar um aplicativo pela primeira vez, o componente Prevenção de Intrusão do Host verifica a segurança
e coloca esse aplicativo em um dos grupos confiáveis. Um grupo confiável define os direitos aos quais o
Kaspersky Endpoint Security se refere ao controlar a atividade do aplicativo.
Na próxima vez em que o aplicativo for iniciado, a Prevenção de Intrusão do Host verificará sua integridade.
Se o aplicativo não for alterado, o componente usará os direitos atuais do aplicativo para ele. Se o aplicativo
for modificado, a Prevenção de Intrusão do Host o analisará como se estivesse sendo iniciado pela primeira
vez.
O componente Prevenção de Intrusão do Host deve estar ativado para esta funcionalidade funcionar.
Se o aplicativo começou a receber o fluxo de áudio antes que o componente Prevenção de Intrusão do
Host fosse iniciado, o Kaspersky Endpoint Security permitirá ao aplicativo receber o fluxo de áudio e não
mostrará nenhuma notificação.
Se você moveu o aplicativo para o grupo Não confiável ou o grupo de Alta restrição depois que o
aplicativo começou a receber o fluxo de áudio, o Kaspersky Endpoint Security permite ao aplicativo
receber o fluxo de áudio e não mostra nenhuma notificação.
O Kaspersky Endpoint Security não pode garantir a proteção de um fluxo de áudio de tais dispositivos
como câmeras DSLR, câmeras de vídeo portáteis, e câmeras de ação.
Quando você executa aplicativos de reprodução ou gravação de áudio e vídeo pela primeira vez, desde a
instalação do Kaspersky Endpoint Security, a reprodução áudio e vídeo ou gravação pode ser interrompida.
Isto é necessário para ativar a funcionalidade que controla o acesso a dispositivos de gravação de som por
aplicativos. O serviço do sistema que controla o hardware áudio será reiniciado quando o Kaspersky
Endpoint Security for executado pela primeira vez.
72
Sobre acesso a webcams por aplicativos
O aplicativo controla o fluxo de áudio se ele for parte do fluxo vídeo recebido da webcam.
O aplicativo controla somente webcams conectadas via USB ou IEEE1394 que são exibidos como
Dispositivos de imagem no Gerenciador de Dispositivo do Windows.
Webcams suportadas
A Kaspersky Lab não pode garantir o suporte de webcams que não estão especificadas nessa lista.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.
73
Marque a caixa de seleção Prevenção de Intrusão do Host para ativar o componente Prevenção de
Intrusão do Host.
Desmarque a caixa de seleção Prevenção de Intrusão do Host para desativar o componente Prevenção
de Intrusão do Host.
Na primeira etapa da verificação do aplicativo, o Kaspersky Endpoint Security verifica o banco de dados
interno de aplicativos conhecidos para detectar uma entrada correspondente e, ao mesmo tempo, envia
uma solicitação ao banco de dados da Kaspersky Security Network (se houver uma conexão com a Internet).
De acordo com os resultados da pesquisa no banco de dados interno e o banco de dados da Kaspersky
Security Network, o aplicativo é colocado em um grupo confiável. Cada vez que o aplicativo é iniciado
subsequentemente, o Kaspersky Endpoint Security envia uma nova pergunta ao banco de dados da KSN e
coloca o aplicativo em um grupo confiável diferente, se a reputação do aplicativo no banco de dados da KSN
tiver sido alterada.
Você pode selecionar um grupo confiável ao qual Kaspersky Endpoint Security automaticamente atribui
todos os aplicativos desconhecidos. Os aplicativos que foram iniciados antes do Kaspersky Endpoint Security
são automaticamente movidos para o grupo confiável especificado na janela Selecionar grupo confiável.
Para aplicativos iniciados antes do Kaspersky Endpoint Security, só a atividade de rede é controlada. O
controle é executado segundo as regras de rede definidas nas configurações do Firewall.
Se a participação na Kaspersky Security Network for ativada, o Kaspersky Endpoint Security enviará à
KSN uma consulta sobre a reputação de um aplicativo cada vez que o aplicativo for iniciado. Com base
na resposta recebida, o aplicativo pode ser movido para um grupo confiável diferente daquele
especificado nas configurações do componente Prevenção de Intrusão do Host.
O Kaspersky Endpoint Security sempre coloca aplicativos assinados por certificados da Microsoft ou
Certificados da Kaspersky Lab no grupo Confiável.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.
74
3. Se desejar colocar automaticamente aplicativos com assinatura digital no grupo Confiáveis, marque a
caixa de seleção Confiar em aplicativos com assinatura digital.
4. Para mover todos os aplicativos desconhecidos para um grupo confiável especificado, selecione o grupo
confiável necessário na lista suspensa Se não for possível definir um grupo confiável, mover aplicativos
automaticamente para.
Por motivos de segurança, o grupo Confiável não é incluído nos valores da configuração Se não for
possível definir um grupo confiável, mover aplicativos automaticamente para.
Os especialistas da Kaspersky Lab não recomendam mover aplicativos do grupo confiável atribuído
automaticamente para um grupo confiável diferente. Em vez disso, você pode modificar direitos de um
aplicativo individual, se necessário.
Para alterar o grupo confiável ao qual um aplicativo foi atribuído automaticamente pelo Kaspersky Endpoint
Security quando iniciado pela primeira vez:
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.
Clique com o botão direito para exibir o menu de contexto do aplicativo. No menu de contexto do
aplicativo, selecione Mover para o grupo® <nome do grupo>.
Para abrir o menu de contexto, clique no link Confiáveis / Baixa restrição / Alta restrição / Não confiável.
No menu de contexto, selecione o grupo confiável desejado.
6. Clique em OK.
75
Selecionar um grupo confiável de aplicativos iniciados antes do Kaspersky
Endpoint Security
Para aplicativos iniciados antes do Kaspersky Endpoint Security, só a atividade de rede é controlada. O
controle é executado segundo as regras de rede definidas nas configurações do Firewall. Para
especificar que regras de rede devem ser aplicadas à monitorização de atividade de rede de tais
aplicativos, você deve selecionar um grupo confiável.
Para selecionar o grupo confiável de aplicativos iniciados antes do Kaspersky Endpoint Security:
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.
5. Clique em OK.
76
Os direitos ideais do aplicativo para diferentes grupos confiáveis são criados por padrão. As configurações de
direitos dos grupos do aplicativo que estão em um grupo confiável herdam valores das configurações dos
direitos do grupo confiável. Você pode editar os direitos predefinidos de grupos confiáveis e os direitos de
grupos do aplicativo.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.
Para editar os direitos do grupo confiável ou os direitos do grupo do aplicativo que regem os direitos
do grupo confiável ou do grupo do aplicativo para acessar o registro do sistema operacional, os
arquivos do usuário e as configurações do aplicativo, selecione a guia Registro do sistema e arquivos.
Para editar os direitos do grupo confiável ou os direitos do grupo do aplicativo que regem os direitos
do grupo confiável ou do grupo do aplicativo para acessar os processos e objetos do sistema
operacional, selecione a guia Direitos.
7. No recurso desejado, na coluna da ação correspondente, clique com o botão direito do mouse para abrir
o menu de contexto.
Herdar
Permitir
Bloquear
Registrar eventos
Se estiver editando regras de controle do grupo confiável, o item Herdar não estará disponível.
9. Clique em OK.
77
Modificar direitos de aplicativos
Por padrão, as configurações de direitos dos aplicativos que pertencem a um grupo do aplicativo ou grupo
confiável herdam os valores das configurações dos direitos do grupo confiável. Você pode editar as
configurações dos direitos do aplicativo.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.
Caso queira editar os direitos do aplicativo que regem os direitos do aplicativo para acessar o registro
do sistema operacional, arquivos do usuário e configurações do aplicativo, selecione a guia Registro
do sistema e arquivos.
Para editar os direitos do aplicativo que definem os direitos do aplicativo para acessar os processos e
objetos do sistema operacional, selecione a guia Direitos.
7. No recurso desejado, na coluna da ação correspondente, clique com o botão direito do mouse para abrir
o menu de contexto.
Herdar
Permitir
Bloquear
Registrar eventos
9. Clique em OK.
78
11. Para salvar as alterações, clique no botão Salvar.
Se o aplicativo não estava no banco de dados da Kaspersky Security Network quando foi iniciado pela
primeira vez, mas as informações sobre ele foram adicionadas ao banco de dados posteriormente, por
padrão o Kaspersky Endpoint Security atualiza automaticamente os direitos para esse aplicativo.
Você pode desativar os downloads de direitos de aplicativos no banco de dados da Kaspersky Security
Network e as atualizações automáticas de direitos para aplicativos anteriormente desconhecidos.
Para desativar downloads e atualizações de direitos de aplicativos no banco de dados da Kaspersky Security
Network:
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.
3. Desmarque a caixa de seleção Atualizar direitos para aplicativos anteriormente desconhecidos do banco de
dados da KSN.
Quando um aplicativo tenta obter acesso a um recurso protegido, a Prevenção de Intrusão do Host analisa
todos os processos pai do aplicativo para determinar se estes processos têm direitos para acessar o recurso
protegido. Os direitos de prioridade mínima são, então, aplicados: ao comparar os direitos de acesso do
aplicativo àqueles dos processos pai, são aplicados os direitos de acesso de prioridade mínima à atividade do
aplicativo.
Este mecanismo evita que um aplicativo não confiável ou com direitos restritos use um aplicativo confiável
para executar ações que exigem privilégios determinados.
79
Se a atividade de um aplicativo for bloqueada devido à falta de direitos que são concedidos a um processo
pai, você pode editar estes direitos ou desativar a herança de restrições do processo pai.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.
8. Clique em OK.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.
7. Marque as caixas de seleção ao lado das ações do aplicativo que não precisam ser monitoradas.
80
8. Clique em OK.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.
Caso queira que o Kaspersky Endpoint Security exclua direitos de aplicativos não utilizados, marque a
caixa de seleção Excluir direitos para aplicativos não iniciados por mais de e especifique o número de
dias desejado.
Para desativar a exclusão automática de direitos de aplicativos não utilizados, desmarque a caixa de
seleção Excluir direitos para aplicativos não iniciados por mais de.
81
Adicionar uma categoria de recursos protegidos
Para adicionar uma nova categoria de recursos protegidos:
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.
4. Na parte esquerda da guia Recursos protegidos, selecione uma seção ou categoria de recursos protegidos
para a qual você pretende adicionar uma nova categoria de recursos protegidos.
6. Na janela Categoria de recursos protegidos que se abriu, insira um nome para a nova categoria de
recursos protegidos.
7. Clique em OK.
Um novo item é exibido na lista de categorias de recursos protegidos.
Depois de adicionar a categoria de recursos protegidos, é possível editá-la ou removê-la clicando nos
botões Editar ou Remover na parte superior esquerda da guia Recursos protegidos.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.
4. Na parte esquerda da guia Recursos protegidos, selecione a categoria de recursos protegidos para a qual
você pretende adicionar um novo recurso protegido.
82
5. Clicar no botão Adicionar e na lista suspensa selecione o tipo do recurso que você quer adicionar:
Arquivo ou pasta.
Chave do Registro.
Depois de adicionar um recurso protegido, é possível editá-lo ou removê-lo clicando nos botões Editar
e Remover na parte superior esquerda da guia Recursos protegidos.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione Prevenção de
Intrusão do Host.
Na parte direita da janela, as configurações do componente Prevenção de Intrusão do Host são exibidas.
Na parte esquerda da guia, na lista de recursos protegidos, selecione o recurso para o qual deseja
desativar a proteção e desmarque a caixa de seleção próxima do nome deste.
a. No janela Exclusões, clique no botão Adicionar. Na lista suspensa, selecione o tipo de recurso que
você quer adicionar à lista de exclusões da proteção pelo componente Prevenção de Intrusão do
Host: Arquivo ou pasta ou Chave do registro.
A janela Recurso protegido é aberta.
83
b. Na janela Recurso protegido, insira o nome do recurso protegido no campo Nome.
d. Na janela que se abriu, especifique as configurações necessárias de acordo com o tipo de recurso
protegido que você pretende adicionar à lista de exclusões da proteção pelo componente
Prevenção de Intrusão do Host.
e. Clique em OK.
Mecanismo de Remediação
Esta seção contém informações sobre o Mecanismo de Remediação e instruções sobre como ativar ou
desativar o componente.
Atividade de arquivo.
O Kaspersky Endpoint Security exclui arquivos executáveis que foram criados por um programa malicioso
e localizados em qualquer mídia, exceto de rede.
O Kaspersky Endpoint Security exclui arquivos executáveis criados por programas infiltrados por malware.
O Kaspersky Endpoint Security não restaura arquivos modificados ou apagados.
Atividade de registro.
O Kaspersky Endpoint Security exclui partições e chaves do registro que foram criadas pelo malware.
O Kaspersky Endpoint Security não restaura partições modificadas ou apagadas e chaves do registro.
Atividade de sistema.
84
O Kaspersky Endpoint Security termina processos que foram iniciados por um programa malicioso.
O Kaspersky Endpoint Security termina processos nos quais um programa malicioso penetrou.
O Kaspersky Endpoint Security não reinicia processos que foram pausados por um programa malicioso.
Atividade de rede.
O Kaspersky Endpoint Security bloqueia a atividade de rede de programas maliciosos.
O Kaspersky Endpoint Security bloqueia a atividade de rede de processos nos quais um programa
malicioso penetrou.
Uma reversão de ações de Malware pode ser iniciada pelo componente Proteção Contra Ameaças ao
Arquivo ou durante uma verificação de vírus.
2. Na parte esquerda da janela, na seção Proteção Avançada Contra Ameaças, selecione a subseção
Mecanismo de Remediação.
Se você quiser que o Kaspersky Endpoint Security reverta as ações executadas pelo malware no
sistema operacional ao detectar esse malware, marque a caixa de seleção Mecanismo de Remediação.
Se você não quiser que o Kaspersky Endpoint Security reverta as ações executadas pelo malware no
sistema operacional ao detectar esse malware, desmarque a caixa de seleção Mecanismo de
Remediação no lado direito da janela.
85
Quando você abre ou inicia um arquivo cujos conteúdos são armazenados na nuvem do OneDrive, o
Kaspersky Endpoint Security baixa e verifica os conteúdos do arquivo.
O componente Proteção Contra Ameaças ao Arquivo permite evitar infecção do sistema de arquivos do
computador. Por padrão, o componente Proteção Contra Ameaças ao Arquivo é iniciado juntamente com o
Kaspersky Endpoint Security, reside continuamente na memória RAM do computador e verifica os arquivos
que são abertos ou executados no computador e em suas unidades anexas para localizar vírus e outras
ameaças. A verificação é executada de acordo com as configurações do aplicativo.
Ao detectar uma ameaça em um arquivo, o Kaspersky Endpoint Security executa as seguintes operações:
2. O aplicativo exibe uma notificação sobre o objeto malicioso detectado no arquivo (se as notificações
forem configuradas), e processa o arquivo executando a ação especificada nas configurações do
componente Proteção Contra Ameaças ao Arquivo.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.
Se você quiser ativar a Proteção Contra Ameaças ao Arquivo, marque a caixa de seleção Proteção
Contra Ameaças ao Arquivo.
Se você quiser desativar a Proteção Contra Ameaças ao Arquivo, desmarque a caixa de seleção
Proteção Contra Ameaças ao Arquivo.
86
A Proteção Contra Ameaças ao Arquivo deve ser pausada somente como um último recurso quando
entrar em conflito com alguns aplicativos. Na existência de conflitos durante a operação de um
componente, é recomendável entrar em contato com o Suporte Técnico da Kaspersky Lab
(https://companyaccount.kaspersky.com). Os especialistas de suporte o ajudarão a configurar a
execução simultânea do componente Proteção Contra Ameaças ao Arquivo com outros aplicativos em
seu computador.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.
Para configurar a pausa automática da Proteção Contra Ameaças ao Arquivo em uma hora
especificada, marque a caixa de seleção Por agendamento e clique no botão Agendamento.
A janela Pausar tarefa abre.
Para configurar a pausa automática da Proteção Contra Ameaças ao Arquivo em uma hora
especificada, na janela Pausar tarefa, utilize os campos Pausar tarefa às e Reiniciar tarefa às para
especificar o período (no formato HH:MM) durante o qual a Proteção Contra Ameaças ao Arquivo
ficará pausada. Clique em OK.
87
Você pode executar as seguintes ações para configurar o componente Proteção Contra Ameaças ao
Arquivo:
Alterar a ação executada pelo componente Proteção Contra Ameaças ao Arquivo ao detectar um arquivo
infectado.
Otimizar a verificação.
É possível otimizar a verificação de arquivos, que é executada pelo componente Proteção Contra
Ameaças ao Arquivo, reduzindo o tempo da verificação e aumentando a velocidade operacional do
Kaspersky Endpoint Security. Isso é possível quando são verificados apenas os arquivos novos e aqueles
que foram alterados após a verificação anterior. Esse modo se aplica a arquivos simples e compostos.
Você também pode ativar as tecnologias iChecker e iSwift, que aumentam a velocidade das verificações
por meio da exclusão de arquivos que permaneceram inalterados após a última verificação.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
88
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.
Se você quiser alterar o nível de segurança para Recomendado, clique no botão Por padrão.
Para alterar a ação executada em arquivos infectados pelo componente Proteção Contra Ameaças ao
Arquivo:
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.
Bloquear.
Se esta opção for selecionada, o Antivírus de Arquivos bloqueará automaticamente todos os arquivos
infectados sem tentar desinfectá-los.
89
Formar o escopo de proteção do componente Proteção Contra Ameaças
ao Arquivo
O escopo de proteção refere-se aos objetos que o componente verifica quando está ativado. O escopo de
proteção de componentes diferentes tem propriedades diversas. O local e o tipo de arquivos a serem
verificados são propriedades do escopo de proteção do componente Proteção Contra Ameaças ao Arquivo.
Por padrão, o componente Proteção Contra Ameaças ao Arquivo verifica somente arquivos possivelmente
infectáveis que são executados dos discos rígidos, unidades removíveis e unidades de rede.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.
5. Na seção Tipos de arquivos, especifique o tipo de arquivo que você deseja que o componente Proteção
Contra Ameaças ao Arquivo verifique:
Para verificar os arquivos nos formatos com risco maior de infecção, selecione Arquivos verificados
por formato.
Para verificar os arquivos com as extensões com risco maior de infecção, selecione Arquivos
verificados por extensão.
Existem alguns formatos de arquivos (como .txt) em que a probabilidade de intrusão de código
malicioso e a ativação subsequente é bastante baixa. Ao mesmo tempo, há formatos de arquivos que
contêm ou que talvez contenham um código executável (como .exe, .dll e .doc). O risco de infiltração
e ativação de código malicioso nesses arquivos é bastante grande.
O invasor talvez envie vírus ou outro tipo de programa malicioso para o computador em um arquivo
executável renomeado com a extensão .txt. Ao selecionar a verificação de arquivos por extensão, este
arquivo é ignorado da verificação. Se a verificação de arquivos por formato for selecionada, o
componente Proteção Contra Ameaças ao Arquivo analisará o cabeçalho do arquivo
independentemente da extensão. Essa análise descobre se o arquivo está em formato .EXE. Este
arquivo é verificado cuidadosamente para detectar vírus e outro tipo de malware.
90
Se desejar alterar o local do objeto, selecione o objeto no escopo da verificação e clique no botão
Editar.
Para remover um objeto da lista de objetos a serem verificados, selecione um na lista de objetos a
serem verificados e clique no botão Excluir.
É exibida uma janela para confirmar exclusão.
Se desejar adicionar um novo objeto ou alterar o local de um objeto na lista de objetos a serem
verificados, selecione o objeto na janela Selecionar escopo da verificação e clique no botão Adicionar.
Todos os objetos que forem selecionados na janela Selecionar escopo da verificação são exibidos na
lista Escopo de proteção na janela Proteção Contra Ameaças ao Arquivo.
Clique em OK.
8. Repita as etapas 6 a 7, se necessário, para adicionar, mover ou remover objetos da lista de objetos a serem
verificados.
9. Para excluir um objeto da lista de objetos a serem verificados, desmarque a caixa de seleção próxima ao
objeto na lista Escopo de proteção. Contudo, o objeto permanecerá na lista de objetos a serem
verificados, mesmo sendo excluído da verificação pelo componente Proteção Contra Ameaças ao
Arquivo.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.
91
Se você quiser que o componente Proteção Contra Ameaças ao Arquivo use a análise heurística,
marque a caixa de seleção Análise heurística e use o controle deslizante para definir o nível da análise
heurística: Verificação superficial, Verificação média ou Verificação profunda.
Se não quiser usar a análise heurística no componente Proteção Contra Ameaças ao Arquivo,
desmarque a caixa de seleção Análise heurística.
6. Clique em OK.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.
Marque as caixas de seleção ao lado dos nomes das tecnologias que deseja usar na operação do
componente Proteção Contra Ameaças ao Arquivo.
Desmarque as caixas de seleção ao lado dos nomes das tecnologias que não deseja usar na operação
do componente Proteção Contra Ameaças ao Arquivo.
6. Clique em OK.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
92
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.
5. Na seção Otimização da verificação, marque a caixa de seleção Verificar somente os arquivos novos e
alterados.
6. Clique em OK.
O método usado para processar um arquivo composto infectado (desinfecção ou exclusão) depende do
tipo do arquivo.
O componente Proteção Contra Ameaças ao Arquivo desinfecta arquivos compostos nos formatos RAR,
ARJ, ZIP, CAB e LHA e excluir arquivos em todos outros formatos (exceto bancos de dados de e-mail).
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.
5. Na seção Verificação de arquivos compostos, especifique os tipos de arquivos compostos que deseja
verificar: arquivos compactados, pacotes de instalação ou arquivos em formatos do Office.
6. Para verificar somente os arquivos compostos novos e modificados, selecione a caixa de seleção Verificar
somente os arquivos novos e alterados.
93
O componente Proteção Contra Ameaças ao Arquivo verificará somente os arquivos compostos novos e
modificados de todos os tipos.
Para impedir que o componente Proteção Contra Ameaças ao Arquivo descompacte os arquivos
compostos em segundo plano, desmarque a caixa de seleção Descompactar arquivos compostos em
segundo plano.
Para permitir que o componente Proteção Contra Ameaças ao Arquivo descompacte os arquivos
compostos ao verificar em segundo plano, marque a caixa de seleção Descompactar arquivos
compostos em segundo plano e especifique o valor necessário no campo Tamanho mínimo de arquivo.
Para impedir que o componente Proteção Contra Ameaças ao Arquivo descompacte os arquivos
compostos, marque a caixa de seleção Não descompactar arquivos compostos grandes e especifique o
valor necessário no campo Tamanho máximo de arquivo. O componente Proteção Contra Ameaças ao
Arquivo não descompactará arquivos compostos maiores do que o tamanho especificado.
Para permitir que o componente Proteção Contra Ameaças ao Arquivo descompacte grandes arquivos
compostos, desmarque a caixa de seleção Não descompactar arquivos compostos grandes.
O arquivo é considerado grande quando o tamanho dele excede o valor no campo Tamanho máximo
de arquivo.
O componente Proteção Contra Ameaças ao Arquivo verifica os arquivos grandes que foram
extraídos dos arquivos compactados, mesmo se a caixa de seleção Não descompactar arquivos
compostos grandes estiver marcada.
94
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Arquivo.
As configurações do componente Proteção Contra Ameaças ao Arquivo são exibidas na parte direita da
janela.
Modo inteligente.
Ao acessar e modificar.
Ao acessar.
Ao executar.
6. Clique em OK.
Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador
que seja executado com o Microsoft Windows para estações de trabalho. Este componente estará
indisponível se o Kaspersky Endpoint Security estiver instalado num computador que seja executado no
Microsoft Windows para servidores de arquivos.
Esta seção contém informações sobre o componente Proteção Contra Ameaças da Web e as instruções para
definir as configurações do componente.
O componente Proteção Contra Ameaças da Web oferece proteção ao computador durante a entrada e a
saída de dados pelos protocolos HTTP e FTP, e verifica a existência dos URLs na lista de endereços da Web
maliciosos e de phishing.
O componente Proteção Contra Ameaças da Web intercepta cada página da Web ou arquivo acessado pelo
usuário ou por um aplicativo por meio dos protocolos HTTP ou FTP e os analisa quanto a vírus e outras
ameaças. Em seguida, o que acontece:
95
O usuário obtém acesso imediato à página ou ao arquivo quando estes não contêm código malicioso.
Se um usuário acessar uma página da Web ou arquivo que contenha código malicioso, o aplicativo
executará a ação especificada nas configurações do componente Proteção Contra Ameaças da Web.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças da Web.
As configurações do componente Proteção Contra Ameaças da Web são exibidas na parte direita da
janela.
Se você quiser ativar o componente Proteção Contra Ameaças da Web, marque a caixa de seleção
Proteção Contra Ameaças da Web.
Se você quiser desativar o componente Proteção Contra Ameaças da Web, desmarque a caixa de
seleção Proteção Contra Ameaças da Web.
Alterar a ação do Kaspersky Endpoint Security ao detectar objetos maliciosos no tráfego da Web.
Se a verificação de tráfego da Web de um objeto pelo componente Proteção Contra Ameaças da Web
mostrar que o objeto contém código malicioso, a resposta pelo componente Proteção Contra Ameaças
da Web com relação a esse objeto dependerá da ação que você especificou.
Configurar a verificação de links pelo componente Proteção Contra Ameaças da Web nos bancos de
dados de endereços da Web maliciosos e de phishing.
96
Configurar a análise heurística ao executar ao verificar o tráfego da Web para detectar programas
maliciosos.
Para aumentar a eficácia da proteção, você pode usar a análise heurística. Durante a análise heurística, o
Kaspersky Endpoint Security analisa a atividade dos aplicativos no sistema operacional. A análise
heurística consegue detectar ameaças que ainda não tenham registros nos bancos de dados do
Kaspersky Endpoint Security.
Configurar a análise heurística ao verificar páginas da Web para detectar links de phishing.
Otimizar a verificação da Proteção Contra Ameaças da Web de tráfego da Web que é enviado e recebido
por meio dos protocolos HTTP e FTP.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças da Web.
As configurações do componente Proteção Contra Ameaças da Web são exibidas na parte direita da
janela.
Se desejar executar um dos níveis de segurança de tráfego da Web predefinidos (Alto, Recomendado
ou Baixo), use a barra deslizante para selecionar o desejado.
Se você quiser alterar o nível de segurança do tráfego da Web para Recomendado, clique no botão Por
padrão.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças da Web.
As configurações do componente Proteção Contra Ameaças da Web são exibidas na parte direita da
janela.
3. Na seção Ação ao detectar ameaça, selecione ação do Kaspersky Endpoint Security ao detectar objetos
maliciosos no tráfego da Web:
Bloquear download.
Quando esta opção é selecionada, ao detectar um objeto infectado no tráfego da Web, o componente
Proteção Contra Ameaças da Web bloqueia o acesso ao objeto, exibe uma notificação sobre a
tentativa de acesso bloqueada e registra informações sobre o objeto infectado.
Informar.
Se esta opção for selecionada e um objeto infectado for detectado no tráfego na Web, o componente
Proteção contra ameaças na Web permitirá o download desse objeto ao computador, e o Kaspersky
Endpoint Security registrará um evento que contém informações sobre o objeto infectado e adicionará
essas informações à lista de ameaças ativas.
Uma vez que os links para sites de phishing podem ser recebidos de outras fontes além dos e-mails, como
mensagens do ICQ, o componente Proteção Contra Ameaças da Web monitora as tentativas de acessar um
site de phishing no nível de verificação de tráfego da Web e bloqueia o acesso a esses sites. O kit de
distribuição do Kaspersky Endpoint Security contém as listas de URLs de phishing.
Para configurar o componente Proteção Contra Ameaças da Web para verificar os links nos bancos de dados
de endereços da Web maliciosos e de phishing:
98
1. Na janela principal do aplicativo, clique no botão Configurações.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças da Web.
As configurações do componente Proteção Contra Ameaças da Web são exibidas na parte direita da
janela.
5. Faça o seguinte:
Se quiser que o componente Proteção Contra Ameaças da Web verifique se os links estão nos bancos
de dados de endereços maliciosos da Web, na seção Métodos de verificação, marque a caixa de
seleção Verificar se os links estão listados no banco de dados de links maliciosos.
O Kaspersky Endpoint Security verifica se os links estão nos bancos de dados de endereços da
Web maliciosos, mesmo se o tráfego de rede for transmitido por uma conexão criptografada e a
caixa de seleção Verificar conexões criptografadas estiver desmarcada.
Se quiser que o componente Proteção Contra Ameaças da Web verifique se os links estão nos bancos
de dados de endereços de phishing da Web, na seção Configurações Antiphishing, marque a caixa de
seleção Verificar se os links estão listados no banco de dados de links de phishing.
Você também pode verificar se os links estão nos bancos de dados de reputação da Kaspersky
Security Network.
6. Clique em OK.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças da Web.
As configurações do componente Proteção Contra Ameaças da Web são exibidas na parte direita da
janela.
99
5. Para que o componente Proteção Contra Ameaças da Web utilize a análise heurística para verificar o
tráfego da Web a fim de detectar vírus ou outro malware, na seção Métodos de verificação, marque a
caixa de seleção Análise heurística para detectar vírus e use o controle deslizante para definir o nível da
análise heurística: Verificação superficial, Verificação média ou Verificação profunda.
6. Se quiser que o componente Proteção Contra Ameaças da Web use a análise heurística para verificar
páginas da Web a fim de detectar links de phishing, na seção Configurações Antiphishing, marque a caixa
de seleção Análise heurística para detecção de links de phishing.
7. Clique em OK.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças da Web.
As configurações do componente Proteção Contra Ameaças da Web são exibidas na parte direita da
janela.
6. Crie uma lista de URLs/páginas em cujo conteúdo você confia. Para criar uma lista:
c. Clique em OK.
Aparece um novo registro na lista de URLs confiáveis.
7. Clique em OK.
100
Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador
que seja executado com o Microsoft Windows para estações de trabalho. Este componente estará
indisponível se o Kaspersky Endpoint Security estiver instalado num computador que seja executado no
Microsoft Windows para servidores de arquivos.
Esta seção contém informações sobre o componente Proteção Contra Ameaças ao Correio e as instruções
para definir as configurações do componente.
Quando uma ameaça é detectada em uma mensagem de e-mail, o componente Proteção Contra Ameaças
ao Correio executa as seguintes ações:
Uma verificação da mensagem de e-mail encontra uma seção do código de um vírus conhecido que
está incluído nos bancos de dados de antivírus do Kaspersky Endpoint Security.
A mensagem de e-mail contém uma seção do código, que é típica de vírus ou outros tipos de
malware, ou o código modificado de um vírus conhecido.
4. Exibe uma notificação sobre o objeto detectado (se configurado para isso nas configurações de
notificação).
5. Executa a ação definida nas configurações do componente de Proteção Contra Ameaças ao Correio.
Este componente interage com os clientes de e-mail instalados no computador. Uma extensão integrada
está disponível para o cliente de correio do Microsoft Office Outlook® e permite efetuar o controle
detalhado das configurações da verificação de mensagem. A extensão da Proteção Contra Ameaças ao
Correio é incorporada no cliente de e-mail do Microsoft Office Outlook durante a instalação do Kaspersky
Endpoint Security.
101
1. Na janela principal do aplicativo, clique no botão Configurações.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Correio.
As configurações do componente Proteção Contra Ameaças ao Correio são exibidas na parte direita da
janela.
Se você quiser ativar o componente Proteção Contra Ameaças ao Correio, marque a caixa de seleção
Proteção Contra Ameaças ao Correio.
Se você quiser desativar o componente Proteção Contra Ameaças ao Correio, desmarque a caixa de
seleção Proteção Contra Ameaças ao Correio.
102
Trabalhando com outros clientes de e-mail, incluindo o Microsoft Outlook Express®, Windows Mail e
Mozilla™ Thunderbird™, o componente Proteção Contra Ameaças ao Correio verifica o tráfego por meio
dos protocolos SMTP, POP3, IMAP e NNTP.
Trabalhando com o cliente de e-mail Mozilla Thunderbird, o componente Proteção Contra Ameaças
ao Correio não verificará as mensagens que são transmitidas por meio do protocolo IMAP quanto a
vírus e outras ameaças se os filtros forem usados para mover mensagens da pasta Caixa de entrada.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Correio.
As configurações do componente Proteção Contra Ameaças ao Correio são exibidas na parte direita da
janela.
Se desejar executar um dos níveis de segurança de e-mails predefinidos (Alto, Recomendado ou Baixo),
use a barra deslizante para selecionar o desejado.
Se você quiser alterar o nível de segurança de e-mails para Recomendado, clique no botão Por padrão.
103
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Correio.
As configurações do componente Proteção Contra Ameaças ao Correio são exibidas na parte direita da
janela.
3. Na seção Ação ao detectar ameaça, selecione a ação do Kaspersky Endpoint Security ao detectar uma
mensagem infectada:
Bloquear.
Se esta opção for selecionada, o componente Proteção contra ameaças ao correio bloqueará
automaticamente todas as mensagens de e-mail infectadas sem tentar desinfectá-las.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Correio.
As configurações do componente Proteção Contra Ameaças ao Correio são exibidas na parte direita da
janela.
Se quiser que o componente Proteção Contra Ameaças ao Correio verifique apenas as mensagens
recebidas em seu computador, selecione a opção Apenas mensagens recebidas.
Se quiser que o componente Proteção Contra Ameaças ao Correio verifique as mensagens que são
transmitidas por meio dos protocolos POP3, SMTP, NNTP e IMAP antes de chegarem ao computador,
marque a caixa de seleção Tráfego POP3 / SMTP / NNTP / IMAP.
Se não quiser que o componente Proteção Contra Ameaças ao Correio verifique as mensagens que
são transmitidas por meio dos protocolos POP3, SMTP, NNTP e IMAP antes de chegarem ao
computador, desmarque a caixa de seleção Tráfego POP3 / SMTP / NNTP / IMAP. Nesse caso, as
mensagens são verificadas pela extensão da Proteção Contra Ameaças ao Correio incorporada no
cliente de e-mail do Microsoft Office Outlook depois que são recebidas no computador do usuário se
a caixa de seleção Adicional: extensão do Microsoft Office Outlook estiver marcada.
Se você usar um cliente de e-mail que não seja o Microsoft Office Outlook, as mensagens de e-
mail transmitidas por meio dos protocolos POP3, SMTP, NNTP e IMAP não serão verificadas pelo
componente Proteção Contra Ameaças ao Correio quando a caixa de seleção Tráfego
POP3 / SMTP / NNTP / IMAP estiver desmarcada.
Para permitir o acesso às configurações do componente Proteção Contra Ameaças ao Correio a partir
do Microsoft Office Outlook e ativar a verificação de mensagens transmitidas por meio dos protocolos
POP3, SMTP, NNTP, IMAP e MAPI após chegarem ao computador usando a extensão incorporada no
Microsoft Office Outlook, marque a caixa de seleção Adicional: extensão do Microsoft Office Outlook.
Para bloquear o acesso às configurações do componente Proteção Contra Ameaças ao Correio a
partir do Microsoft Office Outlook e desativar a verificação de mensagens transmitidas por meio dos
protocolos POP3, SMTP, NNTP, IMAP e MAPI após chegarem ao computador usando uma extensão
incorporada no Microsoft Office Outlook, desmarque a caixa de seleção Adicional: extensão do
Microsoft Office Outlook.
7. Clique em OK.
105
1. Na janela principal do aplicativo, clique no botão Configurações.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Correio.
As configurações do componente Proteção Contra Ameaças ao Correio são exibidas na parte direita da
janela.
Se quiser que o componente Proteção Contra Ameaças ao Correio ignore os arquivos anexados às
mensagens, desmarque a caixa de seleção Verificar arquivos compactados anexados.
Para que o componente Proteção Contra Ameaças ao Correio ignore os arquivos anexados às
mensagens, desmarque a caixa de seleção Verificar formatos anexados do Office.
Se quiser que a Proteção Contra Ameaças ao Correio ignore anexos de mensagens com mais de N
megabytes, marque a caixa de seleção Não verificar arquivos compactados com mais de N MB. Se
marcar esta caixa de seleção, especifique o tamanho máximo do arquivo compactado no campo ao
lado do nome da caixa de seleção.
Se quiser que o componente Proteção Contra Ameaças ao Correio verifique anexos de mensagens
que demoram mais de N segundos a serem verificados, desmarque a caixa de seleção Não verificar
arquivos compactados por mais de N seg.
6. Clique em OK.
Os programas maliciosos podem ser distribuídos na forma de anexos em mensagens de e-mail. Você pode
configurar a filtragem baseada no tipo de anexos da mensagem para que os arquivos dos tipos especificados
sejam automaticamente renomeados ou excluídos. Ao renomear um anexo de um determinado tipo, o
Kaspersky Endpoint Security pode proteger seu computador contra a execução automática de um programa
malicioso.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças ao Correio.
As configurações do componente Proteção Contra Ameaças ao Correio são exibidas na parte direita da
janela.
106
3. Na seção Nível de segurança, clique no botão Configurações.
A janela Proteção Contra Ameaças ao Correio é exibida.
Se não desejar usar o componente Proteção Contra Ameaças ao Correio para filtrar anexos de
mensagens, selecione a opção Desativar a filtragem.
Observe que o formato real de um arquivo pode não combinar com a extensão do nome do arquivo.
Se você ativar a filtragem de anexos de e-mail, o componente Proteção Contra Ameaças ao Correio pode renomear ou excluir arquivos com as
seguintes extensões:
prg – texto de programa de dBase™, Clipper ou Microsoft Visual FoxPro®, ou um programa WAVmaker
cmd – arquivo de comando do Microsoft Windows NT (semelhante a um arquivo bat do DOS), SO/2
ini – arquivo de configuração que contém dados de configuração do Microsoft Windows, do Windows NT e de alguns aplicativos
107
pht – arquivo HTML com scripts PHP integrados
doc* – documentos do Microsoft Office Word, como: doc para documentos do Microsoft Office Word, docx para documentos do Microsoft Office
Word 2007 com suporte a XML e docm para documentos do Microsoft Office Word 2007 com suporte a macros
dot* – modelos de documento do Microsoft Office Word, como: dot para modelos de documento do Microsoft Office Word, dotx para modelos de
documento do Microsoft Office Word 2007, dotm para modelos de documento do Microsoft Office Word 2007 com suporte a macros
emf – arquivo de formato de Metarquivo Aprimorado. Próxima geração de metarquivos do SO do Microsoft Windows. Os arquivos EMF não são
suportados pelo Microsoft Windows de 16 bits.
xl* – documentos e arquivos do Microsoft Office Excel, como: xla, a extensão do Microsoft Office Excel, xlc para diagramas, xlt para modelos de
documento, xlsx para manuais do Microsoft Office Excel 2007, xltm para manuais do Microsoft Office Excel 2007 com suporte a macros, xlsb para
manuais do Microsoft Office Excel 2007 em formato binário (não XML), xltx para modelos do Microsoft Office Excel 2007, xlsm para modelos do
Microsoft Office Excel 2007 com suporte a macros e xlam para plug-ins do Microsoft Office Excel 2007 com suporte a macros
pp* – documentos e arquivos do Microsoft Office PowerPoint®, como: pps para slides do Microsoft Office PowerPoint, ppt para apresentações, pptx
para apresentações do Microsoft Office PowerPoint 2007, pptm para apresentações do Microsoft Office PowerPoint 2007 com suporte a macros,
potx para modelos de apresentação do Microsoft Office PowerPoint 2007, potm para modelos de apresentação do Microsoft Office PowerPoint
2007 com suporte a macros, ppsx para apresentações de slides do Microsoft Office PowerPoint 2007, ppsm para apresentações de slides do
Microsoft Office PowerPoint 2007 com suporte a macros e ppam para plug-ins do Microsoft Office PowerPoint 2007 com suporte a macros
md* – documentos e arquivos do Microsoft Office Access®, como: mda para grupos de trabalho do Microsoft Office Access e mdb para bancos de
dados
Se desejar que o componente Proteção Contra Ameaças ao Correio exclua os anexos de mensagens
dos tipos especificados, selecione a opção Excluir anexos dos tipos selecionados.
6. Se você selecionou a opção Renomear anexos dos tipos selecionados ou a opção Excluir anexos dos tipos
selecionados na etapa anterior, marque as caixas de seleção diante dos tipos de arquivo relevantes.
108
A lista de tipos de arquivos pode ser alterada usando os botões Adicionar, Editar e Remover.
7. Clique em OK.
No Outlook, as mensagens recebidas são verificadas primeiramente pelo componente Proteção Contra
Ameaças ao Correio (se a caixa de seleção Tráfego POP3 / SMTP / NNTP / IMAP estiver marcada na interface
do Kaspersky Endpoint Security) e, em seguida, pela extensão da Proteção Contra Ameaças ao Correio para
Outlook. Se o componente Proteção Contra Ameaças ao Correio detectar um objeto malicioso em uma
mensagem, você será alertado sobre esse evento.
As mensagens enviadas são verificadas primeiramente pela extensão da Proteção Contra Ameaças ao
Correio para Outlook e, em seguida, pelo componente Proteção Contra Ameaças ao Correio.
Se o e-mail for verificado usando a extensão de Proteção contra ameaças ao correio para o Outlook,
recomenda-se usar o Modo Cache do Exchange. Para obter informações mais detalhadas sobre o modo
Cache do Exchange e recomendações sobre seu uso, consulte a Base de Dados de Conhecimento da
Microsoft: https://technet.microsoft.com/pt-br/library/cc179175.aspx
Para configurar o modo operacional da extensão da Proteção Contra Ameaças ao Correio para Outlook
usando o Kaspersky Security Center:
2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja configurar a verificação de correio.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
6. Na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra Ameaças ao Correio.
Marque a caixa de seleção Verificar ao receber se desejar que a extensão da Proteção Contra Ameaças
ao Correio para Outlook verifique mensagens de entrada conforme elas chegam à caixa do correio.
Marque a caixa de seleção Verificar ao ler se quiser que a extensão da Proteção Contra Ameaças ao
Correio para Outlook verifique mensagens de entrada no momento em que o usuário as abre.
Marque a caixa de seleção Verificar ao enviar se quiser que a extensão da Proteção Contra Ameaças ao
Correio para Outlook verifique mensagens de saída quando elas são enviadas.
110
11. Na janela Proteção Contra Ameaças ao Correio, clique em OK.
O tráfego de rede do computador de ataque é bloqueado por uma hora. É possível editar as configurações
de bloqueio de um computador em ataque.
As descrições dos tipos de ataques de rede atuais e formas de combatê-los estão disponibilizadas nos
bancos de dados do Kaspersky Endpoint Security. A lista de ataques de rede que o componente Proteção
Contra Ameaças à Rede detecta é atualizada durante atualizações de módulo do aplicativo e do banco de
dados.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças à Rede.
As configurações do componente Proteção Contra Ameaças à Rede são exibidas na parte direita da
janela.
3. Faça o seguinte:
Se você quiser ativar a Proteção Contra Ameaças à Rede, marque a caixa de seleção Proteção Contra
Ameaças à Rede.
Se você quiser desativar a Proteção Contra Ameaças à Rede, desmarque a caixa de seleção Proteção
Contra Ameaças à Rede.
111
Configurações de Proteção Contra Ameaças à Rede
Você pode executar as seguintes ações para definir as configurações de Proteção Contra Ameaças à Rede:
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças à Rede.
As configurações do componente Proteção Contra Ameaças à Rede são exibidas na parte direita da
janela.
3. Marque a caixa de seleção Adicionar o computador de ataque à lista de computadores bloqueados por.
Se esta caixa de seleção está marcada, ao detectar uma tentativa de ataque de rede, o componente
Proteção Contra Ameaças à Rede impede a atividade de rede originada do computador de ataque
durante o período de bloqueio especificado. Isso protege automaticamente o computador contra
possíveis ataques de rede futuros que se originem do mesmo endereço.
Se esta caixa de seleção está desmarcada, ao detectar uma tentativa de ataque de rede, o componente
Proteção Contra Ameaças à Rede não ativa a proteção automática contra possíveis ataques de rede
futuros que se originem do mesmo endereço.
4. Você pode alterar o período de tempo do bloqueio do computador de ataque no campo próximo à caixa
de seleção Adicionar o computador de ataque à lista de computadores bloqueados por.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças à Rede.
As configurações do componente Proteção Contra Ameaças à Rede são exibidas na parte direita da
janela.
112
4. Execute uma das seguintes ações:
5. Insira o endereço IP do computador a partir do qual os ataques de rede não devem ser bloqueados.
Por padrão, o Kaspersky Endpoint Security não monitora ataques de MAC spoofing.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Proteção Contra
Ameaças à Rede.
As configurações do componente Proteção Contra Ameaças à Rede são exibidas na parte direita da
janela.
3. Na seção Modo operacional de proteção de MAC spoofing, selecione uma das seguintes opções:
Firewall
Esta seção contém informações sobre o Firewall e as instruções para definir as configurações do
componente.
Sobre o Firewall
113
Durante o uso da LAN e da Internet, o computador é exposto a vírus, outros tipos de malware e a vários
ataques que exploram as vulnerabilidades dos sistemas operacionais e software.
O firewall protege os dados pessoais que estão armazenados no computador do usuário, bloqueando todos
os tipos de ameaças ao sistema operacional quando o computador estiver conectado à Internet ou a uma
rede local. O Firewall detecta todas as conexões de rede do computador do usuário e fornece uma lista de
endereços IP, com indicação do status da conexão de rede padrão.
O componente Firewall filtra toda a atividade de rede segundo as regras de rede. A configuração de regras
de rede permite especificar o nível pretendido de proteção do computador, desde bloquear o acesso à
Internet de todos os aplicativos até permitir o acesso ilimitado.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.
O Firewall oferece proteção contra ataques à rede de diversos tipos e de dois níveis: nível de rede e nível de
programa. A proteção no nível de rede é fornecida aplicando as regras de pacotes de rede. A proteção no
nível de programa é empregada segundo as regras que permite o acesso dos aplicativos instalados aos
recursos de rede.
Com base nos dois níveis de proteção do Firewall, é possível criar o seguinte:
Regras de pacotes de rede. As regras de pacotes de rede impõem restrições a pacotes de rede, seja qual
for o programa. Estas regras restringem o tráfego de rede de entrada e de saída através de portas
específicas do protocolo de dados selecionado. O Firewall define determinadas regras de pacotes de rede
por padrão.
Regras de rede de aplicativos. As regras de rede de aplicativos impõem restrições à atividade de rede de
um aplicativo específico. Elas têm em conta não só as características do pacote de rede, mas também o
aplicativo específico para o qual este pacote de rede é direcionado ou que emitiu este pacote de rede.
114
Estas regras possibilitam o ajuste da filtragem da atividade de rede: por exemplo, quando um determinado
tipo de conexão de rede é bloqueado para alguns aplicativos, mas é permitido para outros.
As regras de pacotes de rede têm prioridade sobre as regras de rede dos aplicativos. Se ambas as regras de
pacotes de rede e regras de rede dos aplicativos forem especificadas para o mesmo tipo de atividade de
rede, esta é executada segundo as regras de pacotes de rede.
É possível especificar uma prioridade de execução para cada regra de pacotes de rede e para cada regra de
rede dos aplicativos.
Rede pública. Este status se aplica a redes que não são protegidas por nenhum aplicativo antivírus,
firewalls ou filtros (por exemplo, redes de cyber cafés). Quando o usuário utiliza um computador que está
conectado a uma rede desse tipo, o Firewall bloqueia o acesso a arquivos e impressoras desse
computador. Os usuários externos também não conseguem acessar dados através de pastas
compartilhadas e de acesso remoto à área de trabalho desse computador. O Firewall filtra a atividade de
rede de cada aplicativo, de acordo com as regras de rede definidas para cada uma.
Por padrão, o Firewall atribui o status Rede pública à Internet. Não é possível alterar o status da Internet.
Rede local. Este status é atribuído às redes cujos usuários possuem confiança para acessar arquivos e
impressoras nesse computador (por exemplo, uma rede LAN ou doméstica).
Rede confiável. Este status se destina a uma rede segura, em que o computador não está exposto a
ataques ou tentativas não autorizadas de acesso a dados. O Firewall permite qualquer atividade de rede
dentro de redes com este status.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.
Rede pública.
Rede local.
115
Rede confiável.
É adicionada uma nova regra de pacotes de rede personalizada à lista de regras de pacotes de rede
com o status Ativada por padrão.
Ao criar regras de pacotes de rede, lembre-se de que elas têm prioridade sobre as regras de rede para
aplicativos.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Para criar uma nova regra de pacotes de rede, clique no botão Adicionar.
Para editar uma regra de pacotes de rede, selecione-a na lista de regras de rede e clique no botão
Editar.
6. Na lista suspensa Ação, selecione a ação a ser executada pelo Firewall ao detectar este tipo de atividade
de rede:
Permitir
Bloquear
Clique no ícone , à direita do campo Nome, e selecione o nome do serviço de rede na lista suspensa.
A lista suspensa inclui os serviços de rede que definem as conexões de rede mais utilizadas.
b. Na lista suspensa, selecione o tipo de protocolo cuja atividade da rede será monitorada.
O Firewall controla as conexões de rede que usam os protocolos TCP, UDP, ICMP, ICMPv6, IGMP e
GRE.
Se selecionar um serviço de rede na lista suspensa Nome, a caixa de seleção Protocolo será marcada
automaticamente e a lista suspensa próxima à caixa de seleção será preenchida com um tipo de
protocolo correspondente ao serviço de rede selecionado. Por padrão, a caixa de seleção Protocolo está
desmarcada.
Entrada (pacote).
De entrada.
De entrada / De saída
117
Saída (pacote).
De saída.
10. Ao selecionar os protocolos do tipo ICMP ou ICMPv6, especifique o tipo e o código do pacote ICMP:
a. Marque a caixa de seleção tipo ICMP e selecione o tipo de pacote ICMP na lista suspensa.
b. Marque a caixa de seleção código ICMP e selecione o código do pacote ICMP na lista suspensa.
11. Ao selecionar os protocolos TCP ou UDP, especifique as portas dos computadores local e remoto entre
os quais ocorrerá o monitoramento da conexão:
12. Na tabela Adaptadores de rede, especifique as configurações dos adaptadores de rede a partir dos quais
os pacotes de rede podem ser enviados ou que podem recebê-los. Para fazer isso, utilize os botões
Adicionar, Editar e Excluir.
13. Se desejar restringir o controle de pacotes de rede com base no seu tempo de vida (TTL), marque a caixa
de seleção TTL e, no campo ao lado dela, especifique o intervalo de valores do tempo de vida dos
pacotes de rede de entrada e/ou de saída.
Uma regra de rede controlará a transmissão dos pacotes de rede cujo tempo de vida não excede o valor
especificado.
Caso contrário, desmarque a caixa de seleção TTL.
14. Especifique os endereços de rede dos computadores remotos que podem enviar ou receber pacotes de
rede. Para fazer isso, selecione um dos seguintes valores na lista suspensa Endereços remotos:
Qualquer endereço. A regra de rede controla os pacotes de rede enviados e/ou recebidos pelos
computadores remotos com qualquer endereço IP.
Endereços de sub-rede. A regra de rede controla pacotes de rede enviados e/ou recebidos por
computadores remotos com endereços IP associados ao tipo de rede selecionado: Redes confiáveis,
Redes locais ou Redes públicas.
Endereços da lista. A regra de rede controla pacotes de rede enviados e/ou recebidos por
computadores remotos com endereços IP que podem ser especificados na lista abaixo usando os
botões Adicionar, Editar e Excluir.
15. Especifique os endereços de rede dos computadores com o Kaspersky Endpoint Security instalado, e que
podem enviar e/ou receber pacotes de rede. Para fazer isso, selecione um dos seguintes valores na lista
suspensa, Endereços locais:
Qualquer endereço. A regra de rede controla os pacotes de rede enviados e/ou recebidos por
computadores com o Kaspersky Endpoint Security instalado e com qualquer endereço IP.
Endereços da lista. A regra de rede controla pacotes de rede enviados e/ou recebidos por
computadores que possuem o Kaspersky Endpoint Security instalado e com endereços IP que podem
ser especificados na lista abaixo utilizando os botões Adicionar, Editar e Excluir.
Às vezes um endereço local não pode ser obtido para aplicativos que trabalham com pacotes de
rede. Se este for o caso, o valor da configuração Endereços locais será ignorado.
118
16. Se desejar que as ações da regra de rede sejam refletidas no relatório, marque a caixa de seleção Registrar
eventos.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.
Para ativar a rede, selecione a caixa de seleção ao lado do nome da regra de pacotes de rede.
Para desativar a rede, remova a seleção da caixa de seleção ao lado do nome da regra de pacotes de
rede.
6. Clique em OK.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.
4. Na lista, selecione a regra do pacote de rede cuja ação você deseja alterar.
119
5. Na coluna Permissão, clique com o botão direito do mouse para exibir o menu de contexto e selecione a
ação que você pretende atribuir:
Permitir
Bloquear
Registrar eventos
Todas as regras de pacotes de rede criadas manualmente são adicionadas ao fim da lista de regras de
pacotes de rede, sendo estas precedidas pelas demais.
O Firewall executa as regras na ordem em que aparecem na lista de regras de pacotes de rede, ou seja, de
cima para baixo. De acordo com cada regra de rede processada aplicada a uma conexão de rede específica,
o Firewall permite ou bloqueia o acesso à rede ao endereço e à porta que estão indicados nas configurações
desta conexão de rede.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.
4. Na lista, selecione a regra do pacote de rede cuja prioridade você deseja alterar.
5. Use os botões Mover acima e Mover abaixo para mover a regra de rede de um aplicativo para o local
desejado na lista de regras de rede de aplicativos.
6. Clique em OK.
120
Por padrão, o Kaspersky Endpoint Security reúne todos os aplicativos instalados no computador do usuário
pelo nome do fornecedor do aplicativo cujo arquivo ou atividade de rede é monitorado. Os grupos de
aplicativos são, por sua vez, categorizados em grupos confiáveis . Todos os aplicativos e grupos de
aplicativos herdam as propriedades do seu grupo pai: regras de Controle de Aplicativos, regras de rede para
aplicativos e prioridade de execução.
Assim como o componente Prevenção de Intrusão do Host, o componente Firewall aplica por padrão as
regras de rede a um grupo de aplicativos ao filtrar a atividade de rede de todos os aplicativos no grupo. As
regras de rede de grupo de aplicativos definem os direitos de aplicativos dentro do grupo para acessar
diferentes conexões de rede.
Por padrão, o Firewall cria um conjunto de regras de rede para cada grupo de aplicativos detectado pelo
Kaspersky Endpoint Security no computador. É possível alterar a ação do Firewall aplicada às regras de
rede de grupo de aplicativos criadas por padrão. Não é possível editar, remover, desativar ou alterar a
prioridade das regras de rede de grupo de aplicativos criadas por padrão.
Você também pode criar uma regra de rede para um aplicativo individual. Tal regra terá uma prioridade mais
alta do que a regra de rede do grupo ao qual o aplicativo pertence.
É possível efetuar as seguintes ações enquanto gerencia as regras de rede dos aplicativos:
121
Para criar ou editar uma regra de rede para um aplicativo ou grupo de aplicativos:
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
4. Na lista de aplicativos, selecione o aplicativo ou grupo de aplicativos em que deseja criar ou editar de uma
regra de rede.
5. Clique com o botão direito para exibir o menu de contexto e selecione Direitos de aplicativos ou Direitos
de grupos de aplicativos, dependendo do que você tem de fazer.
Este botão abre a janela Direitos de aplicativos ou Direitos de grupos de aplicativos.
6. Selecione a guia Regras de rede na janela Direitos de aplicativos ou Direitos de grupos de aplicativos.
Para editar uma regra de rede, selecione-a na lista de regras de rede e clique no botão Editar.
8. Na lista suspensa Ação, selecione a ação a ser executada pelo Firewall ao detectar este tipo de atividade
de rede:
Permitir
Bloquear
Clique no ícone , à direita do campo Nome, e selecione o nome do serviço de rede na lista suspensa.
A lista suspensa inclui os serviços de rede que definem as conexões de rede mais utilizadas.
b. Na lista suspensa, selecione o tipo de protocolo em que a atividade da rede será monitorada.
O Firewall controla as conexões de rede que usam os protocolos TCP, UDP, ICMP, ICMPv6, IGMP e
GRE. Se selecionar um serviço de rede na lista suspensa Nome, a caixa de seleção Protocolo será
marcada automaticamente e a lista suspensa próxima à caixa de seleção será preenchida com um tipo
de protocolo correspondente ao serviço de rede selecionado. Por padrão, a caixa de seleção
Protocolo está desmarcada.
De entrada.
122
De entrada / De saída.
De saída.
12. Ao selecionar os protocolos do tipo ICMP ou ICMPv6, especifique o tipo e o código do pacote ICMP:
a. Marque a caixa de seleção tipo ICMP e selecione o tipo de pacote ICMP na lista suspensa.
b. Marque a caixa de seleção código ICMP e selecione o código do pacote ICMP na lista suspensa.
13. Ao selecionar os protocolos TCP ou UDP, especifique as portas dos computadores local e remoto entre
os quais ocorrerá o monitoramento da conexão:
14. Especifique os endereços de rede dos computadores remotos que podem enviar ou receber pacotes de
rede. Para fazer isso, selecione um dos seguintes valores na lista suspensa Endereços remotos:
Qualquer endereço. A regra de rede controla os pacotes de rede enviados e/ou recebidos pelos
computadores remotos com qualquer endereço IP.
Endereços de sub-rede. A regra de rede controla pacotes de rede enviados e/ou recebidos por
computadores remotos com endereços IP associados ao tipo de rede selecionado: Redes confiáveis,
Redes locais ou Redes públicas.
Endereços da lista. A regra de rede controla pacotes de rede enviados e/ou recebidos por
computadores remotos com endereços IP que podem ser especificados na lista abaixo usando os
botões Adicionar, Editar e Excluir.
15. Especifique os endereços de rede dos computadores com o Kaspersky Endpoint Security instalado, e que
podem enviar e/ou receber pacotes de rede. Para fazer isso, selecione um dos seguintes valores na lista
suspensa, Endereços locais:
Qualquer endereço. A regra de rede controla os pacotes de rede enviados e/ou recebidos por
computadores com o Kaspersky Endpoint Security instalado e com qualquer endereço IP.
Endereços da lista. A regra de rede controla pacotes de rede enviados e/ou recebidos por
computadores que possuem o Kaspersky Endpoint Security instalado e com endereços IP que podem
ser especificados na lista abaixo utilizando os botões Adicionar, Editar e Excluir.
Às vezes um endereço local não pode ser obtido para aplicativos que trabalham com pacotes de
rede. Se este for o caso, o valor da configuração Endereços locais será ignorado.
16. Se desejar que as ações da regra de rede sejam refletidas no relatório, marque a caixa de seleção Registrar
eventos.
18. Clique em OK na janela Direitos de grupos de aplicativos, se a regra for destinada a um grupo de
aplicativos, ou na janela Direitos de aplicativos, se a regra for destinada a um aplicativo.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.
4. Na lista, selecione o aplicativo ou grupo de aplicativos em que deseja ativar ou desativar uma regra de
rede.
5. Clique com o botão direito para exibir o menu de contexto e selecione Direitos de aplicativos ou Direitos
de grupos de aplicativos, dependendo do que você tem de fazer.
Este botão abre a janela Direitos de aplicativos ou Direitos de grupos de aplicativos.
7. Na lista de regras de rede para grupos de aplicativos, selecione a regra de rede relevante.
Se desejar ativar a regra, marque a caixa de seleção junto ao nome da regra de rede.
Se desejar desativar a regra, desmarque a caixa de seleção junto do nome da regra de rede.
Não é possível desativar uma regra de rede de grupo de aplicativos criada pelo Firewall por
padrão.
Para modificar a ação de Firewall de todas as regras de rede de um aplicativo ou o grupo de aplicativos:
124
1. Na janela principal do aplicativo, clique no botão Configurações.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.
4. Se desejar modificar a ação do Firewall que é aplicada a todas as regras de rede que são criadas por
padrão, selecione um aplicativo ou grupo de aplicativos na lista. As regras de rede criadas manualmente
não são alteradas.
5. Na coluna Rede, clique para exibir o menu de contexto e selecione a ação que você pretende atribuir:
Herdar
Permitir
Bloquear
6. Clique em OK.
Para modificar a resposta do Firewall a uma regra de rede de um aplicativo ou grupo de aplicativos:
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione a seção Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.
4. Na lista, selecione o aplicativo ou o grupo de aplicativos para os quais você deseja modificar a ação de
uma regra de rede.
5. Clique com o botão direito para exibir o menu de contexto e selecione Direitos de aplicativos ou Direitos
de grupos de aplicativos, dependendo do que você tem de fazer.
Este botão abre a janela Direitos de aplicativos ou Direitos de grupos de aplicativos.
7. Selecione a regra de rede para a qual você deseja modificar a ação do Firewall.
8. Na coluna Permissão, clique com o botão direito do mouse para exibir o menu de contexto e selecione a
ação que você pretende atribuir:
Permitir
Bloquear
Registrar eventos
125
9. Clique em OK na janela Direitos de grupos de aplicativos, se a regra for destinada a um grupo de
aplicativos, ou na janela Direitos de aplicativos, se a regra for destinada a um aplicativo.
As regras de rede criadas manualmente têm uma prioridade mais alta do que regras de rede padrão.
Não é possível alterar a prioridade das regras de rede de grupo de aplicativos criadas por padrão.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione Firewall.
Na parte direita da janela, as configurações do componente Firewall são exibidas.
4. Na lista de aplicativos, selecione o aplicativo ou grupo de aplicativos em que deseja alterar a prioridade de
uma regra de rede.
5. Clique com o botão direito para exibir o menu de contexto e selecione Direitos de aplicativos ou Direitos
de grupos de aplicativos, dependendo do que você tem de fazer.
Este botão abre a janela Direitos de aplicativos ou Direitos de grupos de aplicativos.
8. Use os botões Mover acima e Mover abaixo para mover a regra de rede para o local pretendido na lista de
regras de rede.
126
Monitor de Rede
Esta seção contém informações sobre o Monitor de Rede e as instruções para definir as configurações do
componente.
A guia Atividade de rede exibe todas as conexões de rede atuais estabelecidas com o computador. São
exibidos o tráfego de entrada e de saída das conexões de rede.
A guia Tráfego de rede exibe o volume do tráfego de entrada e de saída entre o computador do
usuário e outros computadores da rede nos quais o usuário está conectado atualmente.
127
O componente Prevenção contra ataque BadUSB previne dispositivos de USB infectados que emulam um
teclado de conectar-se ao computador.
Quando um dispositivo USB é conectado ao computador e identificado pelo aplicativo como um teclado, o
aplicativo solicita que o usuário insira um código numérico gerado pelo aplicativo nesse teclado ou usando
um teclado virtual (caso esteja disponível). Esse procedimento é conhecido como autorização do teclado. O
aplicativo permite a utilização de um teclado autorizado e bloqueia um teclado que não tenha sido
autorizado.
A Prevenção contra ataque BadUSB é executada em modo de segundo plano assim que esse componente é
instalado. Se a política do Kaspersky Security Center não estiver aplicada a um computador com o Kaspersky
Endpoint Security instalado, você poderá ativar ou desativar a Prevenção contra ataque BadUSB fazendo
uma pausa temporária e retomando a proteção e controle do computador.
Se você estiver usando o Windows 8 ou Windows 8.1, pressione a combinação de teclas Win+I e
selecione Painel de Controle.
Se você estiver usando o Windows 10, pressione a combinação de teclas Win+X e selecione Painel de
Controle.
6. No grupo de componentes Proteção Essencial Contra Ameaças no menu de contexto do ícone ao lado do
nome do componente Prevenção contra ataque BadUSB, selecione a opção O recurso será instalado no
disco rígido local.
7. Clique em Avançar.
128
Para ativar ou desativar a Prevenção contra ataque BadUSB:
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione a subseção
Prevenção contra ataque BadUSB.
As configurações de Prevenção contra ataque BadUSB são exibidas na parte direita da janela.
Se você quiser ativar a Prevenção contra ataque BadUSB, marque a caixa de seleção Prevenção contra
ataque BadUSB.
Se você quiser desativar a Prevenção contra ataque BadUSB, desmarque a caixa de seleção Prevenção
contra ataque BadUSB.
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione a subseção
Prevenção contra ataque BadUSB.
As configurações do componente são exibidas na parte direita da janela.
Marque a caixa de seleção Proibir o uso do Teclado virtual para a autorização de dispositivos USB se
quiser bloquear o uso do Teclado Virtual para autorização.
Desmarque a caixa de seleção Proibir o uso do Teclado virtual para a autorização de dispositivos USB se
quiser permitir o uso do Teclado Virtual para autorização.
Autorização do teclado
Os dispositivos USB identificados pelo sistema operacional como teclados e conectados ao computador
antes da instalação do componente Prevenção contra ataque BadUSB são considerados autorizados após
instalação do componente.
O aplicativo requer autorização do dispositivo USB conectado que foi identificado pelo sistema operacional
como um teclado apenas se a solicitação de autorização do teclado USB estiver ativada. O usuário não pode
utilizar um teclado não autorizado até que ele esteja autorizado.
129
Se a solicitação de autorização do teclado USB estiver desativada, o usuário poderá utilizar todos os teclados
conectados. Imediatamente após a solicitação de autorização do teclado USB estar ativada, o aplicativo
exibirá uma solicitação de autorização de cada teclado não autorizado que estiver conectado.
1. Com a autorização do teclado USB ativada, conecte o teclado a uma porta USB.
A janela Autorização do teclado <nome do teclado> é aberta com os detalhes do teclado conectado e um
código numérico para a sua autorização.
2. Insira o código numérico gerado aleatoriamente na janela de autorização a partir do teclado conectado
ou do Teclado Virtual (se disponível).
3. Clique em OK.
Se o código tiver sido inserido corretamente, o aplicativo salvará os parâmetros de identificação –
VID/PID do teclado e o número da porta à qual ele foi conectado – na lista de teclados autorizados. A
autorização não precisa ser repetida quando o teclado é reconectado ou após o sistema operacional ser
reiniciado.
Quando o teclado autorizado é conectado à uma porta USB diferente do computador, o aplicativo
exibe uma solicitação para autorização desse teclado novamente.
Se o código numérico tiver sido inserido de forma incorreta, o aplicativo gerará um novo código. Estão
disponíveis três tentativas para inserir o código numérico. Se o código numérico for inserido de forma
incorreta três vezes seguidas ou se a janela Autorização do teclado <nome do teclado> for fechada, o
aplicativo bloqueará a entrada desse teclado. Quando o teclado é reconectado ou quando o sistema
operacional é reiniciado, o aplicativo solicitará ao usuário para realizar a autorização do teclado
novamente.
O Provedor de proteção AMSI apenas pode detectar e notificar um aplicativo de terceiros de ameaças, mas
não pode processar ameaças. Após receber uma notificação de uma ameaça, o aplicativo de terceiros não
permite executar ações maliciosas (por exemplo, encerramentos). Se o objeto foi adicionado a uma exclusão
de verificação, o Provedor de proteção AMSI não executará uma verificação ao receber uma solicitação de
um aplicativo de terceiros.
130
O Provedor de proteção AMSI pode recusar uma solicitação de um aplicativo de terceiros, por exemplo,
se esse aplicativo exceder o número máximo de solicitações em um intervalo especificado. O Kaspersky
Endpoint Security envia ao Servidor de Administração informações sobre uma solicitação rejeitada de
um aplicativo de terceiros. O componente Provedor de proteção AMSI não rejeita solicitações desses
aplicativos de terceiros para os quais a caixa de seleção Não bloquear a interação com o Provedor de
proteção AMSI está marcada
O Provedor de proteção AMSI está disponível para os seguintes sistemas operacionais para estações de
trabalho e servidores de arquivos:
2. Na parte esquerda da janela, na seção Proteção Essencial Contra Ameaças, selecione a subseção Provedor
de proteção AMSI.
As configurações do componente Provedor de proteção AMSI são exibidas no lado direito da janela.
Marque a caixa de seleção Provedor de proteção AMSI se quiser ativar o Provedor de proteção AMSI.
Desmarque a caixa de seleção Provedor de proteção AMSI se quiser desativar o Provedor de proteção
AMSI.
131
2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Provedor de
proteção AMSI.
As configurações do componente Provedor de proteção AMSI são exibidas no lado direito da janela.
3. Na seção Verificação de arquivos compostos, especifique os tipos de arquivos compostos que você deseja
verificar: arquivos, pacote de distribuição ou arquivos em formatos do Office.
Para impedir que o componente Provedor de proteção AMSI descompacte grandes arquivos
compostos, marque a caixa de seleção Não descompactar arquivos compostos grandes e especifique o
valor necessário no campo Tamanho máximo de arquivo. O componente Provedor de proteção AMSI
não descompactará arquivos compostos maiores do que o tamanho especificado.
Para permitir que o componente Provedor de proteção AMSI descompacte grandes arquivos
compostos, desmarque a caixa de seleção Não descompactar arquivos compostos grandes.
O componente Provedor de proteção AMSI verifica os arquivos grandes que foram extraídos dos
arquivos, mesmo se a caixa de seleção Não descompactar arquivos compostos grandes estiver
marcada.
Controle de Aplicativos
Esta seção contém informações sobre o Controle de Aplicativos e as instruções para definir as configurações
do componente.
A inicialização de aplicativos cujas configurações não correspondem a nenhuma das regras do Controle de
Aplicativos é gerenciada pelo modo operacional selecionado do componente. O modo Lista negra é
selecionado por padrão. Esse modo permite que todos usuários iniciem aplicativos. Quando um usuário
tenta iniciar um aplicativo que está bloqueado pelas regras de Controle de Aplicativos, o Kaspersky Endpoint
Security impede que esse aplicativo seja iniciado (se a ação Aplicar regras for selecionada) ou salva as
informações sobre a inicialização do aplicativo em um relatório (se a ação Regras de teste for selecionada).
132
1. Na janela principal do aplicativo, clique no botão Configurações.
Se você quiser ativar o Controle de Aplicativos, marque a caixa de seleção Controle de Aplicativos.
Quando versões de aplicativos diferentes do Kaspersky Endpoint Security 10 Service Pack 2 for
Windows são atualizadas, as configurações do Controle de Aplicativos precisam ser configuradas de
novo para restaurar esse componente ao estado operacional.
Se não houver conexão com os servidores KSN, o Kaspersky Endpoint Security recebe informações sobre
a reputação dos aplicativos e os seus módulos somente dos bancos de dados locais.
A lista de aplicativos atribuídos pelo Kaspersky Endpoint Security à categoria KL Aplicativos confiáveis
de acordo com a reputação na KSN quando uma conexão com servidores da KSN está disponível
pode diferir da lista de aplicativos atribuídos pelo Kaspersky Endpoint Security à categoria KL
Aplicativos confiáveis de acordo com a reputação na KSN quando não há conexão com a KSN.
No banco de dados de Kaspersky Security Center, informações de 150.000 arquivos processados podem
ser armazenadas. Uma vez que este número de registros for alcançado, os novos arquivos não serão
processados. Para retomar operações de inventário, você deve excluir os arquivos que foram
anteriormente inventariados no banco de dados do Kaspersky Security Center do computador no qual o
Kaspersky Endpoint Security está instalado.
O componente não controla a inicialização de scripts a menos que o script seja enviado ao interpretador
via a linha de comando.
133
Se pelo menos um dos scripts especificados na linha de comando do interpretador for impedido de
iniciar pelas Regras de controle de aplicativos, o componente bloqueará todos os scripts,
especificados na linha de comando do interpretador.
O componente não controla os scripts de inicialização dos interpretadores que não são suportado por
Kaspersky Endpoint Security.
O Kaspersky Endpoint Security suporta os seguintes interpretadores:
Java
PowerShell
%ComSpec%;
%SystemRoot%\\system32\\regedit.exe;
%SystemRoot%\\regedit.exe;
%SystemRoot%\\system32\\regedt32.exe;
%SystemRoot%\\system32\\cscript.exe;
%SystemRoot%\\system32\\wscript.exe;
%SystemRoot%\\system32\\msiexec.exe;
%SystemRoot%\\system32\\mshta.exe;
%SystemRoot%\\system32\\rundll32.exe;
%SystemRoot%\\system32\\wwahost.exe;
%SystemRoot%\\syswow64\\cmd.exe;
%SystemRoot%\\syswow64\\regedit.exe;
%SystemRoot%\\syswow64\\regedt32.exe;
%SystemRoot%\\syswow64\\cscript.exe;
%SystemRoot%\\syswow64\\wscript.exe;
%SystemRoot%\\syswow64\\msiexec.exe;
%SystemRoot%\\syswow64\\mshta.exe;
%SystemRoot%\\syswow64\\rundll32.exe;
%SystemRoot%\\syswow64\\wwahost.exe.
134
Sobre as regras de Controle de Aplicativos
O Kaspersky Endpoint Security controla a inicialização de aplicativos por usuários através de regras. Uma
regra de Controle de Aplicativos especifica as condições de acionamento e a ação realizada pelo
componente Controle de Aplicativos quando a regra é acionada (permitindo ou bloqueando a inicialização
do aplicativo pelos usuários).
Uma condição para acionar a regra tem a seguinte correspondência: "tipo de condição – critério de
condição – valor de condição" (ver a figura abaixo). Com base nas condições de acionamento de regra, o
Kaspersky Endpoint Security aplica (ou não aplica) uma regra a um aplicativo.
Condições de exclusão. O Kaspersky Endpoint Security não aplica a regra ao aplicativo se o aplicativo
corresponder a pelo menos uma das condições de exclusão e não corresponder a nenhuma das
condições de inclusão.
Condições de acionamento da regra são criadas usando critérios. Os critérios a seguir são usados para criar
regras no Kaspersky Endpoint Security:
135
Caminho para a pasta que contém o arquivo executável do aplicativo ou caminho para o arquivo
executável do aplicativo.
Metadados: nome do arquivo executável do aplicativo, versão do arquivo executável do aplicativo, versão
do aplicativo e fornecedor do aplicativo.
O valor do critério deve ser especificado para cada critério usado na condição. Se os parâmetros do
aplicativo a serem iniciados corresponderem aos valores dos critérios especificados em condições de
inclusão, a regra será acionada. Nesse caso, o Controle de Aplicativos realiza a ação especificada na regra. Se
os parâmetros de aplicativo coincidirem com os valores de critérios especificados na condição de exclusão,
o Controle de Aplicativos não controlará a inicialização do aplicativo.
As decisões tomadas pelo componente Controle de Aplicativos quando uma regra é acionada
Quando uma regra é acionada, o Controle de Aplicativos permite que os usuários (ou grupos de usuários)
iniciem aplicativos ou bloqueia a inicialização de acordo com a regra. Você pode selecionar usuários
individuais ou grupos de usuários que podem ou não iniciar aplicativos que acionam uma regra.
Se uma regra que não especifica quais usuários têm permissão para iniciar aplicativos que satisfaçam à regra,
ela é denominada regra de bloqueio.
A regra que não especifica nenhum usuário que não tem permissão para iniciar aplicativos que
correspondem à regra, ela é chamada de regra de permissão.
A prioridade da regra de bloqueio é mais alta do que a de permissão. Por exemplo, se uma regra de
permissão do Controle de Aplicativos tiver sido atribuída a um grupo de usuários, enquanto a regra de
bloqueio do Controle de Aplicativos foi atribuída a um usuário neste grupo de usuários, esse usuário será
impedido de iniciar o aplicativo.
Ativado. Este status significa que a regra é usada quando o Controle de Aplicativos está em operação.
Desativado. Este status significa que a regra é ignorada quando o Controle de Aplicativos está em
operação.
Testar. Este status significa que o Kaspersky Endpoint Security permite a inicialização de aplicativos aos
quais as regras se aplicam, mas registra informações sobre a inicialização de tais aplicativos no relatório.
136
Adicionar nova regra
Excluir regra
Caso queira editar uma regra existente, selecione-a na lista de regras e clique no botão Editar.
b. Na tabela Condições de Inclusão, crie ou edite a lista de condições de inclusão que disparam uma
regra clicando nos botões Adicionar, Editar, Excluir e Converter em exclusão.
c. Na tabela de Condições de exclusão, crie ou edite a lista de condições de exclusão que disparam uma
regra clicando em Adicionar, Editar, Excluir e Converter em condição de inclusão.
Para alterar o tipo de condição de inclusão para de exclusão, selecione a condição na tabela de
Condições de inclusão e clique no botão Converter em exclusão.
Para alterar o tipo de condição de exclusão para de inclusão, selecione a condição na tabela de
Condições de exclusão e clique no botão Converter em condição de inclusão.
e. Compile ou edite a lista de usuários e/ou grupos de usuários que têm permissão para executar
aplicativos que preenchem as condições de acionamento da regra. Para fazer isto, clique no botão
Adicionar na tabela Entidades e seus direitos.
137
A janela Selecionar usuários ou grupos, no Microsoft Windows, é exibida. Esta janela possibilita
selecionar usuários e/ou grupos de usuários.
Por padrão, o valor de Todos é adicionado à lista de usuários. A regra aplica-se a todos os usuários.
Se não houver usuário especificado na tabela, a regra não poderá ser salva.
f. Na tabela Entidades e seus direitos, marque as caixas de seleção Permitir ou Bloquear em frente dos
usuários e/ou os grupos dos usuários para determinar o seu direito de iniciar aplicativos.
A caixa de seleção marcada por padrão depende do Modo operacional do Controle de Aplicativos.
g. Marque a caixa de seleção Negar para outros usuários se desejar que todos os usuários que não
aparecem na coluna Diretor e que não são parte do grupo de usuários especificados na coluna Diretor
sejam bloqueados de iniciar aplicativos que combinam com as condições de acionamento de regra.
Se a caixa de seleção Negar para outros usuários for desmarcada, o Kaspersky Endpoint Security
não controlará a inicialização de aplicativos por usuários que não são especificados na tabela
Entidades e seus direitos e que não pertencem aos grupos de usuários especificados na tabela
Entidades e seus direitos.
h. Para que o Kaspersky Endpoint Security considere aplicativos que correspondam às condições de
acionamento da regra como atualizadores confiáveis com permissão para serem executados
subsequentemente, marque a caixa de seleção Atualizadores confiáveis.
6. Clique em OK.
Se desejar criar uma nova regra e adicionar uma condição de acionamento, clique no botão Adicionar.
138
Para adicionar uma condição de acionamento a uma regra existente, selecione a regra na lista de
regras e clique no botão Editar.
Use a lista suspensa do botão Adicionar para adicionar várias condições de acionamento à regra (veja as
instruções abaixo).
Para adicionar uma condição de acionamento de regra com base nas propriedades dos arquivos na pasta
especificada:
1. Na lista suspensa do botão Adicionar, selecione Condições das propriedades dos arquivos na pasta
especificada.
A janela Selecionar pasta, no Microsoft Windows, é exibida.
2. Na janela Selecionar pasta, selecione uma pasta que contenha arquivos de aplicativos executáveis cujas
propriedades você deseja utilizar como base para uma ou várias condições de acionamento de uma
regra.
3. Clique em OK.
A janela Adicionar condição é exibida.
4. Na lista suspensa Mostrar critérios, selecione o critério com base no qual você quer criar uma ou várias
condições de acionamento de regra: Código de hash do arquivo, Certificado, Categoria KL, Metadados ou
Caminho da pasta.
O Kaspersky Endpoint Security não suporta um Código de hash do arquivo MD5 e não controla a
inicialização de aplicativos baseados em hash MD5. Um hash SHA256 é usado como uma condição
de acionamento da regra.
5. Se você selecionou Metadados na lista suspensa Mostrar critérios, marque as caixas de seleção do lado
oposto a partir de propriedades de arquivo executável que você quer usar na condição de acionamento
de regra: Nome do arquivo, Versão do arquivo, Nome do aplicativo, Versão do aplicativo e Fornecedor.
Se nenhuma das propriedades especificadas for selecionada, a regra não poderá ser salva.
6. Se você selecionou Certificado na lista suspensa Mostrar critérios, marque as caixas de seleção diante
das configurações que você quer usar na condição de acionamento de regra: Emissor , Diretor , e
Impressão digital .
Se nenhuma das configurações especificadas for selecionada, a regra não pode ser salva.
Não se recomenda usar somente os critérios do Emissor e Diretor como condições de acionamento
de regra. O uso desses critérios é inseguro.
7. Marque as caixas de seleção em frente aos nomes dos arquivos executáveis do aplicativo cujas
propriedades deseja incluir nas condições de acionamento da regra.
139
9. Na lista de condições formuladas para acionamento da regra, marque as caixas de seleção em frente às
condições de acionamento da regra que você deseja adicionar à regra de Controle de Aplicativos.
Para adicionar uma condição de acionamento de regra com base nas propriedades dos aplicativos iniciados
no computador:
1. Na lista suspensa do botão Adicionar, selecione Condições das propriedades dos aplicativos iniciados.
2. Na janela Adicionar condição, na lista suspensa Mostrar critérios selecione o critério com base no qual
você quer criar uma ou várias condições de acionamento de regra: Código de hash do arquivo,
Certificado, Categoria KL, Metadados ou Caminho da pasta.
O Kaspersky Endpoint Security não suporta um Código de hash do arquivo MD5 e não controla a
inicialização de aplicativos baseados em hash MD5. Um hash SHA256 é usado como uma condição
de acionamento da regra.
3. Se você selecionou Metadados na lista suspensa Mostrar critérios, marque as caixas de seleção do lado
oposto a partir de propriedades de arquivo executável que você quer usar na condição de acionamento
de regra: Nome do arquivo, Versão do arquivo, Nome do aplicativo, Versão do aplicativo e Fornecedor.
Se nenhuma das propriedades especificadas for selecionada, a regra não poderá ser salva.
4. Se você selecionou Certificado na lista suspensa Mostrar critérios, marque as caixas de seleção diante das
configurações que você quer usar na condição de acionamento de regra: Emissor, Diretor, e Impressão
digital.
Se nenhuma das configurações especificadas for selecionada, a regra não pode ser salva.
Não se recomenda usar somente os critérios do Emissor e Diretor como condições de acionamento
de regra. O uso desses critérios é inseguro.
5. Marque as caixas de seleção em frente aos nomes dos arquivos executáveis do aplicativo cujas
propriedades deseja incluir nas condições de acionamento da regra.
7. Na lista de condições formuladas para acionamento da regra, marque as caixas de seleção em frente às
condições de acionamento da regra que você deseja adicionar à regra de Controle de Aplicativos.
Para adicionar uma condição de acionamento de regra com base em uma categoria KL:
2. Na janela Condições "Categoria KL", marque as caixas de seleção na frente dos nomes das categorias KL
com base nas quais você quer criar condições de acionamento de regra.
Clique no botão à esquerda do nome da categoria KL para exibir as categorias KL aninhadas.
140
3. Clique em OK.
2. Na janela Condição personalizada, clique no botão Selecionar e especifique o caminho para o arquivo
executável de um aplicativo.
3. Selecione o critério com base no qual no qual você quer criar uma condição de acionamento de regra:
Código de hash do arquivo, Certificado, Metadados ou Caminho para arquivo ou pasta.
O Kaspersky Endpoint Security não suporta um Código de hash do arquivo MD5 e não controla a
inicialização de aplicativos baseados em hash MD5. Um hash SHA256 é usado como uma condição
de acionamento da regra.
Se você estiver usando um link simbólico Caminho para arquivo ou pasta, é aconselhado a resolver o
link simbólico para a operação correta da Regra de Controle de Aplicativos. Para fazer isso, clique no
botão Resolver link simbólico.
5. Clique em OK.
Para adicionar uma condição de acionamento de regra com base em informações sobre a unidade que
armazena o arquivo executável de um aplicativo:
2. Na janela Condição por unidade de arquivo, na lista suspensa Unidade, selecione o tipo de dispositivo de
armazenamento a partir do qual a inicialização dos aplicativos servirá como uma condição de
acionamento de regra.
3. Clique em OK.
4. Na coluna Status, clique com o botão esquerdo para abrir o menu de contexto e selecionar um dos
seguintes itens:
141
Ativado. Este status significa que a regra é usada quando o Controle de Aplicativos está em operação.
Desativado. Este status significa que a regra é ignorada quando o Controle de Aplicativos está em
operação.
Testar. Este status significa que o Kaspersky Endpoint Security sempre permite a inicialização de
aplicativos aos quais esta regra aplica, mas registra as informações sobre a inicialização de tais
aplicativos no relatório.
Use o status Testar para atribuir a ação equivalente à opção Regras de teste para uma porção de
regras quando a opção Aplicar regras estiver selecionada na lista suspensa Ação.
Uma análise da operação das regras de Controle de Aplicativos requer uma revisão dos eventos gerados do
Controle de Aplicativos que são informados ao Kaspersky Security Center. Se o modo de teste não resultar
em evento de inicialização bloqueado para todos os aplicativos necessários para o trabalho do usuário do
computador, isso significa que as regras corretas foram criadas. Caso contrário, é aconselhável atualizar as
configurações das regras que você criou, criar regras adicionais ou excluir as regras existentes.
Por padrão, a ação Aplicar regras está selecionada para Regras de controle de aplicativos.
Para ativar o teste de Regras de Controle de Aplicativos ou para selecionar uma ação de bloqueio para o
Controle de Aplicativos:
Lista negra, se você desejar permitir a inicialização de todos os aplicativos, exceto os aplicativos
especificados nas regras de bloqueio.
Lista branca, se você desejar bloquear a inicialização de todos os aplicativos, exceto os aplicativos
especificados nas regras de permissão.
Se você quiser ativar o modo de teste das Regras de controle de aplicativos, selecione a opção Regras
de teste na lista suspensa Ação.
142
Se você quiser ativar o modo de bloqueio das Regras de controle de aplicativos, selecione a opção
Aplicar regras na lista suspensa Ação.
O Kaspersky Endpoint Security não bloqueará aplicativos cuja inicialização é proibida pelo componente
Controle de Aplicativos, mas enviará notificações sobre sua inicialização ao Servidor de Administração.
Modelos especiais estão disponíveis para a mensagem que é exibida na mensagem ao administrador,
quando um aplicativo é bloqueado e não pode iniciar. Você pode modificar os modelos de mensagem.
Se desejar editar o modelo da mensagem que é exibida quando um aplicativo tem o início bloqueado,
selecione a guia Bloqueio.
Se desejar modificar o modelo da mensagem que é enviada ao administrador da rede local, selecione
a guia Mensagem para o administrador.
6. Modifique o modelo da mensagem que é exibida quando um aplicativo é bloqueado e não pode iniciar
ou a mensagem a enviar ao administrador. Para fazer isso, utilize os botões Por padrão e Variável.
7. Clique em OK.
143
Lista negra. Neste modo, o Controle de Aplicativos permite que todos os usuários iniciem quaisquer
aplicativos, exceto aqueles que estão especificados nas regras de bloqueio do Controle de Aplicativos.
Este modo de Controle de Aplicativos é ativado por padrão.
Lista branca. Neste modo, o Controle de Aplicativos permite que todos os usuários iniciem quaisquer
aplicativos, exceto os especificados nas regras de permissão do Controle de Aplicativos.
Quando as regras de permissão do Controle de Aplicativos estão totalmente configuradas, o componente
bloqueia a inicialização de todos os novos aplicativos que não foram verificados pelo administrador de
LAN, ao mesmo tempo em que permite a execução do sistema operacional e de aplicativos confiáveis
dos quais os usuários precisam para trabalhar.
Você pode ler as recomendações sobre como configurar regras de Controle de Aplicativos no modo lista
branca.
Cada modo tem duas ações que podem ser executadas em aplicativos iniciados que atendem às condições
das regras de Controle de Aplicativos: O Kaspersky Endpoint Security pode bloquear a inicialização de
aplicativos ou notificar o usuário sobre a inicialização de aplicativos.
O Controle de Aplicativos pode ser configurado para ser executado nestes dois modos, usando a interface
local do Kaspersky Endpoint Security e usando o Kaspersky Security Center.
Contudo, o Kaspersky Security Center oferece ferramentas que não estão disponíveis na interface local do
Kaspersky Endpoint Security, como as ferramentas que são necessárias para as seguintes tarefas:
Receber informações sobre aplicativos que estão instalados em computadores da LAN corporativa.
É por isso que se recomenda usar o Kaspersky Security Center para configurar a operação do componente
Controle de Aplicativos.
Lista negra, se você desejar permitir a inicialização de todos os aplicativos, exceto os aplicativos
especificados nas regras de bloqueio.
Lista branca, se você desejar bloquear a inicialização de todos os aplicativos, exceto os aplicativos
especificados nas regras de permissão.
144
As regras inicialmente definidas para o modo Lista branca são as regras Golden Image, que
permite a inicialização de aplicativos incluídos na categoria "Golden Image" e a regra Atualizadores
Confiáveis, que permite a inicialização de aplicativos incluídos na categoria KL "Atualizadores
confiáveis". A categoria KL "Golden Image" inclui programas que asseguram a operação normal do
sistema operacional. A categoria KL "Atualizadores confiáveis" inclui atualizadores para os
fornecedores de software mais respeitáveis. Você não é possível excluir essas regras. As
configurações dessas regras não podem ser editadas. Por padrão, a regra Golden Image é ativada,
e a regra Atualizadores confiáveis é desativada. Todos os usuários podem iniciar aplicativos que
combinam com as condições de acionamento dessas regras.
Todas as regras criadas durante o modo selecionado são salvas depois que o modo é modificado, para
que as regras possam ser usadas novamente. Para reverter para o uso dessas regras, selecione o modo
necessário na lista suspensa Modo de controle.
5. Na lista suspensa Ação, selecione a ação a ser executada pelo componente quando um usuário tenta
iniciar um aplicativo que é bloqueado pelas Regras de Controle de Aplicativos.
6. Marque a caixa de seleção Controlar DLL e drivers para que o Kaspersky Endpoint Security monitore o
carregamento de módulos DLL quando os aplicativos são iniciados pelos usuários.
As informações sobre o módulo e o aplicativo que carregou o módulo serão salvas em um relatório.
O Kaspersky Endpoint Security monitora somente os módulos DLL e drivers carregados, desde que a
caixa de seleção Controlar DLL e drivers esteja marcada. Reinicie o computador depois de marcar a caixa
de seleção Controlar DLL e drivers para que o Kaspersky Endpoint Security monitore todos os módulos
DLL e drivers, incluindo aqueles carregados antes da inicialização do Kaspersky Endpoint Security.
Ao ativar o controle sobre quais módulos DLL e drivers são carregados, certifique-se de que uma das
regras a seguir seja ativada na seção Controle de Aplicativos: a regra Golden Image padrão ou outra
regra que contenha a categoria KL de Certificados confiáveis e garanta que os módulos DLL e drivers
confiáveis sejam carregados antes da inicialização do Kaspersky Endpoint Security. As Regras de
Controle de Aplicativos criadas com base em outras categorias KL (exceto para a categoria KL de
certificados confiáveis) não são usadas para controle de inicialização de módulos DLL e drivers. A
ativação do controle de carregamento de módulos DLL e drivers quando a regra Golden Image é
desativada pode causar instabilidade no sistema operacional.
Recomendamos ativar a Proteção por senha para definir as configurações do aplicativo, para que seja
possível desativar as regras que impedem a inicialização de módulos e drivers DLL críticos sem
modificar as configurações da política do Kaspersky Security Center.
Controle de Dispositivo
Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador
que seja executado com o Microsoft Windows para estações de trabalho. Este componente estará
indisponível se o Kaspersky Endpoint Security estiver instalado num computador que seja executado no
Microsoft Windows para servidores de arquivos.
145
Esta seção contém informações sobre o Controle de Dispositivo e as instruções para definir as configurações
do componente.
Dispositivos de armazenamento de dados (discos rígidos, unidades removíveis, unidades de fita, unidades
de CD/DVD)
Permissão de usuários e/ou grupo de usuário selecionados para acessar tipos de dispositivos específicos
durante certo período.
146
Você pode selecionar um usuário e/ou grupo de usuário e criar um agendamento de acesso de
dispositivos para eles.
Por padrão, regras de acesso são criadas para todos os tipos de dispositivos na classificação do componente
de Controle de Dispositivo. Estas regras concedem a todos os usuários acesso total a dispositivos a qualquer
momento, se o acesso aos barramento de conexão dos respectivos tipos de dispositivos for permitido.
As regras que permitem o acesso aos barramentos são criadas por padrão para todos os barramento de
conexão presentes na classificação do componente de Controle de Dispositivo.
Você não pode criar ou excluir regras de acesso de dispositivos ou regras de acesso de barramento de
conexão; é possível somente editá-las.
Alterar o usuário e/ou grupo de usuário com permissão de acesso ao dispositivo confiável.
Ao adicionar o dispositivo à lista de dispositivos confiáveis e criar uma regra de acesso para este tipo de
dispositivo, que bloqueia ou restringe o acesso, o Kaspersky Endpoint Security decide se concede
acesso ao dispositivo estando este presente na lista de dispositivos confiáveis. A presença na lista de
dispositivos confiáveis tem prioridade sobre a regra de acesso.
Decisões padrão de acesso a dispositivos
147
de dispositivos regra de regra de
confiáveis acesso acesso
148
Você pode editar a regra de acesso de dispositivos quando conectar o dispositivo. Se o dispositivo está
conectado, e tem permissão de acesso pela regra de acesso, isto não impede que você decida editar a regra
de acesso e bloquear este posteriormente. Dessa forma, o Kaspersky Endpoint Security bloqueará o acesso
na próxima vez que alguma operação com arquivos for solicitada pelo dispositivo, como visualizar a árvore
de pastas, leitura, gravação. O dispositivo que não está no sistema de arquivos é bloqueado somente na
próxima vez que for conectado.
Se um usuário do computador com Kaspersky Endpoint Security instalado precisar solicitar acesso a um
dispositivo que o usuário acredita estar bloqueado por engano, envie ao usuário as instruções de acesso a
solicitação.
5. Clique no botão Editar. Este botão estará disponível somente para os tipos de dispositivos com um
sistema de arquivos.
A janela Configurando regra de acesso de dispositivo é aberta.
Por padrão, uma regra de acesso de dispositivos concede a todos os usuários acesso total a todos os
tipos de dispositivos especificados a qualquer momento. Na lista Usuários e/ou grupos de usuários, esta
regra de acesso contém o grupo Todos. Na tabela Direitos de grupos selecionado de usuários por
agendamentos de acesso, esta regra de acesso contém o Agendamento padrão para acesso a dispositivos,
com direitos para executar todos os tipos de operações com os dispositivos.
7. Faça o seguinte:
Para adicionar usuários ou grupos de usuários à tabela na janela Selecionar usuários e/ou grupos:
149
Os nomes de usuários e / ou grupos de usuários especificados na janela Selecionar usuários ou
grupos, do Microsoft Windows, são exibidos na janela Selecionar usuários e/ou grupos.
Para excluir usuários ou grupos de usuários da tabela na janela Selecionar usuários e/ou grupos,
selecione uma ou mais linhas na tabela e clique em Excluir.
Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla CTRL.
10. Para editar a lista de agendamento de acesso a dispositivos, utilize os botões Criar, Editar, Copiar e
Remover na tabela Direitos de grupos selecionado de usuários por agendamentos de acesso.
11. Para cada agendamento do acesso a dispositivos usados na regra que é editada, especifique as operações
que são permitidas ao trabalhar com dispositivos. Para fazer isso, na tabela Direitos de grupos selecionado
de usuários por agendamentos de acesso, marque as caixas de seleção nas colunas com os nomes das
operações relevantes.
O registro de evento está disponível somente para operações com arquivos em unidades removíveis.
7. Especifique quais operações devem ser registradas. Para isso, execute uma das seguintes operações:
Se desejar que o Kaspersky Endpoint Security registre todos os eventos, marque a caixa de seleção
Salvar informações sobre todos os arquivos.
Se desejar que o Kaspersky Endpoint Security só registre informações sobre arquivos de um formato
específico, na seção Filtrar em formatos de arquivo, marque as caixas de seleção em frente dos
formatos de arquivo relevantes.
9. Faça o seguinte:
Para adicionar usuários ou grupos de usuários à tabela na janela Selecionar usuários e/ou grupos:
Para excluir usuários ou grupos de usuários da tabela na janela Selecionar usuários e/ou grupos,
selecione uma ou mais linhas na tabela e clique em Excluir.
Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla CTRL.
Você pode exibir eventos associados com arquivos em unidades removíveis no Console de Administração
do Kaspersky Security Center na área de trabalho do nó Servidor de Administração na guia Eventos. Para
que os eventos sejam exibidos no registro de eventos do Kaspersky Endpoint Security local, você deve
marcar a caixa de seleção Operação de arquivo realizada nas configurações de notificação para o
componente Controle de Dispositivo.
151
Adicionar uma rede Wi-Fi à lista confiável
Você pode permitir que usuários conectem redes Wi-Fi que você considera segura, como uma rede Wi-Fi
corporativa. Para fazer isso, você deve adicionar a rede à lista de redes Wi-Fi confiáveis. O Controle de
Dispositivo bloqueará o acesso a todas as redes Wi-Fi, exceto aquelas especificadas na lista confiável.
4. Na coluna Acesso em frente do dispositivo Wi-Fi, clique com o botão direito para abrir o menu de
contexto.
No campo Nome de rede, especifique o nome da rede Wi-Fi que você deseja adicionar à lista confiável.
Na lista suspensa Tipo de autenticação, selecione o tipo da autenticação usada ao conectar-se à rede
Wi-Fi confiável.
Na lista suspensa Tipo de criptografia, selecione o tipo da criptografia usada para proteger o tráfego da
rede Wi-Fi confiável.
No campo Comentário, é possível especificar qualquer informação sobre a rede Wi-Fi adicionada.
Uma rede Wi-Fi será considerada confiável se as suas configurações coincidirem com todas as
configurações especificadas na regra.
Para permitir o acesso a um barramento de conexão, clique na coluna Acesso para abrir um menu de
contexto e selecione Permitir.
Para bloquear o acesso a um barramento de conexão, clique na coluna Acesso para abrir um menu de
contexto e selecione Bloquear.
5. Você pode marcar a caixa de seleção próxima ao nome do dispositivo que deseja adicionar à lista de
dispositivos confiáveis.
A lista apresentada na coluna Dispositivos depende do valor que é selecionado na lista suspensa Exibir
dispositivos conectados.
153
6. Clique no botão Selecionar.
A janela Selecionar usuários e/ou grupos é exibida.
7. Faça o seguinte:
Para adicionar usuários ou grupos de usuários à tabela na janela Selecionar usuários e/ou grupos:
Para excluir usuários ou grupos de usuários da tabela na janela Selecionar usuários e/ou grupos,
selecione uma ou mais linhas na tabela e clique em Excluir.
Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla CTRL.
9. Clique em OK.
11. Repita as etapas de número 4 a 7 para cada dispositivo que deseja adicionar à lista de dispositivos
confiáveis para os usuários e/ou grupos de usuários especificados.
2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual você deseja criar uma lista de dispositivos confiáveis.
154
5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
Selecione o botão Dispositivos por ID se desejar selecionar dispositivos com IDs exclusivos conhecidas
para adicionar à lista de dispositivos confiáveis.
Selecione o item Dispositivos por modelo para adicionar à lista de dispositivos confiáveis cujas VID (ID
do fornecedor) e PID (ID do produto) são conhecidas.
10. Na janela exibida, na lista suspensa Tipo do dispositivo, selecione o tipo de dispositivos a exibir na tabela
embaixo.
12. Selecione as caixas junto dos nomes de dispositivos que você deseja adicionar à lista de dispositivos
confiáveis.
Para adicionar usuários ou grupos de usuários à tabela na janela Selecionar usuários e/ou grupos:
Para excluir usuários ou grupos de usuários da tabela na janela Selecionar usuários e/ou grupos,
selecione uma ou mais linhas na tabela e clique em Excluir.
Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla CTRL.
Os dispositivos podem ser adicionados à lista Confiável com base na máscara da sua ID somente no
Console de Administração do Kaspersky Security Center.
Para adicionar dispositivos à lista Confiável com base na máscara da sua ID:
2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual você deseja criar uma lista de dispositivos confiáveis.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
9. No menu de contexto do botão Adicionar, selecione o item Dispositivos por máscara de ID.
A janela Adicionar dispositivos confiáveis por máscara de ID.
10. Na janela Adicionar dispositivos confiáveis por máscara de ID, insira a máscara para IDs de dispositivo no
campo Máscara.
156
Para adicionar usuários ou grupos de usuários à tabela na janela Selecionar usuários e/ou grupos:
Para excluir usuários ou grupos de usuários da tabela na janela Selecionar usuários e/ou grupos,
selecione uma ou mais linhas na tabela e clique em Excluir.
Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla CTRL.
4. Na lista de dispositivos confiáveis, selecione um dispositivo para o qual você deseja editar regras de
acesso.
7. Faça o seguinte:
157
Para adicionar usuários ou grupos de usuários à tabela na janela Selecionar usuários e/ou grupos:
Para excluir usuários ou grupos de usuários da tabela na janela Selecionar usuários e/ou grupos,
selecione uma ou mais linhas na tabela e clique em Excluir.
Para selecionar diversas linhas, selecione-as enquanto mantém pressionada a tecla CTRL.
9. Clique em OK.
A decisão quanto ao acesso a dispositivo que foi removido da lista de dispositivos confiáveis é feita pelo
Kaspersky Endpoint Security segundo as regras de acesso de dispositivos e as de acesso de barramento de
conexão.
158
2. Na parte esquerda da janela, na seção Controles de Segurança, selecione Controle de Dispositivo.
Na parte direita da janela, as configurações do componente Controle de Dispositivo serão apresentadas.
5. Na janela Selecionar um arquivo de configuração, selecione o arquivo XML a partir do qual você deseja
importar a lista de dispositivos confiáveis e clique no botão Abrir.
Se a lista de dispositivos confiáveis contiver alguns itens, você verá uma janela intitulada A lista já contém
alguns elementos. Nessa janela, você pode executar uma das seguintes ações:
6. Na janela Selecionar um arquivo de configuração, especifique o nome do arquivo XML para o qual você
quer exportar a lista de dispositivos confiáveis, selecione a pasta na qual você quer salvar esse arquivo e
clique no botão Salvar.
159
Estão disponíveis modelos para mensagens sobre o acesso bloqueado a dispositivos ou operações proibidas
com conteúdo do dispositivo, e para a mensagem enviada ao administrador. Você pode modificar os
modelos de mensagem.
Para modificar o modelo da mensagem que é enviada ao administrador da rede local, selecione a guia
Mensagem para o administrador.
5. Editar o modelo de mensagem. Você também pode usar os seguintes botões: Variável, Por padrão e Link
(este botão está disponível somente na guia Bloqueio).
6. Clique em OK.
Antibridging
Esta seção contém informações sobre Antibridging e instruções sobre como configurar essa função.
Sobre Antibridging
Antibridging oferece proteção contra pontes de rede, impedindo o estabelecimento simultâneo de várias
conexões de rede para um computador que tem o Kaspersky Endpoint Security instalado.
160
3. Clique no botão Antibridging.
A janela Antibridging será aberta.
Marque a caixa de seleção Ativar Antibridging para ativar a proteção contra pontes de rede.
Depois que o Antibridging é ativado, o Kaspersky Endpoint Security bloqueia conexões já
estabelecidas, de acordo com as regras de conexão.
Desmarque a caixa de seleção Ativar Antibridging para desativar a proteção contra pontes de rede.
Adaptadores de rede
Adaptadores de Wi-Fi
Modems
Bloqueia a conexão ativa ao estabelecer uma nova conexão caso o tipo de dispositivo especificado na
regra seja usado para ambas as conexões.
Bloqueia as conexões estabelecidas usando os tipos de dispositivos nos quais regras de baixa prioridade
são usadas.
5. Na coluna Controle, clique com o botão esquerdo para abrir o menu de contexto e realizar um dos
seguintes procedimentos:
161
Se desejar ativar o uso da regra, selecione Ativado.
Clique no botão Mover acima para que a regra suba um nível na tabela de regras.
Clique no botão Mover abaixo para que a regra desça um nível na tabela de regras.
Quanto mais alta uma regra estiver na tabela de regras, maior será sua prioridade. O AntiBridging bloqueia
todas as conexões, exceto uma conexão estabelecida usando o tipo do dispositivo para o qual a regra de
prioridade mais alta é usada.
6. No campo Duração do acesso, especifique o intervalo de tempo em que você deseja ter acesso ao
dispositivo.
8. Na janela do Microsoft Windows Salvar o arquivo de solicitação de acesso, selecione a pasta em que
deseja salvar o arquivo de solicitação de acesso no dispositivo e clique no botão Salvar.
11. Na janela Solicitar acesso ao dispositivo, clique no botão Ativar chave de acesso.
A janela padrão do Microsoft Windows Abrir chave de acesso é exibida.
12. Na janela do Microsoft Windows Abrir chave de acesso, selecione o arquivo com a chave de acesso do
dispositivo recebido do administrador da rede e clique em Abrir.
A janela Ativando a chave de acesso do dispositivo abre e exibe informações sobre o acesso concedido.
Para solicitar acesso a um dispositivo bloqueado clicando no link da mensagem de informação sobre o
bloqueio do dispositivo:
2. No campo Duração do acesso, especifique o intervalo de tempo em que você deseja ter acesso ao
dispositivo.
4. Na janela do Microsoft Windows Salvar o arquivo de solicitação de acesso, selecione a pasta em que
deseja salvar o arquivo de solicitação de acesso no dispositivo e clique no botão Salvar.
8. Na janela do Microsoft Windows Abrir chave de acesso, selecione o arquivo com a chave de acesso do
dispositivo recebido do administrador da rede e clique em Abrir.
A janela Ativando a chave de acesso do dispositivo abre e exibe informações sobre o acesso concedido.
O período de tempo de acesso permitido ao dispositivo pode ser diferente daquele que solicita. O
acesso ao dispositivo é concedido para o período de tempo especificado pelo administrador da rede ao
gerar a chave de acesso do dispositivo.
2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertence o computador cliente desejado.
4. Na lista de computadores clientes, selecione o computador do usuário que precisa de permissão para
acessar o dispositivo bloqueado temporariamente.
8. Na janela Selecionar o arquivo de solicitação de acesso, selecione o arquivo de solicitação de acesso que
você recebeu do usuário e clique no botão Abrir.
O Controle de Dispositivo exibe detalhes do dispositivo bloqueado ao qual o usuário solicitou acesso.
12. Selecione a pasta de destino em que deseja salvar o arquivo com a chave de acesso do dispositivo
bloqueado.
Controle da Web
Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador
que seja executado com o Microsoft Windows para estações de trabalho. Este componente estará
indisponível se o Kaspersky Endpoint Security estiver instalado num computador que seja executado no
Microsoft Windows para servidores de arquivos.
Esta seção contém informações sobre o Controle da Web e as instruções para definir as configurações do
componente.
O recurso da Web refere-se a uma página da Web ou a páginas diversas, ou a um site ou a sites diversos
reunidos por características comuns.
Economizar tráfego.
O tráfego é controlado pela restrição ou bloqueio de downloads de arquivos de multimídia, pela restrição
ou bloqueio de acesso de recursos da Web que não estão relacionados às atividades de trabalho do
usuário.
Todas as restrições e os blocos que são aplicados ao acesso a recursos da Web são implementados como
regras de acesso a recurso de Web.
Se o Controle da Web for desativado, o Kaspersky Endpoint Security não controlará o acesso a recursos
da Web.
Recursos da Web que contêm qualquer foto ou vídeo exibindo os órgãos genitais de humanos ou
criaturas humanoides, atos de relação sexual ou autoestímulo realizados por seres humanos ou criaturas
humanoides.
Recursos da Web que contêm materiais de texto, incluindo materiais literários ou artísticos que
descrevam os órgãos genitais de humanos ou criaturas humanoides, atos de relação sexual ou
autoestímulo realizados por seres humanos ou criaturas humanoides.
Recursos da Web dedicados ao debate dos aspetos sexuais das relações entre seres humanos.
Recursos da Web que contêm materiais eróticos, trabalhos que forneçam um retrato realista do
comportamento sexual de humanos ou obras de arte concebidas para estimular a excitação sexual.
Recursos da Web de mídia oficial e comunidades on-line com uma elevada audiência estabelecida e que
contenham uma seção especial e/ou artigos individuais dedicados aos aspetos sexuais das relações entre
seres humanos.
166
Recursos da Web que publicitam e vendem itens para utilização em atos sexuais e no estímulo da
excitação sexual, serviços sexuais e encontros íntimos, incluindo serviços fornecidos por canais de bate-
papo ou de vídeo erótico on-line, "sexo por telefone", "mensagens de texto de cariz sexual" ("sexo virtual").
Artigos e blogs que cobrem educação sexual com temas científicos e populares.
Recursos de instituições médicas, especificamente seções que cobrem tratamento de órgãos sexuais.
Essa categoria inclui as seguintes subcategorias que você pode selecionar individualmente:
Áudio e vídeo.
Essa subcategoria inclui recursos da Web que distribuem materiais de áudio e vídeo: filmes, gravações de
transmissões esportivas, gravações de concertos, músicas, clipes de filmes, vídeos, gravações em vídeo e
áudio de tutoriais, etc.
Torrents.
Esta subcategoria inclui sites de controladores do torrents destinados a compartilhar arquivos de
tamanho ilimitado.
Compartilhamento de Arquivos.
Esta subcategoria inclui sites de compartilhamento de arquivo independentes da posição física de
arquivos que são distribuídos.
Essa categoria inclui recursos da Web cujo conteúdo está direta ou indiretamente relacionado com produtos
alcoólicos ou que contêm álcool, produtos de tabaco e substâncias narcóticas, psicotrópicas e/ou
intoxicantes.
Recursos da Web que anunciam e vendem essas substâncias e equipamento para o seu consumo.
Recursos da Web com instruções sobre como consumir ou produzir narcóticos, substâncias psicotrópicas
e/ou intoxicantes.
Essa categoria inclui recursos da Web que referenciam tópicos científicos e médicos.
Violência
Essa categoria inclui recursos da Web que contêm fotografias, vídeos ou materiais de texto que descrevem
atos de violência física ou psicológica direcionados a seres humanos ou tratamento cruel de animais.
Recursos da Web que descrevem ou exibem cenas de execuções, tortura ou abuso, bem como as
ferramentas designadas para essas práticas.
167
Recursos da Web que descrevem ou exibem cenas de morte, espancamento ou estupro, cenas em que
humanos ou animais ou criaturas imaginárias são abusados ou humilhados.
Recursos da Web com informações que incitam a atos que colocam em perigo a integridade e/ou a vida,
incluindo a automutilação ou o suicídio.
Recursos da Web com informações que justifica ou comprova a admissibilidade da violência e/ou
crueldade, ou que incitam a atos violentos contra humanos ou animais.
Jogos de computador de navegador com cenas de violência e crueldade, incluindo os chamados "jogos
de tiros", "luta", "slashers", etc.
Essa categoria inclui os recursos da Web com informações sobre armas, explosivos e produtos pirotécnicos:
Recursos da Web que contêm materiais de análise, históricos, de fabrico e conteúdo enciclopédico sobre
armas, explosivos e produtos pirotécnicos.
O termo "armas" significa a ferramenta, os itens e as formas concebidas para causar danos à integridade
ou à vida de humanos e animais e/ou danificar equipamento e estruturas.
Profanidade, obscenidade
Essa categoria inclui recursos da Web onde foi detectada linguagem obscena.
Essa categoria inclui também recursos da Web com materiais linguísticos e filológicos que contêm
obscenidade como objeto de estudo.
Essa categoria inclui recursos da Web que permitem que os usuários (registrados ou não) enviem mensagens
pessoais a outros usuários dos recursos da Web relevantes ou outros serviços on-line e/ou que adicionem
conteúdo (quer aberto ao público ou com acesso restrito) aos recursos da Web relevantes de acordo com
determinados termos. Você pode selecionar individualmente as seguintes subcategorias:
Bate-papo e fóruns.
168
Essa subcategoria inclui recursos de Web destinados a discussão pública de vários tópicos usando
aplicativos da Web especiais, bem como recursos da Web projetados para distribuir ou suportar
aplicativos de mensagens instantâneas que ativam a comunicação em tempo real.
Blogs.
Essa subcategoria inclui plataformas de blog, que são sites que fornecem serviços pagos ou gratuitos para
criar e manter blogs.
Redes sociais.
Essa subcategoria inclui sites concebidos para criar, exibir e gerenciar contatos entre pessoas,
organizações e governos, os quais requerem um registro de uma conta de usuário como a condição para
participação.
Sites de encontros.
Essa subcategoria inclui recursos da Web que servem de várias redes sociais que proveem serviços pagos
ou gratuitos.
Essa categoria inclui os recursos da Web que oferecem aos usuários a participação financeira em jogos,
mesmo que essa participação financeira não seja uma condição obrigatória para acessar o site. Essa
categoria inclui os recursos da Web que oferecem:
Essa categoria inclui jogos que oferecem participação gratuita como um modo separado, bem com
recursos da Web que publicitam ativamente outros recursos da Web que se enquadram nessa categoria.
Essa categoria inclui os recursos da Web concebidos para quaisquer transações on-line em fundos
monetários não em numerário usando aplicativos da Web especiais. Você pode selecionar individualmente
as seguintes subcategorias:
Lojas virtuais.
169
Essa subcategoria inclui lojas virtuais e leilões on-line que vendem bens, trabalho ou serviços a indivíduos
e/ou outras entidades, incluindo sites de lojas que conduzem vendas exclusivamente on-line e perfis on-
line de lojas físicas que aceitam pagamento on-line.
Bancos.
Essa subcategoria inclui páginas da Web especializadas de bancos com funcionalidade bancária on-line,
incluindo transferências eletrônicas entre contas bancárias, depósitos bancários, câmbio de moeda,
pagamento de serviços de terceiros, etc.
Sistemas de pagamento.
Essa subcategoria inclui páginas da Web de sistemas de e-money que fornecem acesso à conta pessoal
do usuário.
Criptomoedas e mineração.
Esta subcategoria inclui sites que oferecem serviços de compra e venda de criptomoedas, bem como
serviços informativos sobre criptomoedas e mineração.
Em termos técnicos, o pagamento pode ser efetuado usando cartões bancários de qualquer tipo
(plástico ou virtual, débito ou crédito, local ou internacional) e e-money. Recursos da Web podem ser
incluídos nessa categoria independentemente de terem aspetos técnicos como a transmissão de dados
através de protocolo SSL, o uso de autenticação 3D Secure, etc.
Pesquisa de emprego
Essa categoria inclui recursos da Web concebidos para unir empregadores e indivíduos que procuram
emprego:
Redes sociais profissionais que, entre outras coisas, tornam possível publicar ou encontrar informações
sobre especialistas que não estão ativamente à procura de um emprego.
Anonimizadores
Essa categoria inclui recursos da Web que atuam como intermediário no download de conteúdo ou outros
recursos da Web usando aplicativos da Web especiais para:
Acessar anonimamente recursos da Web, incluindo recursos da Web que especificamente rejeitam
pedidos HTTP de determinados endereços IP ou seus grupos (por exemplo, endereços IP agrupados por
país de origem).
Essa categoria inclui os recursos da Web concebidos exclusivamente para os efeitos descritos acima
("anomizadores") e recursos da Web com funcionalidade técnica semelhante.
170
Jogos de computador
Recursos da Web que fornecem a funcionalidade técnica para participação on-line em jogos, com outros
participantes ou individualmente, com instalação local de aplicativos ou sem essa instalação ("jogos de
navegador").
Essa categoria inclui recursos da Web com materiais sobre movimentos públicos, associações e
organizações com uma ideologia religiosa e/ou culto em quaisquer manifestações.
Sites de organizações religiosas oficiais em diferentes níveis, desde religiões internacionais até
comunidades religiosas locais.
Sites de associações religiosas não registradas e sociedades que surgiram através de uma separação de
uma associação ou comunidade religiosa dominante.
Sites de associações religiosas e comunidades que emergiram de forma independente dos movimentos
religiosos tradicionais, incluindo a iniciativa de um fundador específico.
Recursos da Web com materiais acadêmicos, históricos e enciclopédicos sobre o tópico da religião.
Recursos da Web com retratos detalhados ou descrições de devoção como parte de cultos religiosos,
incluindo ritos e rituais que envolvem a adoração de deuses, seres e/ou itens que se acredita terem
poderes sobrenaturais.
Mídia de notícias
Essa categoria inclui recursos da Web com conteúdo de notícias público criado pelos mídia ou publicações
on-line que permitem que os usuários adicionem seus próprios relatórios de notícias:
Sites que oferecem serviços de informação com a atribuição de fontes oficiais de informação.
Sites que oferecem serviços de agregação, de coletas de informação de notícias de várias fontes oficiais e
não oficiais.
Sites onde o conteúdo de notícias é criado pelos próprios usuários ("sites de notícias sociais").
Banners
171
Essa categoria inclui os recursos da Web com banners. As informações de anúncios em banners podem
distrair os usuários de suas atividades, ao passo que os downloads de banners aumentam a quantidade de
tráfego de entrada.
Não se recomenda criar mais de 1000 regras de acesso a recursos da Web, uma vez que isso pode
tornar o sistema instável.
A regra de acesso de recurso da Web é um conjunto de filtros e ações que o Kaspersky Endpoint Security
executa quando o usuário visita os recursos da Web descritos na regra durante o período indicado na regra
de agendamento. Os filtros permitem especificar de forma precisa um grupo de recursos da Web cujo
acesso é controlado pelo componente de Controle da Web.
Filtro por conteúdo. O Controle da Web categoriza recursos da Web por conteúdo e tipo de dados. Você
pode controlar o acesso dos usuários aos recursos da Web, com conteúdo e dados dentro dos tipos
definidos por essas categorias. Quando usuários visitam recursos da Web que pertencem à categoria de
conteúdo selecionada e/ou de tipo de dados, o Kaspersky Endpoint Security executa a ação especificada
na regra.
Filtro por endereços de recurso da Web. Você pode controlar o acesso do usuário a todos os endereços de
recurso da Web ou a endereços de recurso da Web individuais e a endereços e/ou grupos de endereços
de recurso da Web.
Ao especificar o filtro por conteúdo e por endereços de recurso da Web, e os endereços de recurso da
Web e/ou grupos de endereços de recurso da Web especificados pertencem às categorias de conteúdo
ou tipo de dados selecionadas, o Kaspersky Endpoint Security não controla o acesso de todos os recursos
da Web nas categorias de conteúdo e/ou tipos de dados selecionadas. Em vez disso, o aplicativo controla
o acesso somente dos endereços de recurso da Web e/ou grupos de endereços de recurso da Web
especificados.
Filtrar por nomes de usuários e grupo de usuários. Você pode especificar os nomes de usuários e / ou
grupos de usuários com acesso a recursos da Web controlados segundo a regra.
172
Após o Kaspersky Endpoint Security ser instalado, a lista de regras do componente de Controle da Web não
fica em branco. São predefinidas duas regras:
A regra das Tabelas Cenário e Estilo, que concede acesso a todos os usuários a qualquer momento a
recursos da Web cujos endereços contêm nomes de arquivos com as extensões css, js, ou vbs. Por
exemplo:http://www.example.com/style.css, http://www.example.com/style.css?mode=normal.
Regra padrão. Essa regra é aplicada a qualquer recurso da web que não é coberto por outras regras, e
permite ou bloqueia o acesso a esses recursos da web para todos os usuários.
Editar regra
Testar regra.
Você pode verificar a consistência das regras usando a função de diagnóstico das regras.
Excluir regra
Se desejar editar uma regra, selecione a regra na tabela e clique no botão Editar.
173
A janela Regra de acesso a recursos da Web é exibida.
Qualquer conteúdo.
c. Se uma opção diferente de Qualquer conteúdo for selecionada, serão abertas seções para selecionar
categorias de conteúdo e/ou tipos de dados. Marque as caixas de seleção junto aos nomes das
categorias de conteúdo necessárias e/ou de tipo de dados.
Ao marcar as caixas de seleção junto aos nomes de uma categoria de conteúdo e/ou tipo de dados, o
Kaspersky Endpoint Security aplica a regra para controlar o acesso a recursos da Web que pertencem
às categorias de conteúdo e/ou tipos de dados selecionados.
e. Se selecionar a opção Para endereços individuais, é exibida uma seção para você criar uma lista de
recursos da Web. Você pode adicionar ou editar endereços e/ou grupos de endereços de recursos da
Web por meio dos botões Adicionar, Editar e Excluir.
Se a Verificação de Conexões Criptografadas for desativada para o protocolo HTTPS, você poderá
filtrar apenas pelo nome do servidor.
A todos os usuários.
g. Se você selecionou o item A usuários individuais ou grupos, a seção será exibida, na qual você pode
criar a lista de usuários ou grupos de usuários, cujo acesso aos recursos da Web descritos pela regra é
controlado por essa regra. Você pode adicionar ou excluir usuários e grupos de usuários usando os
botões Adicionar e Excluir.
Clicar no botão Adicionar abre a caixa de diálogo Selecionar usuários ou grupos, padrão do Microsoft
Windows.
Permitir Se este valor for selecionado, o Kaspersky Endpoint Security permitirá o acesso aos
recursos da Web que correspondem aos parâmetros da regra.
174
Bloquear Se este valor for selecionado, o Kaspersky Endpoint Security bloqueará o acesso aos
recursos da Web que correspondem aos parâmetros da regra.
Avisar. Se este valor for selecionado, quando o usuário tenta acessar um recurso da Web que
corresponde à regra, o Kaspersky Endpoint Security exibirá uma mensagem de aviso informando
que o recurso é indesejado. O usuário consegue obter o acesso ao recurso da Web desejado ao
seguir os links informados na mensagem de aviso.
2. Para adicionar a regra de agendamento um período durante o qual a regra não é aplicada, na tabela
que exibe a regra de agendamento, clique nas células da tabela que correspondem à hora e ao dia
da semana desejados.
A célula torna-se cinza.
3. Para substituir um período em que regra é aplicada por um período em que a regra não é aplicada,
clique nas células com fundo cinza na tabela, que correspondem à hora e ao dia da semana
desejados.
A célula torna-se verde.
6. Clique em OK.
4. Use os botões Mover acima e Mover abaixo para mover a regra para o local pretendido na lista de regras.
175
6. Para salvar as alterações, clique no botão Salvar.
a. Se desejar testar as regras usadas pelo Kaspersky Endpoint Security para controlar o acesso a um
recurso da Web específico, marque a caixa de seleção Especificar endereço e insira o endereço do
recurso da Web no campo abaixo.
b. Se desejar testar as regras usadas pelo Kaspersky Endpoint Security para controlar o acesso a recursos
da Web por usuários e/ou grupos de usuários especificados, especifique a lista de usuários e/ou
grupos de usuários.
c. Se desejar testar as regras usadas pelo Kaspersky Endpoint Security para controlar o acesso a recursos
da Web de categorias de conteúdo e/ou tipos de dados especificados, na lista suspensa Filtrar
conteúdo, selecione a opção desejada (Por categorias de conteúdo, Por tipos de dados ou Por
categorias de conteúdo e tipos de dados).
d. Se desejar testar as regras incluindo a hora e dia da semana em que a tentativa é feita para acessar o(s)
recurso(s) da Web especificado(s) nas condições de diagnóstico das regras, marque a caixa de seleção
Incluir hora da tentativa de acesso. Especifique o dia da semana e a hora.
A conclusão do teste é seguida de uma mensagem informando a ação realizada pelo Kaspersky Endpoint
Security, de acordo com a primeira regra acionada na tentativa de acessar o recurso online especificado
(permitir, bloquear ou advertir). A primeira regra acionada é aquela que tem prioridade na lista de regras do
Controle da Web que são aplicadas segundo as condições de diagnóstico. A mensagem é exibida à direita
do botão Testar. A tabela a seguir lista as regras acionadas existentes, especificando a ação do Kaspersky
Endpoint Security. As regras são listadas em ordem decrescente de prioridade.
Regras de acesso a recursos da Web com base em uma ou mais categorias de conteúdo de recursos da
Web das listas "Bate-papos e Fóruns", "E-mail baseado na Web" e "Redes sociais" são migradas para a
categoria de conteúdo de recursos da Web "Comunicação via internet".
As regras de acesso a recursos da Web com base em uma ou mais categorias de conteúdo das listas
"Lojas virtuais" e "Sistemas de pagamento" são migradas para a categoria de conteúdo de recursos da Web
"Lojas virtuais, bancos, sistemas de pagamento".
Regras de recursos da Web baseadas na categoria de conteúdo "Jogos" são migradas para a categoria de
conteúdo "Jogo, loterias, apostas".
Regras de acesso a recursos da Web baseadas na categoria de conteúdo "Jogos de navegador" são
migradas para a categoria de conteúdo "Jogos de computador".
Regras de acesso a recursos da Web baseadas em categorias de conteúdo que não são descritas acima
são migradas sem alterações.
177
3. Selecione a regra cuja lista de endereços de recurso da Web deseja exportar para um arquivo.
5. Se não desejar exportar a lista inteira de endereços de recursos da Web, mas apenas parte desta,
selecione os endereços de recurso da Web desejados.
Se desejar exportar apenas os itens selecionados da lista de endereço de recurso da Web, na janela de
confirmação, clique no botão Sim.
Se desejar exportar todos os itens selecionados da lista de endereços de recurso da Web, na janela de
confirmação, clique no botão Não.
A janela Salvar como, no Microsoft Office, é exibida.
8. Na janela do Microsoft Windows Salvar como, selecione o arquivo para o qual deseja exportar a lista de
endereços de recurso da Web. Clique no botão Salvar.
Para importar a lista de endereços de recursos da Web de um arquivo para uma regra:
Se desejar criar uma nova regra de acesso de recursos da Web, clique no botão Adicionar
Selecione a regra de acesso de recursos da Web que deseja editar. Em seguida, clique no botão Editar.
Ao criar uma nova regra de acesso de recursos da Web, selecione Para endereços individuais na lista
suspensa Aplicar aos endereços.
Se estiver editando uma regra de acesso de recursos da Web, vá para a etapa 5 destas instruções.
Se estiver editando uma regra de acesso de recursos da Web, vá para a etapa 7 destas instruções.
178
Se estiver editando uma regra de acesso de recursos da Web, execute uma das seguintes operações na
janela de confirmação:
Se desejar adicionar os itens importados da lista de endereços de recursos da Web aos existentes,
clique no botão Sim.
7. Na janela do Microsoft Windows Abrir arquivo, selecione o arquivo com a lista endereços de recursos da
Web a importar.
1. O caractere * substitui qualquer sequência que contém caractere igual ou superior a zero.
Por exemplo, se inserir a máscara de endereço *abc*, a regra de acesso é aplicada a todos os recursos da
Web que contêm a sequência abc. Exemplo: http://www.example.com/page_0-9abcdef.html.
Para incluir o caractere * na máscara de endereço, insira o caractere * duas vezes.
2. A sequência de caracteres www. no início da máscara de endereço é interpretada como uma sequência
*. .
Exemplo: máscara de endereço www.exemplo.com é tratada como *.exemplo.com.
3. Se uma máscara de endereço não começar com o caractere * , o conteúdo da máscara de endereço é
equivalente ao mesmo conteúdo com o prefixo *.
179
7. A sequência de caracteres /* no final de uma máscara de endereço é interpretada como /* ou como
vazia.
Se a máscara de endereço não contém nenhum protocolo de rede, esta abrange endereços com
qualquer protocolo de rede.
Exemplo: a máscara de endereço exemplo.com abrange os endereços http://exemplo.com e
https://exemplo.com.
Se a máscara de endereço contém um protocolo de rede, esta abrange apenas endereços com o
mesmo protocolo de rede da máscara de endereço.
Exemplo: a máscara de endereço http://*.exemplo.com abrange o endereço http://www.exemplo.com
mas não o https://www.exemplo.com.
9. A máscara de endereço que está entre aspas duplas é tratada sem que sejam consideradas qualquer
substituições adicionais, exceto quanto ao caractere * se este tiver sido incluído inicialmente na máscara
de endereço. As regras 5 e 7 não se aplicam a máscaras de endereço colocadas entre aspas duplas
(consulte os exemplos 14 - 18 na tabela abaixo).
10. O nome de usuário e a senha, porta de conexão, e distinção entre maiúsculas/minúsculas não são
consideradas para fins de comparação com a máscara de endereço de um recurso da Web.
Exemplos de como usar regras para criar máscaras de endereço
Número Máscara de endereço Endereço do recurso da Web a O endereço Comentário
verificar é abrangido
pelo
endereço da
máscara de
endereço
180
regras 3, 1.
11 http://exemplo.com/ http://exemplo.com/abc Sim Consulte a
regra 6.
12 http://exemplo.com/* http://exemplo.com Sim Consulte a
regra 7.
13 http://exemplo.com https://exemplo.com Não Consulte a
regra 8.
14 "exemplo.com" http://www.exemplo.com Não Consulte a
regra 9.
15 "http://www.exemplo.com" http://www.exemplo.com/abc Não Consulte a
regra 9.
16 "*.exemplo.com" http://www.exemplo.com Sim Consulte as
regras 1, 9.
17 "http://www.example.com/*" http://www.exemplo.com/abc Sim Consulte as
regras 1, 9.
18 "www.exemplo.com" http://www.exemplo.com; Sim Consulte as
https://www.exemplo.com regras 9, 8.
19 www.exemplo.com/abc/123 http://www.exemplo.com/abc Não A máscara
de endereço
contém mais
informações
além do
endereço de
um recurso
da Web.
Mensagem de aviso. Esta mensagem avisa o usuário que visitar o recurso da Web não é recomendado
e/ou viola a política de segurança corporativa. O Kaspersky Endpoint Security exibe uma mensagem de
aviso se a opção Avisar for selecionada na lista suspensa Ação na regra de descrição do recurso da Web.
Se o usuário considerar que o aviso é um engano, ele pode clicar no link da mensagem de alerta para
enviar uma mensagem pré-gerada ao administrador da rede corporativa local.
Mensagem informando sobre o bloqueio de um recurso da Web. Se a opção Bloquear for selecionada na
lista suspensa Ação nas configurações da regra que descrevem esse recurso da Web, o Kaspersky
Endpoint Security exibe uma mensagem de aviso informando que um recurso da Web foi bloqueado.
Se o usuário considerar que o recurso da Web foi bloqueado por engano, ele pode clicar no link na
mensagem de notificação de bloqueio de recurso Web para enviar uma mensagem pré-gerada ao
administrador da rede corporativa local.
181
Ao processar tráfego da Web recebido pelo protocolo HTTPS, o Kaspersky Endpoint Security bloqueia
recursos da Web proibidos sem exibir mensagens do Controle da Web.
São fornecidos modelos especiais para uma mensagem de aviso, a mensagem informando que um recurso
da Web está bloqueado e a mensagem a ser enviada ao administrador da rede local. É possível modificar o
conteúdo.
Se desejar editar o modelo da mensagem que avisa o usuário para não visitar um recurso da Web,
selecione a guia Aviso.
Se desejar editar o modelo da mensagem que informa o usuário que o acesso a um recurso da Web
está bloqueado, selecione a guia Bloqueio.
Para editar o modelo da mensagem enviada ao administrador, abra a guia Mensagem para o
administrador.
5. Editar o modelo de mensagem. Você também pode usar a lista suspensa Variável, bem como os botões
Por padrão e Link (esse botão não está disponível na guia Mensagem para o administrador).
6. Clique em OK.
O componente Controle Adaptativo de Anomalia está disponível somente para o Kaspersky Endpoint
Security for Business Advanced e o Kaspersky Total Security for Business (saiba mais sobre os produtos
do Kaspersky Endpoint Security para empresas no site da Kaspersky Lab ).
O componente Controle Adaptativo de Anomalia monitora e bloqueia ações suspeitas que não são típicas
do computador protegido.
182
O Controle Adaptativo de Anomalia funciona nos seguintes modos:
Modo operacional. Neste modo, o Controle Adaptativo de Anomalia bloqueia a atividade suspeita ou
informa sobre a ocorrência de tal atividade, dependendo da ação selecionada.
O Controle Adaptativo de Anomalia funciona com base nas regras criadas. Quando o Kaspersky Endpoint
Security detecta uma ação suspeita coberta por uma das regras do Controle Adaptativo de Anomalia
ativadas, o Kaspersky Endpoint Security bloqueia ou permite a ação suspeita, dependendo das configurações
dessa regra, e salva dados no relatório de acionamento da regra.
2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.
Marque a caixa de seleção Controle Adaptativo de Anomalia se você quiser ativar o Controle Adaptativo
de Anomalia.
Desmarque a caixa de seleção Controle Adaptativo de Anomalia se você quiser desativar o Controle
Adaptativo de Anomalia.
183
Aplicar atualizações para a lista de regras.
2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.
3. Na tabela no lado direito da janela, selecione a regra e execute uma das seguintes ações:
Na coluna Status, clique com o botão direito para exibir o menu de contexto e selecione um dos
seguintes itens:
Ativado. Este status significa que a regra é usada quando o componente Controle Adaptativo de
Anomalia está em execução.
Desativado. Este status significa que a regra não é usada quando o componente Controle
Adaptativo de Anomalia está em execução.
Ativado. Se esta opção for selecionada, a regra será usada quando o componente Controle
Adaptativo de Anomalia estiver em execução.
Desativado. Se esta opção for selecionada, a regra não será usada quando o componente
Controle Adaptativo de Anomalia estiver em execução.
2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.
3. Na tabela no lado direito da janela, selecione a regra e execute uma das seguintes ações:
184
Na coluna Ação, clique com o botão direito para exibir o menu de contexto e selecione um dos
seguintes itens:
Inteligente. Se esta opção for selecionada, a regra de Controle Adaptativo de Anomalia funcionará
no modo Treino inteligente durante um período definido pelos especialistas da Kaspersky Lab.
Neste modo, quando uma regra de Controle Adaptativo de Anomalia é acionada, o Kaspersky
Endpoint Security permite a atividade coberta pela regra e registra uma entrada no armazenamento
de Acionamento de regras no modo Treinamento inteligente do Servidor de Administração do
Kaspersky Security Center. Quando o período para trabalhar no modo Treinamento inteligente
acaba, o Kaspersky Endpoint Security bloqueia a atividade coberta por uma regra de Controle
Adaptativo de Anomalia e registra em log uma entrada que contém informações sobre a atividade.
Bloquear. Se esta ação for selecionada, quando uma regra de Controle Adaptativo de Anomalia for
acionada, o Kaspersky Endpoint Security bloqueará a atividade coberta pela regra e registrará uma
entrada contendo as informações sobre a atividade.
Informar. Se esta ação for selecionada, quando uma regra de Controle Adaptativo de Anomalia for
acionada, o Kaspersky Endpoint Security permitirá a atividade coberta pela regra e registrará uma
entrada contendo as informações sobre a atividade.
1. Na seção Ação quando uma regra é acionada, selecione uma das seguintes opções:
Bloquear. Se esta opção estiver selecionada, quando uma regra de Controle Adaptativo de
Anomalia for acionada, o Kaspersky Endpoint Security bloqueará a atividade coberta pela regra e
registrará uma entrada contendo as informações sobre a atividade.
Informar. Se esta opção estiver selecionada, quando uma regra de Controle Adaptativo de
Anomalia for acionada, o Kaspersky Endpoint Security permitirá a atividade coberta pela regra e
registrará uma entrada contendo as informações sobre a atividade.
Você não pode criar mais de 1.000 exclusões de regras de Controle Adaptativo de Anomalia. Não é
recomendado criar mais de 200 exclusões. Para reduzir o número de exclusões usadas, recomenda-se
usar máscaras nas configurações de exclusões.
185
Para criar ou editar uma exclusão de uma regra de Controle Adaptativo de Anomalia:
2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.
Se desejar editar uma exclusão existente, selecione a linha na tabela Exclusões e clique no botão Editar.
Clique no botão Procurar ao lado do campo Usuário para especificar os usuários aos quais a exclusão
é aplicada.
A janela padrão Selecionar usuários ou grupos, no Microsoft Windows, é exibida.
No campo Processo de origem, especifique o caminho para o arquivo ou para a pasta ou uma máscara
do caminho para o arquivo ou para a pasta, ou selecione um arquivo ou uma pasta na árvore de pastas
clicando no botão Procurar.
A regra de Controle Adaptativo de Anomalia não é aplicada a ações de um processo que é iniciado a
partir de um arquivo especificado no campo Processo de origem.
No campo Objeto de origem, especifique o caminho para o arquivo ou para a pasta ou uma máscara
do caminho para o arquivo ou para a pasta, ou selecione um arquivo ou uma pasta na árvore de pastas
clicando no botão Procurar.
A regra de Controle Adaptativo de Anomalia não é aplicada às ações executadas ao trabalhar com um
arquivo especificado no campo Objeto de origem.
No campo Hash do objeto de origem, especifique o hash do arquivo ou selecione o arquivo na árvore
de pastas clicando no botão Procurar.
A regra de Controle Adaptativo de Anomalia não é aplicada às ações executadas ao trabalhar com um
arquivo cujo hash é especificado no campo Hash do objeto de origem.
No campo Processo de destino, especifique o caminho para o arquivo ou para a pasta ou uma máscara
do caminho para o arquivo ou para a pasta, ou selecione um arquivo ou uma pasta na árvore de pastas
clicando no botão Procurar.
186
A regra de Controle Adaptativo de Anomalia não é aplicada às ações executadas em um processo
iniciado a partir de um arquivo especificado no campo Processo de destino.
No campo Objeto de destino, especifique o caminho para o arquivo ou para a pasta ou uma máscara
do caminho para o arquivo ou para a pasta, ou selecione um arquivo ou uma pasta na árvore de pastas
clicando no botão Procurar.
A regra de Controle Adaptativo de Anomalia não é aplicada às ações executadas em um objeto
especificado no campo Objeto de destino.
O campo Objeto de destino pode incluir não só um arquivo ou uma pasta, mas também outros
objetos (por exemplo, caminhos do registro).
No campo Hash do objeto de destino, especifique o hash do arquivo ou selecione o arquivo na árvore
de pastas clicando no botão Procurar.
A regra de Controle Adaptativo de Anomalia não é aplicada às ações executadas em um arquivo cujo
hash é especificado no campo Hash do objeto de destino.
2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.
2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.
4. Na janela Selecionar um arquivo de configuração, especifique o arquivo XML a partir do qual você deseja
importar a lista de exclusões.
2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.
3. Na tabela no lado direito da janela, selecione uma ou várias regras cujas exclusões você deseja exportar.
a. Especifique o nome do arquivo XML para o qual você quer exportar as exclusões.
Clique em Sim se você quiser exportar exclusões apenas para as regras selecionadas.
188
Aplicar atualizações das regras de Controle Adaptativo de Anomalia
As novas regras do Controle Adaptativo de Anomalia podem ser adicionadas à tabela de regras, e as regras
existentes do Controle Adaptativo de Anomalia podem ser excluídas da tabela de regras quando os bancos
de dados de antivírus forem atualizados. O Kaspersky Endpoint Security distingue as regras do Controle
Adaptativo de Anomalia que devem ser excluídas ou adicionadas à tabela, se uma atualização dessas regras
não tiver sido aplicada.
Até que a atualização seja aplicada, o Kaspersky Endpoint Security exibirá as regras de Controle
Adaptativo de Anomalia definidas para serem excluídas pela atualização na tabela de regras e atribuirá o
status Desativado a elas. Não é possível alterar as configurações dessas regras. O Kaspersky Endpoint
Security exibe as regras de Controle Adaptativo de Anomalia que foram adicionadas por uma atualização
após ela ser aplicada.
2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.
Estão disponíveis modelos especiais para a mensagem sobre o bloqueio de ações potencialmente perigosas
e para que a mensagem seja enviada ao administrador. Você pode modificar os modelos de mensagem.
2. No lado esquerdo da janela, na seção Controles de Segurança, selecione a subseção Controle Adaptativo
de Anomalia.
As configurações do componente Controle Adaptativo de Anomalia são exibidas no lado direito da janela.
189
4. Clique no botão Modelos.
A janela Modelos de mensagem é exibida.
Se desejar editar o modelo da mensagem exibida quando uma ação potencialmente perigosa é
bloqueada, selecione a guia Bloqueio.
Se desejar modificar o modelo da mensagem que é enviada ao administrador da rede local, selecione
a guia Mensagem para o administrador.
6. Modifique o modelo da mensagem que é exibida quando um aplicativo é bloqueado e não pode iniciar
ou a mensagem a enviar ao administrador.
7. Clique em OK.
Atualizações frequentes exigem uma licença em vigor. Se não houver uma licença atual, será possível
executar a atualização apenas uma vez.
Os servidores de atualização da Kaspersky Lab são a principal fonte de atualização do Kaspersky Endpoint
Security.
O computador precisa estar conectado à Internet para que o pacote de atualização possa ser baixado dos
servidores de atualização da Kaspersky Lab. Por padrão, as configurações de conexão com a Internet são
definidas automaticamente. Se você usar um servidor proxy, é necessário ajustar as configurações de
conexão.
As atualizações são baixadas por meio do protocolo HTTPS. Elas também podem ser baixadas por meio
do protocolo HTTP quando é impossível baixar atualizações pelo protocolo HTTPS.
190
Bancos de dados do Kaspersky Endpoint Security. A proteção do computador é fornecida utilizando
bancos de dados com assinatura de vírus e outras ameaças e informações sobre a forma de neutralizá-
las. Os componentes de proteção usam estas informações quando procuram e neutralizam arquivos
infectados no computador. Os bancos de dados são constantemente atualizados com registros de novas
ameaças e métodos para neutralizá-las. Portanto, é recomendável fazer a atualização dos bancos de
dados regularmente.
Além dos bancos de dados do Kaspersky Endpoint Security, também são atualizadas as unidades de rede
que ativam os componentes do aplicativo de interceptação de tráfego de rede.
Módulos do aplicativo. Além dos bancos de dados do Kaspersky Endpoint Security, faça também a
atualização dos módulos do programa. A atualização dos módulos do aplicativo soluciona os problemas
relativos a vulnerabilidades neste; adiciona novas funções ou aprimora as existentes.
Durante a atualização, os bancos de dados e os módulos do aplicativo no computador são comparados com
a versão mais recente na fonte de atualização. Se forem encontradas diferenças nos bancos de dados e nos
módulos do aplicativo, em relação às respectivas versões mais recentes, são instaladas as atualizações que
faltam no computador.
Se os bancos de dados estão obsoletos, o pacote de atualização será grande, o que poderá causar
tráfego de Internet (uma grande quantidade de Megabytes).
Informações sobre o status atual dos bancos de dados do Kaspersky Endpoint Security são exibidas na seção
Atualização da janela Tarefas.
As informações sobre resultados da atualização e sobre todos os eventos que ocorrem durante o
desempenho da tarefa de atualização são registradas no relatório do Kaspersky Endpoint Security.
Entre as fontes de atualização estão servidores FTP ou HTTP (como os servidores de atualização do
Kaspersky Security Center e da Kaspersky Lab) e pastas de rede ou local.
Se você não tiver acesso aos servidores de atualização da Kaspersky Lab (por exemplo, acesso limitado à
Internet), entre em contato com o escritório central da Kaspersky Lab para solicitar informações de contato
dos parceiros da Kaspersky Lab. Os parceiros da Kaspersky Lab fornecerão as atualizações em um disco
removível.
Configurações de atualização
Você pode executar as seguintes ações para configurar as definições de atualização:
191
Adicionar novas fontes de atualização.
A lista padrão de fontes de atualização inclui os servidores de atualização do Kaspersky Security Center e
da Kaspersky Lab. Você pode adicionar outras fontes de atualização à lista. Você pode especificar
servidores FTP ou HTTP e pastas compartilhadas como fontes de atualização.
Se vários recursos forem selecionados como fontes de atualização, o Kaspersky Endpoint Security tentará
se conectar a cada um deles, começando pelo primeiro na lista, e executará a tarefa de atualização
fazendo a recuperação do pacote de atualização da primeira fonte disponível.
Se um recurso externo à rede local for selecionado como fonte de atualização, será necessário ter
uma conexão com a Internet para a atualização.
Configure a tarefa de atualização para ser executada usando os direitos de uma conta de usuário
diferente.
192
A guia Fonte da janela Atualização é exibida.
5. Na janela Selecionar fonte de atualização, selecione a pasta com o pacote de atualização ou insira o
caminho completo para a pasta no campo Fonte.
6. Clique em OK.
6. Clique em OK.
1. Ativação da ação de cópia do pacote de atualização para uma pasta compartilhada em um dos
computadores na rede local.
2. Configuração de atualizações do Kaspersky Endpoint Security que são feitas em uma pasta compartilhada
específica para os demais computadores na rede local.
4. Especifique o caminho para a pasta compartilhada em que o pacote de atualização será colocado. Isso
pode ser feito das seguintes formas:
Digite o caminho para a pasta compartilhada no campo abaixo da caixa de seleção Copiar atualizações
para pasta.
Clique no botão Procurar. Em seguida, na janela Selecionar pasta exibida, selecione a pasta desejada e
clique em OK.
Para configurar a atualização do Kaspersky Endpoint Security usando uma pasta compartilhada:
5. Na janela Selecionar fonte de atualização, selecione a pasta compartilhada que contém o pacote de
atualização ou insira o caminho completo para a pasta compartilhada no campo Fonte.
6. Clique em OK.
7. Na guia Fonte, desmarque as caixas de seleção próximas aos nomes das fontes de atualização
especificadas como pasta compartilhada.
8. Clique em OK.
Para o Kaspersky Endpoint Security executar a tarefa de atualização de acordo com a disponibilidade
do pacote de atualização na fonte de atualização, selecione Automaticamente. A frequência das
verificações de pacotes de atualização pelo Kaspersky Endpoint Security aumenta quando há surtos de
vírus e diminui quando estes não existem.
b. Especifique o valor que deseja usar nas configurações para definir a hora de início da tarefa de
atualização, de acordo com o item selecionado na lista suspensa Frequência.
c. No campo Adiar a execução após o início do aplicativo por, especifique o intervalo de tempo de
espera para iniciar a tarefa de atualização após a inicialização do Kaspersky Endpoint Security.
Se o item Após iniciar o aplicativo for selecionado na lista suspensa Frequência, o campo Adiar a
execução após o início do aplicativo por não estará disponível.
d. Se desejar que o Kaspersky Endpoint Security execute as tarefas de atualização ignoradas assim que
possível, marque a caixa de seleção Executar tarefas ignoradas.
Se Horas, Minutos, Após iniciar o aplicativo estiver selecionado na lista suspensa Frequência, a
caixa de seleção Executar tarefas ignoradas não estará disponível.
6. Clique em OK.
195
Por padrão, a tarefa de atualização do Kaspersky Endpoint Security é executada em nome da conta de
usuário usada para fazer login no sistema operacional. No entanto, o Kaspersky Endpoint Security pode ser
atualizado a partir de uma fonte de atualização que o usuário não pode acessar devido à falta de direitos
necessários (por exemplo, de uma pasta compartilhada que contém um pacote de atualização) ou uma fonte
de atualização para a qual a autenticação do servidor proxy não está configurada. Nas configurações do
Kaspersky Endpoint Security, especifique o usuário com os direitos necessários e execute a tarefa de
atualização do aplicativo usando esta conta de usuário.
4. Na guia Modo de execução, na seção Usuário, selecione a caixa de seleção Executar tarefa como.
5. No campo Nome, insira o nome da conta do usuário que tem os direitos necessários para acessar a fonte
de atualização.
6. No campo Senha, insira a senha do usuário que tem os direitos necessários para acessar a fonte de
atualização.
7. Clique em OK.
Marque a caixa Baixar atualizações dos módulos do aplicativo se você desejar que o aplicativo inclua
atualizações do módulo do aplicativo nos pacotes de atualização.
Caso contrário, desmarque a caixa seleção Baixar atualizações dos módulos do aplicativo.
4. Se a caixa de seleção Baixar atualizações dos módulos do aplicativo tiver sido selecionada na etapa
anterior, especifique as condições nas quais o aplicativo instalará as atualizações de módulo do aplicativo:
Selecione a opção Instalar atualizações críticas e confirmadas se você desejar que o aplicativo instale
atualizações críticas dos módulos do aplicativo automaticamente e quaisquer outras atualizações, se a
196
sua instalação for aprovada, localmente, através da interface do aplicativo ou usando o Kaspersky
Security Center.
Selecione a opção Instalar somente atualizações confirmadas se você desejar que o aplicativo instale
atualizações dos módulos do aplicativo após sua instalação ser aprovada, localmente, através da
interface do aplicativo ou usando o Kaspersky Security Center.
É necessário ter uma conexão com a Internet para baixar um pacote de atualização dos servidores da
Kaspersky Lab.
Para iniciar ou interromper a tarefa de atualização quando a interface de aplicativo simplificada é exibida:
1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na
área de notificação da barra de tarefas.
selecione uma tarefa de atualização que não esteja em execução para iniciá-la
197
Reverter a última atualização
Após a primeira atualização dos bancos de dados e dos módulos do aplicativo, é disponibilizada a função de
reversão destes às respectivas versões anteriores.
A cada processo de atualização, o Kaspersky Endpoint Security cria uma cópia backup dos bancos de dados
e módulos do programa atuais. Dessa forma, é possível reverter os bancos de dados e os módulos do
aplicativo às respectivas versões anteriores se for necessário. Reverter a última atualização é importante, por
exemplo, quando a nova versão do banco de dados contém uma assinatura considerada inválida,
ocasionando o bloqueio pelo Kaspersky Endpoint Security de um aplicativo seguro.
Para iniciar ou interromper a tarefa de reversão quando a interface de aplicativo simplificada é exibida:
1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na
área de notificação da barra de tarefas.
selecione uma tarefa de reversão que não esteja em execução para iniciá-la
198
Também é possível abrir a janela Configurações do servidor proxy na subseção Configurações do
Aplicativo da seção Configurações Gerais na janela de configurações do aplicativo.
4. Na janela Configurações do servidor proxy, marque a caixa de seleção Usar servidor proxy.
5. Selecione uma das seguintes opções para determinar o endereço do servidor proxy:
6. Se você selecionar a opção Usar endereço de servidor proxy e porta especificados, especifique os valores
nos campos Endereço e Porta.
7. Se quiser ativar a autenticação no servidor proxy, marque a caixa de seleção Configurar nome de usuário e
senha para autenticação e especifique os valores nos campos a seguir:
Nome de usuário.
Campo para inserir o nome de usuário que é usado para a autenticação no servidor proxy.
Senha.
Campo para inserir a senha do usuário que é usada para a autenticação no servidor proxy.
8. Se quiser desativar o uso do servidor proxy ao atualizar o Kaspersky Endpoint Security a partir da pasta
compartilhada, marque a caixa de seleção Ignorar servidor proxy para endereços locais.
9. Clique em OK.
Verificar o computador
Uma verificação de vírus é uma parte essencial da segurança do computador. Executar verificações de vírus
regularmente ajuda a eliminar a possibilidade de contaminação por malware que não é detectado pelos
componentes de proteção devido à existência de um nível de segurança baixo ou por outros motivos.
199
Para encontrar vírus e outros tipos de malware e verificar a integridade dos módulos do aplicativo, o
Kaspersky Endpoint Security inclui as seguintes tarefas:
Verificação completa. Uma verificação detalhada de todo o computador. Por padrão, o Kaspersky
Endpoint Security verifica os seguintes objetos:
Memória Kernel
Setores de inicialização
Verificação de Áreas Críticas. Por padrão, o Kaspersky Endpoint Security verifica a memória kernel, os
processos de execução e os setores de inicialização de disco.
Verificação Personalizada. O Kaspersky Endpoint Security verifica os objetos que foram selecionados pelo
usuário. Você pode verificar qualquer objeto da seguinte lista:
Memória Kernel
Verificação de Integridade. O Kaspersky Endpoint Security verifica os módulos do aplicativo para detectar
corrupção ou modificações.
As tarefas de Verificação Completa e de Verificação de Áreas Críticas são um pouco diferentes das
outras. Para essas tarefas, não é recomendado editar o escopo da verificação.
Depois que as tarefas de verificação forem iniciadas, seu andamento será exibido sob o nome da tarefa de
verificação em execução na janela Tarefas.
As informações sobre os resultados da verificação e os eventos que ocorreram durante a execução das
tarefas de verificação serão exibidos num relatório do Kaspersky Endpoint Security.
200
1. Clique no botão Tarefas localizado na parte inferior da janela principal do aplicativo.
A janela Tarefas é exibida.
Para iniciar ou interromper a tarefa de verificação quando a interface de aplicativo simplificada é exibida:
1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na
área de notificação da barra de tarefas.
selecione uma tarefa de verificação que não esteja em execução para iniciá-la
Alterar a ação que o Kaspersky Endpoint Security executará se detectar um arquivo infectado.
Otimizar a verificação.
Pode otimizar a verificação dos arquivos: reduza o tempo da verificação e aumente a velocidade de
processamento do Kaspersky Endpoint Security. Isso é possível quando são verificados apenas os
arquivos novos e aqueles que foram alterados após a verificação anterior. Esse modo se aplica a arquivos
simples e compostos. Você também pode limitar o tempo de verificação de um arquivo simples.
Decorrido o intervalo de tempo especificado, o Kaspersky Endpoint Security exclui o arquivo da
verificação atual (exceto arquivos compactados e objetos que incluem vários arquivos).
201
Você também pode ativar o uso das tecnologias iChecker e iSwift. Estas tecnologias aumentam a
velocidade das verificações por meio da exclusão de arquivos que permaneceram inalterados desde a
última verificação.
Configurar a tarefa de verificação para ser executada usando os direitos de uma conta de usuário
diferente.
2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.
Se você quiser aplicar um dos níveis de segurança pré-configurados (Alto, Recomendado ou Baixo),
selecione-o com o controle deslizante.
Se você quiser alterar o nível de segurança para Recomendado, clique no botão Por padrão.
2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada, Verificar pelo
menu de contexto).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.
Marque a caixa de seleção Desinfectar e excluir se a desinfecção falhar se quiser que o Kaspersky
Endpoint Security tente desinfectá-los, ou excluí-los se a desinfecção não for possível.
Marque a caixa de seleção Desinfectar e informar se a desinfecção falhar se quiser que o Kaspersky
Endpoint Security tente desinfectá-los, e informá-lo se a desinfecção não for possível.
Marque a caixa de seleção Informar se quiser que o Kaspersky Endpoint Security o informe quando
arquivos infectados forem detectados.
Ao detectar arquivos infectados que fazem parte do aplicativo Windows Store, o Kaspersky Endpoint
Security aplica a ação Excluir.
2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada, Verificar pelo
menu de contexto).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.
203
3. Clique no botão Escopo da verificação.
A janela Escopo da verificação é exibida.
c. Clique em OK.
d. Clique em OK.
Você não pode remover ou editar objetos que estão incluídos no escopo da verificação padrão.
7. Para excluir um objeto do escopo da verificação, desmarque a caixa de seleção próxima ao objeto na
janela Escopo da verificação.
O objeto permanece na lista de objetos no escopo da verificação, mas ele não é verificado quando a
tarefa de verificação é executada.
8. Clique em OK.
204
1. Na janela principal do aplicativo, clique no botão Configurações.
2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada, Verificar pelo
menu de contexto).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.
5. Na seção Tipos de arquivos, especifique o tipo dos arquivos que deseja verificar ao executar a tarefa de
verificação:
Para verificar os arquivos nos formatos com risco maior de infecção, selecione Arquivos verificados
por formato.
Se desejar verificar os arquivos com as extensões com risco maior de infecção, selecione Arquivos
verificados por extensão.
Existem alguns formatos de arquivos (como TXT) em que há uma baixa probabilidade de intrusão de
código malicioso e ativação subsequente. Ao mesmo tempo, há formatos de arquivo que contêm
(como os formatos EXE e DLL) ou podem conter o código executável (como o formato DOC). O risco
de infiltração e ativação de código malicioso nesses arquivos é grande.
O invasor talvez envie vírus ou outro tipo de programa malicioso para o computador em um arquivo
executável renomeado com a extensão .txt. Se você selecionar a verificação de arquivos por extensão,
o aplicativo ignora esse arquivo durante a verificação. Se a verificação de arquivos por formato for
selecionada, o componente Proteção Contra Ameaças ao Arquivo analisará o cabeçalho do arquivo
independentemente da extensão. Se essa análise revelar que o arquivo tem o formato de um arquivo
executável (por exemplo, EXE), o aplicativo o verificará.
2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada, Verificar pelo
menu de contexto).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.
205
Abre uma janela com o nome da tarefa de verificação desejada.
Marque a caixa de seleção Ignorar arquivos verificados por mais do que e especifique a duração da
verificação de um arquivo simples (em segundos).
6. Clique em OK.
2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.
6. Se a caixa de seleção Verificar somente os arquivos novos e alterados estiver desmarcada na seção
Otimização da verificação, clique no link todos/novo ao lado do nome do tipo de arquivo composto, se
você quiser especificar para cada tipo do arquivo composto se devem ser verificados todos os arquivos
desse tipo ou apenas os arquivos novos desse tipo.
Este link modifica o seu valor quando for clicado.
Se a caixa de seleção Verificar somente os arquivos novos e alterados estiver selecionada, apenas os
arquivos novos serão verificados.
206
8. Na seção Limite de tamanho, execute uma das seguintes operações:
Se não desejar descompactar os arquivos compostos grandes, marque a caixa de seleção Não
descompactar arquivos compostos grandes e especifique o valor desejado no campo Tamanho máximo
de arquivo.
O Kaspersky Endpoint Security verifica os arquivos grandes que foram extraídos dos arquivos
compactados, independentemente de a caixa de seleção Não descompactar arquivos compostos
grandes estar marcada.
9. Clique em OK.
2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa de verificação
desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada, Verificar pelo
menu de contexto).
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.
5. Se desejar que o aplicativo use a análise heurística ao executar a tarefa de verificação, na seção Métodos
de verificação, marque a caixa de seleção Análise Heurística. Então usar o controle deslizante para
estabelecer o nível de análise heurística: Verificação superficial, Verificação média ou Verificação profunda.
6. Clique em OK.
5. Na seção Tecnologias de verificação, marque as caixas de seleção junto aos nomes das tecnologias que
deseja usar na verificação.
6. Clique em OK.
2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa relevante:
Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada.
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.
5. Se você selecionou a opção Por agendamento, especifique as configurações do agendamento. Para fazer
isso:
a. Na lista suspensa Frequência, selecione a frequência de execução da tarefa (Minutos, Horas, Dias, A
cada semana, Em uma hora especificada, Todos os meses, ou Após iniciar o aplicativo, Após cada
atualização).
c. Se desejar que o Kaspersky Endpoint Security execute as tarefas de verificação ignoradas assim que
possível, marque a caixa de seleção Executar tarefas ignoradas.
Se o item Minutos, Horas, Após iniciar o aplicativo ou Após cada atualização estiver marcado na
lista suspensa Frequência, a caixa de seleção Executar tarefas ignoradas não estará disponível.
208
a. Se desejar que o Kaspersky Endpoint Security suspenda uma tarefa quando houver limitação de
recursos do sistema, marque a caixa de seleção Executar apenas quando o computador estiver ocioso.
Esta opção de agendamento ajuda a conservar recursos do computador.
6. Clique em OK.
2. Na parte esquerda da janela, na seção Tarefas, selecione a subseção com o nome da tarefa relevante:
Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada.
Na parte direita da janela, as configurações da tarefa de verificação desejada serão apresentadas.
4. Na guia Modo de execução, na seção Usuário, selecione a caixa de seleção Executar tarefa como.
5. No campo Nome, insira o nome da conta do usuário cujos direitos são necessários para iniciar a tarefa de
verificação.
6. No campo Senha, insira a senha do usuário que tem os direitos necessários para executar a tarefa de
verificação.
7. Clique em OK.
Não verificar
Verificação detalhada
Nesse modo, o Kaspersky Endpoint Security verifica todos os arquivos localizados na unidade
removível, inclusive arquivos dentro de objetos compostos.
Verificação rápida
Neste modo, o Kaspersky Endpoint Security verifica somente arquivos potencialmente infectáveis e
não descompacta objetos compostos.
Se você quiser que o Kaspersky Endpoint Security verifique somente unidades removíveis cujo
tamanho não exceda o valor especificado, marque a caixa de seleção Tamanho máximo da unidade
removível e especifique um valor (em megabytes) no campo ao lado.
Se você quiser que o Kaspersky Endpoint Security verifique todas as unidades removíveis, desmarque a
caixa de seleção Tamanho máximo da unidade removível.
Se você quiser que o Kaspersky Endpoint Security exiba o andamento da verificação de unidades
removíveis em uma janela separada, marque a caixa de seleção Exibir o progresso da verificação.
Execute uma das seguintes ações:
Se você quiser que o Kaspersky Endpoint Security não interrompa a tarefa de verificação da
unidade removível, marque a caixa de seleção Bloquear a interrupção da tarefa de verificação.
Se você quiser que o Kaspersky Endpoint Security execute uma verificação de unidades removível em
segundo plano, desmarque a caixa de seleção Exibir o progresso da verificação.
210
O arquivo infectado é considerado processado se o Kaspersky Endpoint Security executa uma das seguintes
ações neste arquivo de acordo com as configurações do aplicativo durante a verificação do computador
para detectar vírus e outras ameaças:
Desinfectar.
Remover.
O Kaspersky Endpoint Security transferirá o arquivo para a lista de ameaças ativas se, por qualquer motivo,
ele não conseguir executar uma ação neste arquivo de acordo com as configurações especificadas do
aplicativo durante a verificação do computador quanto a vírus e outras ameaças.
O arquivo verificado não está disponível (por exemplo, está localizado em uma unidade de rede ou em
uma unidade removível sem privilégios de gravação).
A ação que está selecionada na seção Ação ao detectar ameaça das tarefas de verificação é Informar e o
usuário seleciona a ação Ignorar quando é exibida uma notificação sobre o arquivo infectado.
Iniciar manualmente uma tarefa de Verificação Personalizada na lista de ameaças ativas após atualizar os
bancos de dados e os módulos do aplicativo. O status do arquivo poderá mudar após a verificação.
Você pode executar as seguintes ações com arquivos da lista de ameaças ativas:
Verificar ameaças ativas da lista usando a versão atual dos bancos de dados e módulos do Kaspersky
Endpoint Security
Restaurar arquivos da lista de ameaças ativas para a pasta de origem ou para uma pasta diferente de sua
escolha (quando não for possível gravar na pasta de origem)
Abrir a pasta onde o arquivo estava localizado inicialmente na lista de ameaças ativas
Filtre as ameaças ativas com base nos valores da coluna ou por condições de filtro personalizadas.
211
Classifique as ameaças ativas.
Se necessário, você pode copiar informações sobre ameaças ativas selecionadas na área de transferência.
2. Na tabela na janela Ameaças ativas, selecione um ou mais registros associados a arquivos que você deseja
verificar.
Para selecionar diversas entradas, selecione-as enquanto mantém pressionada a tecla CTRL.
Clique com o botão direito do mouse para exibir o menu de contexto e selecione Verificar novamente.
2. Na tabela na janela Ameaças ativas, selecione um ou vários registros que você quer excluir da lista de
ameaças ativas.
Para selecionar diversas entradas, selecione-as enquanto mantém pressionada a tecla CTRL.
Clique com o botão direito para abrir o menu de contexto e selecione Excluir.
Depois que a tarefa de verificação de integridade for iniciada, seu andamento será exibido na linha sob o
nome da tarefa na janela Tarefas.
1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo que está na
área de notificação da barra de tarefas.
selecione uma tarefa de verificação de integridade que não esteja em execução para iniciá-la
213
selecione uma tarefa de verificação de integridade pausada para retomá-la ou reiniciá-la
4. Se você tiver selecionado a opção Por agendamento na etapa anterior, especifique as configurações do
agendamento da execução da tarefa. Para fazer isso:
a. Na lista suspensa Frequência, especifique quando a tarefa de verificação de integridade deve ser
iniciada. Selecione uma das seguintes opções: Minutos, Horas, Dias, A cada semana, Em uma hora
especificada, Todos os meses ou Após iniciar o aplicativo.
b. Especifique o valor que deseja usar nas configurações para definir a hora de início da tarefa, de acordo
com o item selecionado na lista suspensa Frequência.
c. Se desejar que o Kaspersky Endpoint Security inicie as tarefas de verificação de integridade ignoradas
assim que possível, marque a caixa de seleção Executar tarefas ignoradas.
Se o item Horas, Minutos ou Após iniciar o aplicativo estiver marcado na lista suspensa Frequência,
a caixa de seleção Executar tarefas ignoradas não estará disponível.
d. Se desejar que o Kaspersky Endpoint Security suspenda uma tarefa quando houver limitação de
recursos do sistema, marque a caixa de seleção Executar apenas quando o computador estiver ocioso.
Esta opção de agendamento ajuda a conservar recursos do computador.
Gerenciar relatórios
Esta seção descreve como definir as configurações de relatórios e gerenciar os relatórios.
Sobre relatórios
214
As informações sobre a operação de cada componente do Kaspersky Endpoint Security, os eventos de
criptografia de dados, o desempenho de cada tarefa de verificação, a tarefa de atualização e de verificação
de integridade e a operação geral do aplicativo são registrados nos relatórios.
Caminhos para as chaves de registro modificados durante a operação do Kaspersky Endpoint Security
Os dados do relatório são apresentados em uma tabela que contém uma lista de eventos. Cada linha da
tabela contém informações sobre um evento diferente. Os atributos do evento estão dispostos nas colunas
da tabela. Algumas colunas são compostas, contendo colunas aninhadas que incluem atributos adicionais.
Para exibir atributos adicionais, você deve pressionar o botão ao lado do nome do gráfico. Os eventos
registrados na execução dos diversos componentes ou o desempenho de várias tarefas têm conjuntos de
atributos diferentes.
Relatório de Auditoria do Sistema. Contém informações sobre os eventos ocorridos durante a interação
entre usuário e aplicativo e durante a execução do aplicativo em geral, que não estão relacionadas a
nenhum componente ou tarefa do Kaspersky Endpoint Security em particular.
Relatório de Criptografia. Contém informações sobre eventos que ocorrem durante a criptografia e
descriptografia de dados.
Mensagens informativas. Ícone . Eventos para fins de informação que geralmente não são de
importância crítica.
Avisos. Ícone . Eventos que exigem atenção porque representam situações importantes na execução do
Kaspersky Endpoint Security.
Para trazer praticidade ao processamento de relatórios, é possível modificar a apresentação dos dados na
tela da seguinte forma:
215
Exibir e ocultar eventos agrupados pelo filtro de evento.
Você também pode excluir as informações do relatório sobre componentes e tarefas do Kaspersky Endpoint
Security que estão arranjadas em grupos. O Kaspersky Endpoint Security exclui todas as entradas dos
relatórios selecionados da entrada mais antiga até a data atual.
Se o Kaspersky Endpoint Security estiver sendo executado sob o gerenciamento do Kaspersky Security
Center, informações sobre eventos poderão ser transmitidas para o Servidor de Administração do Kaspersky
Security Center. Para mais detalhes sobre o gerenciamento de relatórios no Kaspersky Security Center,
consulte o sistema de Ajuda do Kaspersky Security Center.
3. Na parte direita da janela, na seção Relatórios, execute uma das seguintes ações:
Para limitar o período máximo de armazenamento de relatórios, marque a caixa de seleção Armazenar
relatórios por no máximo. No campo próximo à caixa de seleção Armazenar relatórios por no máximo,
especifique o período máximo de armazenamento dos relatórios.
O período máximo padrão de armazenamento de relatórios é de 30 dias.
216
4. Para salvar as alterações, clique no botão Salvar.
3. Na parte direita da janela, na seção Relatórios, execute uma das seguintes ações:
Para limitar o tamanho do arquivo de relatório, marque a caixa de seleção Tamanho máximo de
arquivo. No campo à direita da caixa de seleção Tamanho máximo de arquivo, especifique o tamanho
máximo do arquivo de relatório.
Por padrão, o tamanho máximo do arquivo de relatório está limitado a 1024 MB.
Para remover a restrição do tamanho do arquivo de relatório, desmarque a caixa de seleção Tamanho
máximo de arquivo.
Visualizar relatórios
Se um usuário puder visualizar relatórios, também poderá visualizar todos os eventos refletidos nos
relatórios.
Classifique os eventos no relatório com base nos valores em células de uma das colunas. Por padrão, os
eventos do relatório são classificados em ordem ascendente na coluna Data do evento.
O usuário é pessoalmente responsável por garantir a segurança das informações de um relatório salvo
para um arquivo e, em particular, para controlar e restringir o acesso a essas informações.
Você pode salvar o relatório gerado em um arquivo em formato de texto (TXT) ou em um arquivo CSV.
O Kaspersky Endpoint Security registra os eventos no relatório, na forma em que são exibidos na tela, ou
seja, com as mesmas combinações e sequências dos atributos do evento.
Filtragem de eventos
Reordenação de colunas
Classificação de eventos
5. No menu de contexto, selecione a codificação para salvar o arquivo do relatório: Salvar como ANSI ou
Salvar como Unicode.
A janela Salvar como, no Microsoft Office, é exibida.
218
7. No campo Nome do arquivo, digite o nome do arquivo de relatório.
8. No campo Tipo de arquivo, selecione o formato de arquivo de relatório necessário: TXT ou CSV.
Limpar relatórios
Para excluir informações dos relatórios:
4. Marque as caixas de seleção ao lado dos relatórios que contêm as informações que deseja excluir:
Todos os relatórios.
Detecção de Comportamento.
Prevenção de Exploit.
Relatório dos componentes de controle. Contém informações sobre o funcionamento dos seguintes
componentes do Kaspersky Endpoint Security:
Controle de Aplicativos.
Controle de Dispositivo.
Controle da Web.
219
Relatório de criptografia de dados. Contém informações sobre tarefas de criptografia de dados
concluídas.
Verificação Completa.
Verificação Personalizada.
5. Clique em OK.
Serviço de notificações
Esta seção fornece informações sobre o serviço de notificação que alerta o usuário sobre os eventos na
operação do Kaspersky Endpoint Security, e também contém instruções sobre a configuração dos
parâmetros de notificações.
O Kaspersky Endpoint Security dá suporte ao registo de informações sobre eventos na operação do registro
do aplicativo do Microsoft Windows e/ou do registro de eventos do Kaspersky Endpoint Security.
por e-mail.
Usando a tabela de eventos para configurar o serviço de notificação, você pode executar as seguintes ações:
Filtre o serviço de notificações por valores da coluna ou por condições de filtragem personalizadas.
Altere a ordem e a configuração das colunas que são exibidas na lista de eventos do serviço de
notificações.
Caminhos para as chaves de registro modificados durante a operação do Kaspersky Endpoint Security
4. Na parte esquerda da janela, selecione o componente ou a tarefa para os quais deseja definir as
configurações do registro de eventos.
5. Marque as caixas de seleção ao lado dos eventos relevantes nas colunas Salvar no registro local e Salvar
no Log de Eventos do Windows.
221
Os eventos cujas caixas de seleção são marcadas na coluna Salvar no registro local são exibidos em
Registro de aplicativos e serviços na seção Registro de Evento do Kaspersky. Os eventos cujas caixas de
seleção são marcadas na coluna Salvar no Log de Eventos do Windows são exibidos nos Logs do Windows
na seção Aplicativo. Para abrir os registros de eventos, selecione Iniciar → Painel de Controle →
Administração → Visualizador de Eventos.
6. Clique em OK.
Caminhos para as chaves de registro modificados durante a operação do Kaspersky Endpoint Security
4. Na parte esquerda da janela, selecione o componente ou a tarefa para os quais deseja configurar a
transmissão de notificações.
5. Na coluna Notificar na tela, marque as caixas de seleção ao lado dos eventos desejados.
As informações sobre os eventos selecionados são exibidas na tela em mensagens pop-up na área de
notificação da barra de tarefas do Microsoft Windows.
6. Na coluna Notificar por e-mail, marque as caixas de seleção ao lado dos eventos desejados.
As informações sobre os eventos selecionados são entregues pelo e-mail se as configurações de entrega
de notificação de correio forem configuradas.
8. Marque a caixa de seleção Enviar notificações de evento para ativar a transmissão de informações de
eventos do Kaspersky Endpoint Security selecionados na coluna Notificar por e-mail.
222
10. Na janela Configurações de notificação por e-mail, clique em OK.
3. Na seção Avisos, marque as caixas de seleção ao lado das categorias de eventos sobre os quais você quer
ver notificações na área de notificação do Microsoft Windows.
Gerenciar o Backup
Esta seção contém instruções sobre como configurar e gerenciar o Backup.
Sobre o Backup
O backup é uma lista de cópias backup de arquivos que foram excluídos ou modificados durante o processo
de desinfecção. Uma cópia backup é uma cópia de arquivo criada antes que o arquivo seja desinfectado ou
excluído. As cópias backup de arquivos são armazenadas em um formato especial e não representam uma
ameaça.
Os usuários no grupo de Administradores têm permissão para acessar essa pasta. Direitos de acesso
limitados a essa pasta são concedidos ao usuário cuja conta foi usada para instalar o Kaspersky Endpoint
Security.
O Kaspersky Endpoint Security não fornece a capacidade de configurar permissões de acesso de usuário
a cópias backup de arquivos.
Em alguns casos não é possível manter a integridade de arquivos durante a desinfecção. Se após a
desinfecção você perder o acesso parcial ou total a informações importantes do arquivo desinfectado, pode
tentar restaurar o arquivo da cópia backup para a pasta de origem.
223
Se o Kaspersky Endpoint Security estiver sendo executado sob o gerenciamento do Kaspersky Security
Center, as cópias de backup dos arquivos poderão ser transmitidas para o Servidor de Administração do
Kaspersky Security Center. Para obter mais detalhes sobre o gerenciamento de cópias de backup de arquivos
no Kaspersky Security Center, consulte o sistema de Ajuda do Kaspersky Security Center.
224
1. Na janela principal do aplicativo, clique no botão Configurações.
Para limitar o tamanho total do Backup, marque a caixa de seleção Tamanho máximo de
armazenamento na parte direita da janela na seção Backup, e especifique o tamanho máximo do
Backup no campo à direita da caixa de seleção Tamanho máximo de armazenamento.
Por padrão, o tamanho máximo do armazenamento de dados que compreendem as cópias backup de
arquivos é de 100 MB.
Se você quiser cancelar a limitação do tamanho do Backup, desmarque a caixa de seleção Tamanho
máximo de armazenamento na parte direita da janela na seção Backup.
Ao detectar código malicioso em um arquivo que faça parte do aplicativo Windows Store, o Kaspersky
Endpoint Security exclui imediatamente o arquivo sem mover uma cópia dele para Backup. Você pode
restaurar a integridade do aplicativo Windows Store usando as ferramentas adequadas do sistema
operacional Microsoft Windows 8 (consulte os arquivos de ajuda do Microsoft Windows 8 para obter
detalhes sobre a restauração do aplicativo Windows Store).
O Kaspersky Endpoint Security exclui automaticamente as cópias de arquivos de backup com qualquer status
de Backup após o termo de armazenamento definido nas configurações do aplicativo ter decorrido.
Ao gerenciar o Backup, você pode executar as seguintes operações com as cópias backup dos arquivos:
Para uma cópia backup de um arquivo, o caminho até a pasta original do arquivo é exibido. O
caminho até a pasta original do arquivo pode conter dados pessoais.
Filtrar cópias backup por colunas, inclusive por condições de filtragem personalizadas.
Alterar a ordem e a configuração das colunas que são exibidas na tabela de cópias backup.
É possível copiar os eventos de backup selecionados para a área de transferência. Para selecionar múltiplos
arquivos de Backup, clique com o botão direito do mouse para abrir o menu de contexto de qualquer
arquivo e escolha Selecionar todos. Para desmarcar arquivos que você não quer verificar, clique neles
enquanto pressiona a tecla CTRL.
Se vários arquivos com nomes idênticos e conteúdo diferente localizados na mesma pasta forem
movidos para o Backup, somente o último arquivo colocado poderá ser restaurado.
2. Para restaurar todos os arquivos do Backup, na janela Backup, selecione Restaurar tudo no menu de
contexto de qualquer arquivo.
O Kaspersky Endpoint Security restaura todos os arquivos das cópias backup para as respectivas pastas de
origem.
Clique com o botão direito do mouse para abrir o menu de contexto e selecione Restaurar.
O Kaspersky Endpoint Security restaura os arquivos das cópias backup selecionadas para as respectivas
pastas de origem.
3. Se você quiser apagar todos os arquivos do Backup, execute uma das seguintes ações:
O Kaspersky Endpoint Security exclui todas as cópias backup dos arquivos do Backup.
Clique com o botão direito para abrir o menu de contexto e selecione Excluir.
O Kaspersky Endpoint Security exclui as cópias backup dos arquivos selecionados do Backup.
Zona confiável
Esta seção contém informações sobre a zona confiável e as instruções para configurar a exclusão de
verificação e criar um lista de aplicativos confiáveis.
Arquivos selecionados
Pastas
Processos de aplicativos
Exclusões de verificação
Uma exclusão de verificação é um conjunto de condições que devem ser atendidas para que o Kaspersky
Endpoint Security não verifique um determinado objeto em busca de vírus e outras ameaças.
As exclusões de verificação tornam possível usar em segurança software legítimo que pode ser explorado
por criminosos para danificar o computador ou os dados do usuário. Embora não tenham nenhuma
atividade maliciosa, esses aplicativos podem ser usados como um componente auxiliar de malware.
Exemplos de aplicativos incluem ferramentas de administração remota, clientes IRC, servidores FTP, vários
utilitários que interrompem ou ocultam processos, keyloggers, violadores de senha e discadores
automáticos. Tais aplicativos não são categorizados como vírus. Para obter detalhes sobre software legítimo
que possa ser usado por criminosos para danificar o computador ou os dados pessoais de um usuário, visite
o site da Enciclopédia de Vírus da Kaspersky Lab em www.securelist.com/threats/riskware .
Estes aplicativos poderão ser bloqueados pelo Kaspersky Endpoint Security. Para impedir que eles sejam
bloqueados, você pode configurar exclusões de verificação para os aplicativos em uso. Para fazer isso,
adicione o nome ou o nome da máscara que está listada na Enciclopédia de vírus da Kaspersky Lab à zona
confiável. Por exemplo, você costuma usar o aplicativo Radmin para a administração remota de
computadores. O Kaspersky Endpoint Security considera esta atividade como suspeita e poderá bloqueá-la.
Para evitar que o aplicativo seja bloqueado, crie uma exclusão de verificação com o nome ou máscara de
nome listado na Enciclopédia de vírus da Kaspersky Lab.
Se um aplicativo que reúne informações e as envia para serem processadas for instalado no seu computador,
o Kaspersky Endpoint Security pode classificar este aplicativo como malware. Para evitar isto, você pode
excluir o aplicativo da verificação configurando o Kaspersky Endpoint Security como descrito neste
documento.
Detecção de Comportamento.
Prevenção de Exploit.
Tarefas de verificação
228
A lista de aplicativos confiáveis é uma lista de aplicativos cuja atividade de arquivo e rede (inclusive atividade
maliciosa) e acesso ao registro do sistema e que não são monitorados pelo Kaspersky Endpoint Security. Por
padrão, o Kaspersky Endpoint Security verifica todos os objetos que são abertos, executados ou salvos por
qualquer processo do programa e controla a atividade de todos os aplicativos e tráfego de rede criada por
eles. O Kaspersky Endpoint Security exclui aplicativos na lista de aplicativos confiáveis na verificação.
Por exemplo, se considerar que os objetos usados pelo Bloco de Notas do Microsoft Windows são seguros, e
que não precisam ser verificados, ou seja, se você confia nesse aplicativo, adicione o Bloco de Notas do
Microsoft Windows à lista de aplicativos confiáveis. Dessa forma, a verificação ignorará os objetos usados por
este aplicativo.
Além disso, algumas ações classificadas como suspeitas pelo Kaspersky Endpoint Security podem ser
consideradas seguras por vários aplicativos. Por exemplo, a interceptação de dados digitados no teclado é
um processo de rotina dos programas que alternam automaticamente o layout do teclado (como o Punto
Switcher). Para considerar as especificidades desses aplicativos e desativar o monitoramento de suas
atividades, é recomendável adicioná-los à lista de aplicativos confiáveis.
Ao mesmo tempo, o arquivo executável e o processo do aplicativo confiável são verificados para detectar
vírus e outro tipo de malware. O aplicativo pode ser excluído completamente da verificação do Kaspersky
Endpoint Security por meio das exclusões de verificação.
O Kaspersky Endpoint Security não verifica um objeto se a unidade ou a pasta que contém este objeto
estiver incluída no escopo da verificação no início de uma das tarefas de verificação. Contudo, a
exclusão de verificação não é aplicada na execução da tarefa de Verificação Personalizada deste objeto.
b. Clique no link selecionar arquivo ou pasta na seção Descrição da exclusão de verificação para abrir a
janela Nome do arquivo ou pasta.
229
c. Insira o nome do arquivo ou da pasta ou a máscara do nome do arquivo ou da pasta ou selecione o
arquivo ou a pasta na árvore da pasta clicando em Procurar.
Em uma máscara de nome de arquivo ou de pasta, você pode usar o caractere asterisco (*) para
ocupar o lugar de qualquer conjunto de caracteres no nome do arquivo.
Por exemplo, você pode usar máscaras para adicionar os seguintes caminhos:
A máscara "*.exe" incluirá todos os caminhos para os arquivos que têm a extensão EXE.
A máscara "C:\dir\*.*" incluirá todos os caminhos para arquivos localizados na pasta C:\dir\, mas
não nas subpastas de C:\dir\.
A máscara "C:\dir\*" incluirá todos os caminhos para arquivos localizados na pasta C:\dir\, mas
não nas subpastas de C:\dir\.
A máscara "C:\dir\" incluirá todos os caminhos para arquivos localizados na pasta C:\dir\, mas
não nas subpastas de C:\dir\.
A máscara "C:\dir\*.exe" incluirá todos os caminhos para arquivos com a extensão EXE
localizados na pasta C:\dir\, mas não nas subpastas de C:\dir\.
A máscara "C:\dir\test" incluirá todos os caminhos para arquivos denominados "test" localizados
na pasta C:\dir\, mas não nas subpastas de C:\dir\.
A máscara "dir\*.*" incluirá todos os caminhos para arquivos nas pastas denominadas "dir", mas
não nas subpastas dessas pastas.
A máscara "dir\*" incluirá todos os caminhos para arquivos nas pastas denominadas "dir", mas
não nas subpastas dessas pastas.
A máscara "dir\" incluirá todos os caminhos para arquivos nas pastas denominadas "dir", mas não
nas subpastas dessas pastas.
A máscara "dir\*.exe" incluirá todos os caminhos para arquivos com a extensão EXE nas pastas
denominadas "dir", mas não nas subpastas dessas pastas.
A máscara "dir\test" incluirá todos os caminhos para arquivos denominados "test" nas pastas
denominadas "dir", mas não nas subpastas dessas pastas.
7. Se necessário, no campo Comentário, insira uma breve observação sobre a exclusão de verificação que
está sendo criada.
8. Especifique os componentes do Kaspersky Endpoint Security que devem usar a exclusão de verificação:
a. Clique no link qualquer na seção Descrição da exclusão de verificação para abrir o link selecionar
componentes.
c. Selecione as caixas em frente dos componentes aos quais a exclusão de verificação deve ser aplicada.
Se os componentes forem especificados nas configurações da exclusão de verificação, essa exclusão será
aplicada apenas durante a verificação feita por esses componentes do Kaspersky Endpoint Security.
Se os componentes não forem especificados nas configurações da exclusão de verificação, esta exclusão
será aplicada durante a verificação feita por todos os componentes do Kaspersky Endpoint Security.
231
5. Altere as configurações de exclusão de verificação usando um dos seguintes métodos:
Abra a janela para editar a definição necessária clicando no link no campo Descrição da exclusão de
verificação.
6. Se tiver clicado no botão Editar na etapa anterior, clique em OK na janela Exclusão de verificação.
As configurações modificadas para essa exclusão de verificação são exibidas na seção Descrição da
exclusão de verificação.
232
4. Selecione a exclusão na lista de exclusões de verificação.
Para ativar uma exclusão de verificação, selecione a caixa de seleção junto do nome dessa exclusão de
verificação.
Para desativar uma exclusão de verificação, desmarque a caixa de seleção junto do nome dessa
exclusão de verificação.
6. Clique em OK.
Se você tiver selecionado Aplicativos na etapa anterior, selecione o aplicativo na lista de aplicativos
instalados no computador e clique em OK na janela Selecionar aplicativo.
Se você tiver selecionado Procurar na etapa anterior, especifique o caminho do arquivo executável
do aplicativo relevante e clique no botão Abrir na janela Abrir padrão do Microsoft Windows.
233
a. Marque as caixas de seleção ao lado das regras da zona confiável relevantes para o aplicativo
selecionado:
d. Marque ou desmarque as caixas de seleção ao lado das regras da zona confiável relevante do
aplicativo selecionado:
Se nenhuma regra da zona confiável for selecionada na janela Exclusões de verificação para
aplicativo, o aplicativo confiável será incluído na verificação. Nesse caso, o aplicativo confiável não
é removido da lista de aplicativos confiáveis, mas a caixa de seleção correspondente é
desmarcada.
234
Para ativar ou desativar a ação de regras da zona confiável aplicada a um aplicativo da lista de aplicativos
confiáveis:
Para excluir um aplicativo confiável da verificação do Kaspersky Endpoint Security, marque a caixa de
seleção próxima do nome deste.
Para incluir um aplicativo confiável na verificação do Kaspersky Endpoint Security, desmarque a caixa
de seleção próxima do nome deste.
7. Clique em OK.
235
Proteção da rede
Esta seção contém informações sobre o monitoramento do tráfego de rede e instruções sobre como definir
as configurações das portas de rede monitoradas.
O Kaspersky Endpoint Security divide as portas TCP e UDP do sistema operacional em vários grupos, de
acordo com a probabilidade de comprometimento. Recomenda-se que as portas de rede dedicadas a
serviços vulneráveissejam monitoradas com mais cuidado, pois a probabilidade de serem atacadas é maior.
Se você usar serviços não padrão que dependem de portas de rede não padrão, estas portas de rede
também poderão ser alvo de um computador atacante. É possível especificar uma lista de portas de rede e
uma lista de aplicativos que exigem acesso de rede. Essas portas e aplicativos recebem atenção especial dos
componentes Proteção Contra Ameaças ao Correio e Proteção Contra Ameaças da Web durante o
monitoramento do tráfego de rede.
Para verificar conexões criptografadas usando o Firefox e o Thunderbird, o Kaspersky Endpoint Security
permite o uso do armazenamento do sistema de certificados confiáveis nas configurações desses
aplicativos.
Os componentes Controle da Web, Proteção Contra Ameaças ao Correio e Proteção Contra Ameaças da
Web podem descriptografar e verificar o tráfego de rede transmitido por conexões criptografadas usando os
seguintes protocolos:
SSL 3.0.
236
Definir as configurações do monitoramento do tráfego de rede
Você pode executar as seguintes ações para definir as configurações do monitoramento do tráfego de rede:
Criar uma lista de aplicativos para todas as portas de rede que são monitoradas.
2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de rede.
As configurações da rede são exibidas na parte direita da janela.
2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de rede.
As configurações da rede são exibidas na parte direita da janela.
5. Marque a caixa de seleção Monitora todas as portas dos aplicativos da lista recomendada pela Kaspersky
Lab.
Se esta caixa de seleção for marcada, o Kaspersky Endpoint Security monitorará todas as portas dos
seguintes aplicativos:
Adobe Reader.
Chrome.
Digsby.
237
Edge.
Firefox.
Google Talk.
ICQ.
Internet Explorer.
Java.
Mail.ru Agent.
Miranda IM.
mIRC.
Opera.
Pidgin.
QIP Infium.
QIP.
QNext.
QNextClient.
Rockmelt.
Safari.
Trillian.
Windows Messenger.
X-Chat.
Yahoo! Messenger.
Yandex Browser.
2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de rede.
As configurações da rede são exibidas na parte direita da janela.
238
3. Na seção Portas monitoradas, selecione Monitorar somente portas selecionadas.
Marque as caixas de seleção ao lado das portas de rede que deseja incluir na lista de portas de rede
monitoradas.
Por padrão, são selecionadas as caixas de seleção ao lado de todas as portas de rede que estão listadas
na janela Portas de rede.
Desmarque as caixas de seleção ao lado das portas de rede que deseja excluir da lista de portas de
rede monitoradas.
6. Se a porta de rede não for exibida na lista de portas de rede, adicione-a da seguinte forma:
a. Na lista de portas de rede, clique no link Adicionar para abrir a janela Porta de rede.
d. Clique em OK.
A janela Porta de rede é fechada. A nova porta de rede adicionada é exibida no final da lista de portas
de rede.
Quando o protocolo FTP é executado em modo passivo, a conexão pode ser estabelecida através de
uma porta de rede aleatória que não é adicionada à lista de portas monitoradas. Para proteger tais
conexões, selecione Monitorar todas as portas de rede na seção Portas monitoradas ou configura o
monitoramento de todas as portas de aplicativos que estabelecem a conexão de FTP.
Criar uma lista de aplicativos para todas as portas de rede que são monitoradas
Você pode criar uma lista de aplicativos para os quais todas as portas de rede são monitoradas pelo
Kaspersky Endpoint Security.
É recomendável incluir aplicativos que recebem ou transmitem dados via FTP na lista de aplicativos para
os quais todas as portas de rede são monitoradas.
Para criar uma lista de aplicativos para os quais todas as portas de rede são monitoradas:
2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de rede.
As configurações da rede são exibidas na parte direita da janela.
239
3. Na seção Portas monitoradas, selecione Monitorar somente portas selecionadas.
6. Na lista de aplicativos na caixa de seleção Monitorar todas as portas dos aplicativos selecionados, faça o
seguinte:
Marque as caixas de seleção ao lado dos nomes dos aplicativos para os quais você pretende monitorar
todas as portas de rede.
Por padrão, são marcadas as caixas de seleção ao lado de todos os aplicativos que estão listados na
janela Portas de rede.
Desmarque as caixas de seleção ao lado dos nomes dos aplicativos para os quais você não pretende
monitorar todas as portas de rede.
Para selecionar um aplicativo na lista dos aplicativos que estão instalados no computador,
selecione o comando Aplicativos. A janela Selecionar aplicativo é exibida, permitindo que você
especifique o nome do aplicativo.
d. Clique em OK.
A janela Aplicativo é fechada. O aplicativo que você adicionou aparece no final da lista de aplicativos.
240
Ativar e desativar a verificação de conexões criptografadas
Para ativar ou desativar a verificação de conexões criptografadas:
2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de rede.
As configurações da rede são exibidas na parte direita da janela.
3. No lado direito da janela, na seção Verificação de conexões criptografadas, execute uma das seguintes
ações:
Marque a caixa de seleção Verificar conexões criptografadas se você quiser que o Kaspersky Endpoint
Security monitore o tráfego de rede criptografado.
Desmarque a caixa de seleção Verificar conexões criptografadas se você não quiser que o Kaspersky
Endpoint Security monitore o tráfego de rede criptografado.
2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de rede.
As configurações da rede são exibidas na parte direita da janela.
3. No lado direito da janela, na seção Verificação de conexões criptografadas, clique no botão Configurações
avançadas.
A janela Configurações avançadas é exibida.
4. Na lista suspensa Ao visitar um domínio com um certificado não confiável, selecione um dos seguintes
itens:
Permitir Se este item for selecionado, ao visitar um domínio com um certificado não confiável, o
Kaspersky Endpoint Security permitirá a conexão da rede.
Ao abrir um domínio com um certificado não confiável em um navegador, o Kaspersky Endpoint
Security exibe uma página HTML com um aviso e o motivo de o acesso ao domínio não ser
recomendado. Um usuário pode clicar no link da página de aviso HTML para obter o acesso ao
recurso da Web solicitado. Depois de seguir este link, durante a próxima hora o Kaspersky Endpoint
Security não exibirá avisos sobre um certificado não confiável ao visitar outros recursos neste mesmo
domínio.
Bloquear. Se este item for selecionado, ao visitar um domínio com um certificado não confiável, o
Kaspersky Endpoint Security bloqueará a conexão de rede estabelecida ao visitar este domínio.
Ao abrir um domínio com um certificado não confiável em um navegador, o Kaspersky Endpoint
Security exibe uma página HTML com o motivo pelo qual o domínio está bloqueado.
5. Na lista suspensa Quando ocorrem erros de verificação de conexão segura, selecione um dos seguintes
itens:
Interromper conexão. Se este item for selecionado, quando um erro de verificação de conexão
criptografada ocorrer, o Kaspersky Endpoint Security bloqueará a conexão de rede.
241
Adicionar domínio a exclusões. Se este item for selecionado, quando um erro de verificação de
conexão criptografada ocorrer, o Kaspersky Endpoint Security adicionará o domínio que resultou no
erro à lista de domínios com erros de verificação e não monitorará o tráfego de rede criptografado
quando este domínio for acessado.
Clique no link Domínios com erros de verificação para abrir a janela Domínios com erros de verificação
que lista os domínios adicionados a exclusões quando ocorreu um erro de verificação de conexão
criptografada.
O link Domínios com erros de verificação estará disponível se o item Adicionar domínio às exclusões for
selecionado.
Quando você seleciona o item Interromper conexão na lista suspensa Quando ocorrem erros de
verificação de conexão segura, o Kaspersky Endpoint Security exclui todas as exclusões listadas na
janela Domínios com erros de verificação.
6. Marque a caixa de seleção Bloquear conexões SSL 2.0 se você quiser que o Kaspersky Endpoint Security
bloqueie as conexões de rede estabelecidas por meio do protocolo SSL 2.0.
Desmarque a caixa de seleção Bloquear conexões SSL 2.0 se você não quiser que o Kaspersky Endpoint
Security bloqueie as conexões de rede estabelecidas por meio do protocolo SSL 2.0 e não deseja que o
aplicativo monitore o tráfego de rede transmitido por essas conexões.
Não é recomendado usar o protocolo SSL 2.0 porque ele tem falhas que afetam a transmissão segura
de dados.
7. Marque a caixa de seleção Descriptografar conexões seguras com certificado EV se você quiser que o
Kaspersky Endpoint Security descriptografe e monitore o tráfego de rede transmitido por conexões
criptografadas estabelecidas no navegador usando um certificado EV.
Desmarque a caixa de seleção Descriptografar conexões seguras com certificado EV se você não quiser
que o Kaspersky Endpoint Security descriptografe e monitore o tráfego de rede transmitido por conexões
criptografadas estabelecidas no navegador usando um certificado EV.
8. Clique em OK.
O Kaspersky Endpoint Security não verificará as conexões criptografadas estabelecidas por aplicativos se
a caixa de seleção Não verificar o tráfego de rede estiver marcada para esses aplicativos na janela
Exclusões de verificação para aplicativo.
3. No lado direito da janela, na seção Verificação de conexões criptografadas, clique no botão Domínios
confiáveis.
A janela Domínios confiáveis é exibida.
242
4. Execute uma das seguintes ações:
Se você quiser adicionar um nome de domínio ou máscara de nome de domínio à lista de exclusões,
clique no botão Adicionar.
Se você quiser editar um nome de domínio ou máscara de nome de domínio à lista de exclusões,
clique no botão Editar.
5. Digite um nome de domínio ou uma máscara de nome de domínio se não quiser que o Kaspersky
Endpoint Security verifique as conexões criptografadas estabelecidas ao visitar esse domínio.
2. Na parte esquerda da janela, na seção Configurações gerais, selecione a subseção Configurações de rede.
As configurações da rede são exibidas na parte direita da janela.
3. No lado direito da janela, na seção Verificação de conexões criptografadas, clique no link Sites.
A janela Exclusões globais da verificação de tráfego criptografado é exibida.
A janela exibe a tabela compilada por especialistas da Kaspersky Lab com informações sobre sites e
aplicativos em que o Kaspersky Endpoint Security não verifica conexões de rede criptografadas. A tabela
pode ser atualizada quando os bancos de dados e os módulos do Kaspersky Endpoint Security são
atualizados.
243
O mecanismo de Autodefesa impede que haja alteração, ou exclusão, de arquivos no disco rígido, processos
na memória e entradas no registro do sistema.
A Proteção contra o controle externo bloqueia todas as tentativas de um computador remoto de controlar
os serviços do aplicativo.
Se você quiser ativar a Proteção Contra Controle Externo, marque a caixa de seleção Desativar o
gerenciamento externo de serviços do sistema.
Se você quiser ativar a Proteção Contra o Controle Externo, desmarque a caixa de seleção Desativar o
gerenciamento externo de serviços do sistema.
244
Para encerrar o aplicativo a partir da linha de comando, a caixa de seleção Desativar o
gerenciamento externo de serviços do sistema deve ser desmarcada.
Se você tiver selecionado Aplicativos na etapa anterior, selecione o aplicativo na lista de aplicativos
instalados no computador e clique em OK na janela Selecionar aplicativo.
Se você tiver selecionado Procurar na etapa anterior, especifique o caminho do arquivo executável do
aplicativo relevante e clique no botão Abrir na janela Abrir padrão do Microsoft Windows.
245
Desempenho e compatibilidade do Kaspersky Endpoint Security com
outros aplicativos
Esta seção contém informações sobre desempenho do Kaspersky Endpoint Security e compatibilidade com
outros aplicativos e também orientações sobre a seleção dos tipos de objetos detectáveis e o modo de
operação do Kaspersky Endpoint Security.
O desempenho do Kaspersky Endpoint Security refere-se ao número de tipos de objeto que podem danificar
o computador que são detectáveis, bem como o consumo de energia e de recursos do computador.
O Kaspersky Endpoint Security permite ajustar detalhadamente a proteção de seu computador e selecionar
os tipos de objetos que o aplicativo detecta durante a operação. O Kaspersky Endpoint Security sempre
verifica o sistema operacional para detectar vírus, worms e Cavalos de troia. Não é possível desativar a
verificação de objetos desse tipo. Estes malware conseguem causar grandes danos ao computador. O
aumento da segurança do computador é obtido com a expansão da gama de tipos de objetos , que podem
ser detectados por meio do controle de softwares legais que podem ser usados por criminosos para
danificar o computador ou os dados pessoais.
No que diz respeito a laptops, o consumo de energia devido ao uso de aplicativos precisa ser levado em
consideração. As tarefas agendadas do Kaspersky Endpoint Security geralmente utilizam uma grande
quantidade de recursos. Quando o computador está ligado usando a bateria, você pode usar o modo de
economia de energia para poupar esta.
Tarefa de Atualização
Quer o modo de economia de energia esteja ou não ativo, o Kaspersky Endpoint Security pausa as tarefas de
criptografia quando um computador portátil alterna para a energia da bateria. O aplicativo continua as
tarefas de criptografia quando o computador portátil alterna da energia da bateria para energia elétrica.
246
Conceder recursos a outros aplicativos
A utilização de recursos do computador pelo Kaspersky Internet Security pode afetar o desempenho de
outros aplicativos. Para resolver o problema da operação simultânea durante um maior carregamento da
CPU e de subsistemas do disco rígido, o Kaspersky Endpoint Security pode pausar tarefas planejadas e
conceder mais recursos a outros aplicativos.
Contudo, há um número grande de aplicativos que são iniciados assim que os recursos da CPU estão
disponíveis, sendo executados em segundo plano. Para evitar que a verificação dependa do desempenho de
outros aplicativos, é melhor não conceder recursos do sistema operacional.
Os programas maliciosos atuais conseguem invadir os níveis mais baixos de um sistema operacional, o que
torna praticamente impossível excluí-los. Depois de detectar atividade maliciosa no sistema operacional, o
Kaspersky Endpoint Security executa um procedimento de desinfeção extenso que usa a tecnologia de
desinfecção avançada especial. A tecnologia de desinfecção avançada objetiva eliminar do sistema
operacional programas maliciosos que já iniciaram seus processos na RAM e que impedem que o Kaspersky
Endpoint Security os remova, usando outros métodos. Como resultado, a ameaça é neutralizada. Enquanto a
Desinfecção Avançada estiver em andamento, é recomendável abster-se de iniciar novos processos ou
editar os registros do sistema operacional. A tecnologia de desinfecção avançada usa uma grande
quantidade de recursos do sistema operacional, que talvez torne os outros aplicativos mais lentos.
Se uma infecção ativa for detectada em um servidor de arquivo, ela é retransmitida ao Kaspersky Security
Center com a informação de que é necessária a desinfecção ativa. Para Desinfectar uma infecção ativa em
um servidor de arquivos, ative a tecnologia de desinfecção ativa para os servidores de arquivos e inicie uma
tarefa de grupo de Verificação de vírus em um horário conveniente para os usuários do servidor de arquivos.
247
4. Marque as caixas de seleção em frente às ameaças que você deseja detectar com o Kaspersky Endpoint
Security:
Ferramentas maliciosas
Adware
Discadores automáticos
Outro
Arquivos multicompactados
5. Clique em OK.
A janela Objetos para detecção fecha. Na seção Objetos para detecção, os tipos de objetos selecionados
são apresentados em A detecção de objetos dos seguintes tipos está ativada.
Marque Ativar a Tecnologia de desinfecção avançada para ativar a Tecnologia de desinfecção avançada.
Quando a tarefa de Desinfecção Avançada é iniciada através do Kaspersky Security Center, a maioria das
funções do sistema operacional estão indisponíveis ao usuário. A estação de trabalho é reiniciada após a
tarefa ter sido concluída.
248
Para ativar a Tecnologia de Desinfecção Avançada para servidores de arquivo, realize uma das seguintes
operações:
Ative a tecnologia de desinfecção avançada nas propriedades da política ativa do Kaspersky Security
Center. Para fazer isso:
Nas propriedades da tarefa de grupo Verificação de vírus do Kaspersky Security Center, marque a caixa de
seleção Executar a Desinfecção Avançada imediatamente.
Para desativar a tecnologia de desinfecção avançada para servidores de arquivo, execute uma das seguintes
operações:
Ative a tecnologia de desinfecção avançada nas propriedades da política do Kaspersky Security Center.
Para fazer isso:
Nas propriedades da tarefa de grupo Verificação de vírus do Kaspersky Security Center, desmarque a caixa
de seleção Executar a Desinfecção Avançada imediatamente.
3. Na seção Desempenho:
Para ativar o modo de economia de energia, marque a caixa de seleção Adiar tarefas agendadas
quando estiver em modo de bateria.
Quando o modo de conservação de energia é ativado e o computador estiver sendo executado no
modo de energia da bateria, as seguintes tarefas não serão executadas mesmo se agendadas:
Tarefa de Atualização
Se desejar desativar o modo de economia de energia, desmarque a caixa de seleção Adiar tarefas
agendadas quando estiver em modo de bateria. Nesse caso, o Kaspersky Endpoint Security executa as
tarefas agendadas independentemente da fonte de alimentação do computador.
3. Na seção Desempenho:
Se desejar ativar o modo em que os recursos são concedidos a outros aplicativos, marque a caixa de
seleção Conceder recursos a outros aplicativos.
Com a configuração de conceder recursos a outros aplicativos, o Kaspersky Endpoint Security adia as
tarefas agendadas que tornam os aplicativos mais lentos:
Tarefa de Atualização
Se desejar desativar o modo em que os recursos são concedidos a outros aplicativos, desmarque a
caixa de seleção Conceder recursos a outros aplicativos. Nesse caso, o Kaspersky Endpoint Security
executa as tarefas agendadas seja qual for o modo de operação dos outros aplicativos.
Por padrão, o aplicativo está configurado para conceder recursos a outros aplicativos.
É possível restringir o acesso ao Kaspersky Internet Security estipulando um nome de usuário e uma senha e
especificando as operações nas quais o aplicativo solicita ao usuário suas credenciais:
Quando uma versão anterior do aplicativo é atualizada para o Kaspersky Endpoint Security 11,1 for
Windows, a senha é preservada (se tiver sido definida). Para editar as configurações de proteção por
senha pela primeira vez, utilize o nome de usuário padrão KLAdmin.
É recomendável ter os cuidados necessários ao usar uma senha para restringir o acesso ao aplicativo. Se
você esquecer a senha, entre em contato com o Suporte Técnico da Kaspersky Lab para obter
instruções sobre como desativar a proteção da senha.
Depois que a proteção por senha for ativada, o aplicativo solicitará uma senha cada vez que uma operação
incluída no escopo da senha for executada. Se não quiser que o aplicativo solicite a senha sempre que
você tentar executar uma operação protegida por senha durante a sessão atual, marque a caixa de seleção
Salvar a senha da sessão atual na janela Verificação de senha.
Quando a caixa de seleção Salvar a senha da sessão atual está desmarcada, o aplicativo solicita a senha
cada vez que você tentar executar uma operação protegida por senha.
251
1. Na janela principal do aplicativo, clique no botão Configurações.
9. Clique em OK.
Se você quiser editar uma lista adicionada de permissões, selecione a linha relevante na tabela
Permissões e clique no botão Editar.
252
8. Na janela Selecionar usuários ou grupos do Microsoft Windows, especifique um usuário ou grupo de
usuários.
A janela Selecionar Usuários ou Grupos permite especificar uma conta de usuário do Active Directory.
9. Clique em OK.
10. Na tabela Permissões, marque as caixas de seleção ao lado dos nomes das operações que podem ser
executadas sem que uma senha seja solicitada pelo Kaspersky Endpoint Security:
Sair do aplicativo.
Remover a chave.
Visualizar relatórios.
Restaurar do backup.
13. Para salvar as alterações, na janela de configurações do aplicativo, clique no botão Salvar.
253
6. Clique em OK na janela Proteção por senha.
Para prover um usuário da capacidade de executar operações necessárias sem dar ao usuário a senha que é
estabelecida nas configurações de política, o administrador do Kaspersky Security Center pode criar uma
senha temporária. Uma senha temporária tem um período de validade limitado e um escopo de ação
limitado. Depois que o usuário insere a senha temporária na interface local do aplicativo, as operações
permitidas pelo administrador do Kaspersky Security Center ficam disponíveis.
Quando a senha temporária expira, o Kaspersky Endpoint Security continua funcionando conforme as
configurações da política do Kaspersky Security Center. As operações que são protegidas por senha ao nível
de política ficam indisponíveis ao usuário.
2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração que inclui o computador do usuário que solicitou a senha temporária.
4. No menu de contexto do computador que pertence ao usuário que solicita a senha temporária, selecione
Propriedades.
A janela Propriedades: <Nome do computador> é exibida.
6. Selecione Kaspersky Endpoint Security for Windows e abra a janela de propriedades do aplicativo usando
um dos seguintes métodos:
9. Na janela Proteção por senha, na seção Senha temporária, clique no botão Configurações.
Este botão estará disponível se a Proteção por senha estiver ativada para o Kaspersky Security Center
na política do Kaspersky Security Center que está sendo executado no computador.
10. No campo Data de expiração, especifique a data na qual o usuário não será mais capaz de usar a senha
temporária.
Nessa data, a senha temporária ficará inválida. Uma nova senha temporária deverá ser criada para permitir
o acesso para executar operações na interface local do Kaspersky Endpoint Security.
11. Na tabela Escopo da senha temporária, marque as caixas de seleção ao lado das operações que devem
estar disponíveis para o usuário enquanto a senha temporária é válida.
Executar a instalação local do Kaspersky Endpoint Security via linha de comando com configurações
predefinidas.
Para fazer assim, você deve salvar o arquivo de configuração na mesma pasta em que o kit de distribuição
está localizado.
Executar a instalação remota do Kaspersky Endpoint Security via Kaspersky Security Center com
configurações predefinidas.
4. Especifique o caminho no qual você quer salvar o arquivo de configuração e digite o seu nome.
255
Para usar o arquivo de configuração para a instalação local ou remota do Kaspersky Endpoint
Security, você deve denominá-lo install.cfg.
Todos os valores das configurações do Kaspersky Endpoint Security serão definidos de acordo com o
arquivo de configuração selecionado.
Gerenciar o aplicativo por meio do Console de Administração do
Kaspersky Security Center
Esta seção descreve a administração do Kaspersky Endpoint Security no Kaspersky Security Center.
Na seção sobre Controle de Aplicativos, você pode encontrar informações sobre como gerenciar regras de
Controle de Aplicativos usando o Kaspersky Security Center.
Para obter informações adicionais sobre gerenciamento do aplicativo por meio do Kaspersky Security Center
que não são fornecidas neste documento, consulte o Guia de Administrador do Kaspersky Security Center.
O aplicativo pode ser gerenciado através do Kaspersky Security Center utilizando o plug-in de
gerenciamento do Kaspersky Endpoint Security.
256
Considerações especiais ao trabalhar com versões diferentes de plug-ins
de gerenciamento
Você pode usar o plug-in de gerenciamento para modificar os seguintes itens:
Políticas
Perfis de políticas
Tarefas de grupo
Tarefas locais
Você pode gerenciar o Kaspersky Endpoint Security via Kaspersky Security Center apenas se tiver um plug-in
de gerenciamento cuja versão seja igual a ou posterior à versão especificada nas informações a respeito da
compatibilidade do Kaspersky Endpoint Security com o plug-in de gerenciamento. Você pode ver a versão
mínima necessária do plug-in de gerenciamento no arquivo installer.ini incluído no kit de distribuição.
Quando você instala o plug-in de gerenciamento do Kaspersky Endpoint Security 11.1 for Windows, os plug-
ins de gerenciamento do Kaspersky Endpoint Security 11 for Windows (compilação 11.0.0.6499) e do
Kaspersky Endpoint Security 11 for Windows (compilação 11.0.1.90) são removidos. Usando o plug-in do
Kaspersky Endpoint Security 11.1 for Windows, você pode modificar as configurações de políticas e perfis de
política, criados pelos plug-ins dessas versões.
Depois da instalação do plug-in do Kaspersky Endpoint Security 11.1 for Windows, é recomendado
modificar as configurações das políticas e dos perfis da política do Kaspersky Endpoint Security 11 for
Windows, começando com políticas e perfis da política do nível de hierarquia superior, e usar para essa
finalidade a conta de usuário com permissões de acesso para todas as áreas funcionais do Kaspersky
Security Center.
Você pode usar uma versão posterior do plug-in de gerenciamento para modificar as configurações
anteriormente definidas e configurar novas configurações que não estiveram presentes na sua versão usada
anteriormente do plug-in de gerenciamento.
Para novas configurações, uma versão posterior do plug-in de gerenciamento atribui os valores padrões
quando uma política, o perfil da política ou a tarefa são salvos pela primeira vez.
Se uma nova configuração for adicionada ao grupo de configurações com o "cadeado" aberto ou trancado
no Kaspersky Endpoint Security 11.1 for Windows, o estado do "cadeado" não será alterado para esse grupo
de configurações.
257
Depois de você modificar as configurações de uma política, perfil da política ou tarefa de grupo usando uma
versão posterior do plug-in de gerenciamento, estes componentes ficarão indisponíveis para versões
anteriores do plug-in de gerenciamento. As configurações locais do Kaspersky Endpoint Security e as
configurações de tarefas locais ainda estão disponíveis para o plug-in de gerenciamento de versões
anteriores.
2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertence o computador cliente desejado.
5. Clique com o botão direito para abrir o menu de contexto do computador cliente e selecione
Propriedades.
A janela de propriedades do computador cliente abre.
8. Faça o seguinte:
Para iniciar o aplicativo, clique no botão à direita da lista de aplicativos da Kaspersky Lab ou faça o
seguinte:
Para encerrar o aplicativo, clique no botão à direita da lista de aplicativos da Kaspersky Lab ou faça o
seguinte:
2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertence o computador cliente desejado.
A janela Configurações dos aplicativos do Kaspersky Endpoint Security for Windows é exibida.
Se um aplicativo estiver sujeito a uma política que proíbe modificações de configurações específicas,
você não poderá editá-las ao definir a configuração do aplicativo na seção Configurações Gerais.
10. Para salvar suas alterações, na janela Configurações do aplicativo Kaspersky Endpoint Security for
Windows, clique em OK.
Gerenciamento de tarefas
Esta seção descreve como gerenciar as tarefas do Kaspersky Endpoint Security. Para obter mais detalhes
sobre o gerenciamento de tarefas por meio do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.
259
O Kaspersky Security Center controla a atividade de aplicativos da Kaspersky Lab nos computadores clientes
usando tarefas. As tarefas implementam as principais funções de administração, como chave de instalação,
verificação do computador e atualização dos bancos de dados e módulos do software aplicativo.
Você pode criar os seguintes tipos de tarefas na administração do Kaspersky Endpoint Security por meio do
Kaspersky Security Center:
Tarefas de grupo configuradas para computadores clientes que pertencem aos grupos de administração.
Tarefas para conjuntos de computadores que não pertencem aos grupos de administração aplicam-
se somente aos computadores clientes especificados nas configurações da tarefa. Se novos
computadores clientes forem adicionados a um conjunto de computadores para os quais uma tarefa
é configurada, esta tarefa não se aplica a estes novos computadores. Para aplicar a tarefa a estes
novos computadores, crie uma nova tarefa ou edite as configurações da tarefa existente.
Para gerenciar remotamente o Kaspersky Endpoint Security, você pode usar as seguintes tarefas de algum
dos tipos listados:
Adicionar chave. O Kaspersky Endpoint Security adiciona uma chave para ativação do aplicativo, incluindo
uma chave adicional.
Inventário. O Kaspersky Endpoint Security coleta informações sobre todos os aplicativos executáveis que
estão armazenados nos computadores.
Você pode ativar o inventário de módulos DLL e arquivos de script. Nesse caso, o Kaspersky Security
Center receberá informações sobre módulos DLL carregados em um computador com Kaspersky
Endpoint Security instalado, e sobre arquivos que contêm scripts.
Ativar o inventário de módulos DLL e arquivos de script aumenta de forma significativa a duração de
tarefa de inventário e o tamanho de banco de dados.
Atualização. O Kaspersky Endpoint Security atualiza bancos de dados e módulos do aplicativo segundo as
configurações de atualização configuradas.
Reversão da última atualização. O Kaspersky Endpoint Security reverte a última atualização de bancos de
dados e módulos.
Verificação de vírus. O Kaspersky Endpoint Security verifica as áreas do computador especificadas nas
configurações da tarefa para detectar vírus e outras ameaças.
Verificação de Integridade. O Kaspersky Endpoint Security recebe dados sobre o conjunto de módulos do
aplicativo instalados no computador de cliente e verifica a assinatura digital de cada módulo.
260
Gerenciar contas do Agente de Autenticação. Enquanto executa esta tarefa, o Kaspersky Endpoint Security
gera comandos de remoção, adição ou modificação das contas do Agente de Autenticação.
Os direitos de acesso às configurações de tarefas do Kaspersky Endpoint Security (ler, gravar, executar) são
definidos para cada usuário com acesso ao Servidor de Administração do Kaspersky Security Center através
das configurações do acesso a áreas funcionais do Kaspersky Endpoint Security. Para configurar o acesso a
áreas funcionais do Kaspersky Endpoint Security, acesse a seção Segurança da janela de propriedades do
Servidor de Administração do Kaspersky Security Center.
2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual você deseja configurar o modo para trabalhar com tarefas na
interface local do Kaspersky Endpoint Security.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
Se desejar permitir que usuários trabalhem com tarefas locais na interface e na linha de comando do
Kaspersky Endpoint Security, marque a caixa de seleção Permitir uso de tarefas locais.
Se a caixa de seleção for desmarcada, as funções de tarefas locais serão interrompidas. Neste
modo, as tarefas locais não executam segundo a agendamento. As tarefas locais também estão
indisponíveis para iniciar e editar na interface local do Kaspersky Endpoint Security, e quando
trabalhar com a linha de comando.
Se desejar permitir que os usuários exibam a lista de tarefas de grupo, marque a caixa de seleção
Permitir que as tarefas do grupo sejam exibidas.
261
Se desejar permitir que usuários modifiquem as configurações de tarefas de grupo, marque a caixa de
seleção Permitir gerenciamento de tarefas do grupo.
9. Aplique a política.
Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.
2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertence o computador cliente desejado.
4. Selecione o computador para o qual você deseja criar uma tarefa local.
No menu de contexto do computador cliente, selecione a opção Todas as tarefas Criar tarefa.
Selecione a pasta Dispositivos gerenciados na árvore do Console de Administração para criar uma
tarefa de grupo para todos os computadores gerenciados pelo Kaspersky Security Center.
262
4. Clique no botão Criar tarefa.
O Assistente de Tarefas é iniciado.
2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertence o computador cliente desejado.
4. Selecione o computador em que deseja iniciar, interromper, pausar ou reiniciar uma tarefa local.
5. Clique com o botão direito para exibir o menu de contexto do computador cliente e selecione
Propriedades.
A janela de propriedades do computador cliente abre.
263
Clique com o botão direito para abrir o menu de contexto da tarefa local e selecione Executar /
Interromper / Pausar / Reiniciar.
Para iniciar ou encerrar uma tarefa local, clique no botão / à direita da lista de tarefas locais.
Faça o seguinte:
a. Clique no botão Propriedades abaixo da lista de tarefas local ou selecione Propriedades no menu de
contexto da tarefa.
A janela Propriedades: <Nome da tarefa> é exibida.
2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração em que deseja iniciar, interromper, pausar ou reiniciar a tarefa local.
4. Selecione uma tarefa de grupo que deseja iniciar, interromper, pausar ou reiniciar.
Clique no botão / à direta da janela para iniciar ou interromper uma tarefa de grupo.
Faça o seguinte:
Para iniciar, interromper, pausar ou reiniciar uma tarefa para uma seleção de computadores:
2. Na pasta Tarefas na árvore do Console de Administração, selecione uma tarefa para uma seleção de
computadores que deseja iniciar, interromper, pausar ou reiniciar.
Clique no botão / , na parte direita da janela, para iniciar ou interromper a tarefa de computadores
específicos.
Faça o seguinte:
264
a. Clique no link Configurações da Tarefa na parte direita da área de trabalho de Console de
administração ou selecione Propriedades no menu de contexto da tarefa.
A janela Propriedades: <Nome da tarefa> é exibida.
2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertence o computador cliente desejado.
5. Clique com o botão direito para exibir o menu de contexto do computador cliente e selecione
Propriedades.
A janela de propriedades do computador cliente abre.
11. Para salvar as alterações, na janela Propriedades: <Nome da tarefa local> clique em OK.
12. Para salvar as alterações, na janela Propriedades: <Nome do computador> clique em OK.
2. Na pasta Dispositivos gerenciados, abra a pasta com o nome do grupo de administração desejado.
5. Clique com o botão direito para exibir o menu de contexto da tarefa do grupo e selecione Propriedades.
265
A janela Propriedades: <Nome da tarefa do grupo> é exibida.
8. Para salvar as alterações, na janela Propriedades: <Nome da tarefa do grupo> clique em OK.
2. Na pasta Tarefas na árvore do Console de Administração, selecione uma tarefa para um conjunto de
computadores cujas configurações deseja editar.
3. Clique com o botão direito para exibir o menu de contexto da tarefa para uma seleção de computadores
e selecione Propriedades.
A janela Propriedades: <Nome da tarefa para uma seleção de computadores> é exibida.
6. Para salvar as alterações, na janela Propriedades: <Nome da tarefa para a seleção de computadores>, clique
em OK.
Exceto a seção Configurações, todas as seções na janela de propriedades da tarefa são idênticas àquelas
usadas no Kaspersky Security Center. Para obter uma descrição detalhada delas, consulte a Ajuda do
Kaspersky Security Center. A seção Configurações contém as configurações específicas do Kaspersky
Endpoint Security for Windows. Seu conteúdo depende da tarefa selecionada ou do tipo de tarefa.
O Kaspersky Endpoint Security não executa o inventário de arquivos cujos conteúdos estão localizados
no armazenamento em nuvem do OneDrive.
Escopo do inventário. Nesta seção, você pode especificar os objetos do sistema de arquivos que serão
verificados durante o inventário. Esses objetos podem ser pastas locais, pastas de rede, unidades
removíveis, discos rígidos ou o computador inteiro.
Configurações da tarefa de inventário. Nesta seção, você pode definir as seguintes configurações:
Verificar quando o computador estiver ocioso. Esta caixa de seleção ativa/desativa a função que
suspende a tarefa de inventário quando os recursos do computador são limitados. O Kaspersky
Endpoint Security pausa a tarefa de inventário quando a proteção de tela está desligada e o
computador está desbloqueado.
Inventário de módulos de DLL. Esta caixa de seleção ativa/desativa a função que analisa dados nos
módulos DLL e retransmite os resultados da análise para o Servidor de Administração.
266
Inventário de arquivos script. Esta caixa de seleção ativa/desativa a função que analisa dados sobre
arquivos que contêm scripts e retransmite os resultados de análise ao Servidor de administração.
Adicional. Clique neste botão para abrir a janela Configurações avançadas onde você pode definir as
seguintes configurações:
Verificar somente os arquivos novos e alterados. Esta caixa de seleção ativa/desativa o modo de
verificar somente arquivos novos e arquivos que foram modificados desde o inventário anterior.
Ignorar arquivos verificados por mais do que. A caixa de seleção ativa/desativa um limite na duração
para verificar um arquivo. Na expiração do período do tempo definido no campo à direita, o
Kaspersky Endpoint Security deixa de verificar o arquivo.
Verificar arquivos compactados. Esta caixa de seleção ativa/desativa a verificação dos arquivos RAR,
ARJ, ZIP, CAB, LHA, JAR e ICE quanto a presença de arquivos executáveis.
O Kaspersky Endpoint Security verifica arquivos grandes que foram extraídos de arquivos
compactados, independentemente de a caixa de seleção Não descompactar arquivos
compostos grandes estar marcada.
Tamanho máximo de arquivo. O Kaspersky Endpoint Security não descompacta apenas arquivos
maiores do que o valor especificado nesse campo. O valor é especificado em megabytes.
Gerenciar políticas
Esta seção trata da criação e configuração de políticas para o Kaspersky Endpoint Security. Para obter
informações mais detalhadas sobre como gerenciar o Kaspersky Endpoint Security usando as políticas do
Kaspersky Security Center, consulte a Ajuda do Kaspersky Security Center.
Sobre políticas
Estabelecer políticas permite que você aplique configurações de aplicativo universais para todos os
computadores clientes em um grupo de administração.
Você pode alterar localmente os valores das configurações especificadas por uma política para
computadores individuais em um grupo de administração utilizando o Kaspersky Endpoint Security. Você
pode alterar localmente apenas as configurações cuja modificação não é proibida pela política.
O Kaspersky Security Center bloqueia modificações nas configurações relacionadas a este cadeado
nas propriedades das políticas para grupos de administração aninhados e Servidores de Administração
Escravos que têm a função Herdar configurações da política principal ativada. Os valores destas
configurações que são definidas em propriedades de política de alto nível são usados.
O Kaspersky Security Center permite modificações de configurações relacionadas a este cadeado nas
propriedades das políticas para grupos de administração aninhados e Servidores de Administração
Escravos que têm a função Herdar configurações da política principal ativada. Os valores destas
configurações não dependem do que está especificado na política de nível superior.
Após a política ser aplicada pela primeira vez, as configurações locais do aplicativo mudam de acordo com
as configurações da política.
Os direitos de acesso às configurações da política (ler, gravar, executar) são especificados para cada usuário
com acesso ao Servidor de Administração do Kaspersky Security Center e separadamente para cada escopo
funcional do Kaspersky Endpoint Security. Para configurar os direitos de acesso a configurações da política,
acesse a seção Segurança da janela de propriedades do Servidor de Administração do Kaspersky Security
Center.
Proteção Essencial Contra Ameaças. O escopo funcional inclui os componentes Proteção Contra
Ameaças ao Arquivo, Proteção Contra Ameaças ao Correio, Proteção Contra Ameaças da Web, Proteção
Contra Ameaças à Rede, Firewall e Tarefa de verificação.
Proteção Avançada Contra Ameaças. O escopo funcional inclui configurações da KSN e os componentes
Detecção de Comportamento, Prevenção de Exploit, Prevenção de Intrusão do Host e Mecanismo de
Remediação.
Funcionalidade básica. Esse escopo funcional inclui as configurações gerais do aplicativo que não são
especificadas para outros escopos funcionais, incluindo: licenças, tarefas de inventário, tarefas de
atualização de bancos de dados e de módulos do aplicativo, Autodefesa, configurações avançadas do
aplicativo, relatórios e armazenamentos, proteção por senha e configurações da interface do aplicativo.
268
Você pode executar as seguintes operações com a política:
Se a conta do usuário com a qual você acessou o Servidor de Administração não tiver direitos para
editar configurações de alguns escopos funcionais, as configurações desses escopos funcionais não
estão disponíveis para edição.
Excluir política.
Para obter informações sobre o uso de políticas não relacionadas à interação com o Kaspersky Endpoint
Security, consulte a Ajuda do Kaspersky Security Center.
Selecione a pasta Dispositivos gerenciados na árvore do Console de Administração para criar uma
política para todos os computadores gerenciados pelo Kaspersky Security Center.
Clique com o botão direito do mouse para abrir o menu de contexto e selecione Criar Política.
269
2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja editar as configurações da política.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
7. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.
Nível de proteção alto. O indicador assume esse valor e ficará verde se todos os componentes das
seguintes categorias forem ativados:
Detecção de Comportamento.
Prevenção de Exploit.
Mecanismo de Remediação.
270
Proteção contra ameaças ao correio.
Nível de proteção médio. O indicador assume esse valor e fica amarelo se um dos componentes
importantes for desativado.
Nível de proteção baixo. O indicador assume esse valor e fica vermelho em uma dos seguintes casos:
Se o indicador estiver exibido com Nível de proteção médio ou Nível de proteção baixo, o link Saiba mais, que
abre a janela Componentes de proteção recomendados, estará disponível à direita do indicador. Nessa janela,
você pode ativar qualquer um dos componentes de proteção recomendados.
2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração para o qual você quer configurar a exibição da interface do aplicativo.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
Marque a caixa de seleção Exibir interface do aplicativo se quiser que os seguintes elementos de
interface sejam exibidos no computador cliente:
Notificações em pop-up
Se esta caixa de seleção estiver marcada, o usuário poderá ver e, dependendo dos direitos disponíveis,
alterar as configurações a partir da interface do aplicativo.
271
Desmarque a caixa de seleção Exibir interface do aplicativo para ocultar todos os sinais do Kaspersky
Endpoint Security no computador cliente.
8. Na seção Integração com usuário, marque a caixa de seleção Interface de aplicativo simplificada para que
a interface de aplicativo simplificada seja exibida em um computador cliente com o Kaspersky Endpoint
Security instalado.
Esta caixa de seleção estará disponível se a caixa de seleção Exibir interface do aplicativo for marcada.
Criptografia de dados
Se o Kaspersky Endpoint Security for instalado em um computador com o Microsoft Windows para
Workstations, a funcionalidade de criptografia de dados fica totalmente disponível. Se o Kaspersky
Endpoint Security for instalado em um computador com o Microsoft Windows para servidores de
arquivo, somente a criptografia completa do disco usando a tecnologia Criptografia de Unidade de
Disco BitLocker fica disponível.
Esta seção contém informações sobre criptografia e descriptografia de arquivos em unidades locais do
computador, discos rígidos e unidades removíveis, e fornece instruções sobre como configurar e realizar a
criptografia e descriptografia de dados utilizando o Kaspersky Endpoint Security e o plug-in de
gerenciamento do Kaspersky Endpoint Security.
Se não houver acesso a dados criptografados, consulte as instruções específicas para trabalhar com dados
criptografados (Trabalhando com arquivos criptografados no caso de funcionalidade de criptografia de
arquivo limitada, Trabalhando com dispositivos criptografados caso o acesso a eles não exista).
Se a licença expirou, o aplicativo não criptografa novos dados, os dados criptografados antigos permanecem
criptografados e disponíveis para uso. Neste caso, a criptografia de novos dados exige que o programa seja
ativado com uma nova licença que permite o uso da criptografia.
Se a sua licença tiver expirado ou o Contrato de Licença do Usuário Final tiver sido violado, a chave, o
Kaspersky Endpoint Security ou os componentes de criptografia tiverem sido removidos, o status de
criptografado dos arquivos criptografados anteriormente não é garantido. Isso porque alguns
aplicativos, como o Microsoft Office Word, criam cópias temporárias de arquivos durante a edição.
Quando o arquivo original é salvo, a cópia temporária substitui o arquivo original. Por conseguinte, em
um computador que não tem funcionalidade de criptografia ou essa funcionalidade fica inacessível, o
arquivo permanece não criptografado.
Criptografia a Nível de Arquivo em unidades locais de computador. Você pode compilar listas de arquivos
por extensão ou por grupos de extensões e listas de pastas armazenadas em unidades do computador
272
local, bem como criar regras para criptografar arquivos criados por aplicativos específicos. Depois que
uma política do Kaspersky Security Center é aplicada, o Kaspersky Endpoint Security criptografa e
descriptografa os seguintes arquivos:
Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.
Criptografia de unidades removíveis. Você pode especificar uma regra de criptografia padrão a ser
utilizada pelo aplicativo igualmente em todas as unidades removíveis, ou especificar as regras de
criptografia para unidades removíveis específicas.
A regra de criptografia padrão tem uma prioridade mais baixa do que as regras de criptografia criadas para
unidades removíveis individuais. Regras de criptografia criadas para unidades removíveis do modelo de
dispositivo especificado têm uma prioridade mais baixa do que as regras de criptografia criadas para
unidades removíveis com a ID de dispositivo especificada.
Para selecionar a regra de criptografia para arquivos em uma unidade removível, o Kaspersky Endpoint
Security verifica se o modelo do dispositivo e a ID são conhecidos. O aplicativo então executa uma das
seguintes operações:
Se apenas o modelo do dispositivo for conhecido, o aplicativo usa a regra de criptografia (se houver)
criada para unidades removíveis com um modelo de dispositivo específico.
Se a ID do dispositivo for conhecida, o aplicativo usa a regra de criptografia (se houver) criada para
unidades removíveis com uma ID de dispositivo específica.
Se nem o modelo nem o ID do dispositivo forem conhecidos, o aplicativo usa a regra de criptografia
padrão.
O aplicativo permite que você prepare uma unidade removível para utilizar dados armazenados no modo
portátil. Depois de ativar o modo portátil, você pode acessar os arquivos criptografados em unidades
removíveis conectadas a um computador sem a funcionalidade de criptografia.
O aplicativo executa a ação especificada na regra de criptografada quando a política do Kaspersky
Security Center é aplicada.
Gerenciar regras de acesso do aplicativo a arquivos criptografados. Para qualquer aplicativo, você pode
criar uma regra de acesso ao arquivo criptografado que bloqueia o acesso a arquivos criptografados ou
permite o acesso a arquivos criptografados somente como ciphertext, que é uma sequência de
caracteres obtida quando a criptografia é aplicada.
Criar arquivos criptografados. Você pode criar arquivos criptografados e proteger o acesso a esses
arquivos com uma senha. O conteúdo dos arquivos criptografados pode ser acessado apenas com a
introdução da senha com a qual você protegeu o acesso a esses arquivos. Tais arquivos podem ser
transmitidos com segurança pela rede ou em unidades removíveis.
273
Criptografia Completa do Disco. É possível selecionar uma tecnologia de criptografia: Kaspersky Disk
Encryption ou Criptografia de Unidade de Disco BitLocker (doravante citado também como simplesmente
"BitLocker").
BitLocker é uma tecnologia integrante do sistema operacional Windows. Se um computador for equipado
com Módulo de plataforma confiável (TPM), o BitLocker utiliza esse recurso para guardar chaves de
recuperação que fornecem o acesso a um disco rígido criptografado. Quando o computador é iniciado, o
BitLocker solicita as chaves de recuperação de disco rígido do Módulo de plataforma confiável e
desbloqueia a unidade. Você pode configurar o uso de uma senha e/ou código PIN para acessar chaves
de recuperação.
Você pode especificar a regra de criptografia completa do disco padrão e criar uma lista de discos rígidos
a serem excluídos da criptografia. O Kaspersky Endpoint Security executa criptografia completa do disco
por setor, depois que a política Kaspersky Security Center é aplicada. O aplicativo criptografa todas as
partições lógicas dos discos rígidos simultaneamente. Para detalhes da aplicação de uma política do
Kaspersky Security Center, consulte a Ajuda do Kaspersky Security Center.
Após a criptografia dos discos rígidos do sistema, na próxima inicialização do sistema o usuário deve
concluir a autenticação usando o Agente de Autenticação antes que os discos rígidos possam ser
acessados e o sistema operacional seja carregado. Isso requer inserir a senha do token ou cartão
inteligente conectado ao computador ou o nome de usuário e a senha da conta do Agente de
Autenticação criada pelo administrador de rede local que usa tarefas de gerenciamento de contas do
Agente de Autenticação. Estas contas são baseadas nas contas do Microsoft Windows com a qual os
usuários fazem login no sistema operacional. Você pode gerenciar as contas do Agente de Autenticação e
usar a tecnologia de login único (SSO), que permite fazer login no sistema operacional automaticamente,
usando o nome de usuário e a senha da conta do Agente de Autenticação.
Se você fizer o backup do computador, a seguir criptografar os dados do computador e após isso
restaurar a cópia backup do computador e então criptografar os dados do computador novamente, o
Kaspersky Endpoint Security cria duplicatas das contas do Agente de Autenticação. Para remover as
contas duplicadas, utilize o utilitário klmover com a chave - dupfix . O utilitário klmover está incluído
na compilação do Kaspersky Security Center. Leia mais sobre a operação na Ajuda do Kaspersky
Security Center.
O acesso a discos rígidos criptografados só é possível em computadores nos quais o Kaspersky Endpoint
Security está instalado com funcionalidade de criptografia completa do disco. Esta precaução minimiza o
risco de vazamento de dados de um disco rígido criptografado quando for feita uma tentativa de acesso
fora da rede local da empresa.
Para criptografar discos rígidos e unidades removíveis, você pode usar o modo Criptografar somente espaço
usado em disco. Recomenda-se somente usar esta função para novos dispositivos que não foram
anteriormente usados. Se você estiver aplicando a criptografia em um dispositivo que já está em uso,
recomenda-se criptografar o dispositivo inteiro. Isto assegura que todos os dados sejam protegidos, até os
dados excluídos que ainda podem conter informações recuperáveis.
Antes da criptografia começar, o Kaspersky Endpoint Security obtém o mapa de setores de sistema de
arquivos. A primeira onda da criptografia inclui setores que são ocupados por arquivos no momento em que
a criptografia é iniciada. A segunda onda da criptografia inclui setores que foram gravados depois que a
criptografia começou. Depois que a criptografia é concluída, todos os setores que contêm dados estão
criptografados.
Depois que a criptografia é concluída e um usuário exclui um arquivo, os setores que guardaram o arquivo
apagado ficam disponíveis para guardar novas informações no nível de sistema de arquivos, mas
permanecem criptografados. Assim, como os arquivos são gravados em um novo dispositivo e o dispositivo
é regularmente criptografado com a função Criptografar somente espaço usado em disco ativada, todos os
setores serão criptografados depois de algum tempo.
274
Os dados necessários para a descriptografia de arquivos é fornecido pelo Servidor de Administração do
Kaspersky Security Center que controlou o computador no momento da criptografia. Se o computador com
arquivos criptografados se encontrar sob controle de outro Servidor de Administração por qualquer motivo e
os arquivos criptografados não tiverem sido acessados vez alguma, o acesso pode ser obtido de uma das
seguintes formas:
O aplicativo cria arquivos de serviço durante a criptografia. É necessário cerca de 0,5% de espaço livre
não fragmentado no disco rígido para armazená-los. Se não houver espaço livre não fragmentado
suficiente no disco rígido, a criptografia não será iniciada até que você libere espaço suficiente.
A criptografia de arquivos e pastas individuais não afeta a operação do Kaspersky Anti-Virus para UEFI.
O carregador de inicialização é localizado em uma unidade enquanto o sistema operacional está em uma
unidade diferente.
Intel® Rapid Start Technology e as unidades que têm uma partição de hibernação mesmo quando o
Intel® Rapid Start Technology está desativado.
Unidades híbridas.
1. Descriptografe os objetos que o Kaspersky Endpoint Security criptografou antes de começar a modificar
o algoritmo de criptografia.
3. Instale o Kaspersky Endpoint Security a partir do pacote de distribuição do Kaspersky Endpoint Security
que contém um algoritmo de criptografia para uma contagem de bits diferente.
A tecnologia de login único (SSO) é incompatível com provedores terceiros de credenciais de conta.
2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja ativar a tecnologia de login único (SSO).
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
9. Clique em OK.
10. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.
A política do Kaspersky Security Center com configurações predefinidas para criptografia de unidades
removíveis é formada por um grupo específico de computadores gerenciados. Portanto, o resultado de
aplicar a política do Kaspersky Security Center configurada para criptografia/descriptografia de unidades
removíveis depende do computador ao qual a unidade removível está conectada.
O Kaspersky Endpoint Security não criptografa/descriptografa arquivos com status de somente leitura
armazenados em unidades removíveis.
Meus Documentos
Favoritos
Cookies
Área de Trabalho
Arquivos temporários
Arquivos do Outlook
O Kaspersky Endpoint Security não criptografa arquivos cuja modificação possa prejudicar o sistema
operacional e os aplicativos instalados. Por exemplo, os arquivos e pastas a seguir com todas as pastas
aninhadas estão na lista de exclusões da criptografia:
%WINDIR%.
%PROGRAMFILES%, %PROGRAMFILES(X86)%.
277
A lista de exclusões da criptografia não pode ser visualizada nem editada. Embora arquivos e pastas na
lista de exclusões da criptografia possam ser adicionados à lista de criptografia, eles não serão
criptografados durante uma tarefa de criptografia de arquivos.
Se o Kaspersky Endpoint Security for instalado em um computador com o Microsoft Windows para
Workstations, as tecnologias Criptografia de Unidade de Disco BitLocker e Kaspersky Disk Encryption
estão disponíveis para criptografia. Se o Kaspersky Endpoint Security for instalado em um computador
com o Microsoft Windows para servidores de arquivo, somente a tecnologia Criptografia de Unidade de
Disco BitLocker fica disponível.
Esta seção contém informações sobre a criptografia completa do disco e instruções sobre como configurá-
la e realizá-la com o Kaspersky Endpoint Security e o plug-in de gerenciamento do Kaspersky Endpoint
Security.
O Kaspersky Endpoint Security tem suporte para criptografia completa do disco nos sistemas de
arquivos FAT32, NTFS e exFat.
Antes de iniciar a criptografia completa do disco, o aplicativo executa várias verificações para determinar se o
dispositivo pode ser criptografado, incluindo a verificação do disco rígido do sistema quanto à
compatibilidade com o Agente de Autenticação e com os componentes de criptografia do BitLocker. Para
verificar a compatibilidade, o computador deve ser reiniciado. Após o reinício do computador, o aplicativo
executa todas as verificações necessárias automaticamente. Se a verificação de compatibilidade for bem
sucedida, a criptografia completa do disco começará depois que o sistema operacional for carregado e o
aplicativo iniciado. Se o disco rígido do sistema for considerado como incompatível com o Agente de
Autenticação ou com os componentes de criptografia do BitLocker, é necessário reinicializar o computador,
pressionando o botão de reinício do hardware. O Kaspersky Endpoint Security registra informações sobre a
incompatibilidade. Com base nessas informações, o aplicativo não inicia a criptografia completa do disco ao
inicializar o sistema operacional. As informações sobre este evento são registradas em relatórios do
Kaspersky Security Center.
278
Se a configuração de hardware do computador tiver sido alterada, as informações de incompatibilidade
registradas pelo aplicativo durante a verificação anterior devem ser excluídas para verificar a compatibilidade
do disco rígido do sistema com o Agente de Autenticação e com os componentes de criptografia do
BitLocker. Para isso, antes da criptografia completa do disco, digite avp pbatestreset na linha de
comando. Se o sistema operacional não conseguir carregar depois que o disco rígido do sistema tiver sido
verificado quanto a compatibilidade com o Agente de Autenticação, você deve remover os objetos e resto
de dados depois da operação de teste do Agente de Autenticação usando o Utilitário de Restauração e, em
seguida, deve iniciar o Kaspersky Endpoint Security e executar o comando avp pbatestreset novamente.
Depois que a criptografia completa do disco tiver começado, o Kaspersky Endpoint Security criptografará
todos os dados gravados em discos rígidos.
Se o usuário desliga ou reinicia o computador durante uma tarefa de criptografia completa do disco, o
Agente de Autenticação é carregado antes da próxima reinicialização do sistema operacional. O Kaspersky
Endpoint Security continua a criptografia completa do disco depois da autenticação com êxito no Agente de
Autenticação e da inicialização do sistema operacional.
Se o sistema operacional alternar para o modo de hibernação durante a criptografia completa do disco, o
Agente de Autenticação será carregado quando o sistema operacional voltar do modo de hibernação. O
Kaspersky Endpoint Security continua a criptografia completa do disco depois da autenticação com êxito no
Agente de Autenticação e da inicialização do sistema operacional.
Insira o nome e a senha da conta do Agente de Autenticação criada pelo administrador de rede local
usando as ferramentas do Kaspersky Security Center.
Italiano
Alemão (Suíça)
279
Russo (para teclados IBM/Windows de 105 teclas com o layout QWERTY)
Francês (França)
Francês (Suíça)
Um layout de teclado fica disponível no Agente de Autenticação se esse layout tiver sido adicionado às
configurações regionais e de idioma do sistema operacional e se tiver ficado disponível na tela de boas-
vindas do Microsoft Windows.
Se o nome da conta do Agente de Autenticação contiver símbolos que não possam ser inseridos usando
os layouts do teclado disponíveis no Agente de Autenticação, os discos rígidos criptografados poderão
ser acessados apenas depois de serem restaurados usando o Utilitário de Restauração ou depois de o
nome da conta e a senha do Agente de Autenticação serem restaurados.
O Kaspersky Endpoint Security suporte os seguintes tokens, leitores de cartões inteligentes e cartões
inteligentes:
280
Criptografia completa do disco usando a tecnologia Kaspersky Disk
Encryption
Antes de iniciar a criptografia completa do disco em um computador, certifique-se de que o computador
não esteja infectado. Para fazer assim, inicie a tarefa de Verificação completa ou Verificação de Áreas
Críticas. Realizar uma criptografia completa do disco em um computador infectado por um rootkit pode
fazer com que o computador fique inoperável.
Para realizar a criptografia completa do disco usando a tecnologia Kaspersky Disk Encryption:
2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja configurar a criptografia completa do disco.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
A tecnologia do Kaspersky Disk Encryption não pode ser usada se o computador tiver discos rígidos
que foram criptografados por BitLocker.
Se você tiver de excluir alguns discos rígidos da criptografia, crie uma lista de tais discos rígidos.
Se desejar aplicar a criptografia somente aos setores de disco rígido que são ocupados por arquivos,
selecione a caixa de seleção Criptografar somente espaço usado em disco.
Se você estiver aplicando a criptografia em uma unidade que já está em uso, recomenda-se
criptografar a unidade inteira. Isto assegura que todos os dados sejam protegidos, até os dados
excluídos que ainda podem conter informações recuperáveis. A função Criptografar somente espaço
usado em disco é recomendada para novas unidades que não foram usadas anteriormente.
281
Se desejar aplicar a criptografia ao disco rígido inteiro, desmarque a caixa de seleção Criptografar
somente espaço usado em disco.
Esta função é aplicável somente a dispositivos não criptografados. Se um dispositivo tiver sido
previamente criptografado usando a função Criptografar somente espaço usado em disco, depois
de aplicar uma política no modo Criptografar todos os discos rígidos, os setores que não são
ocupados por arquivos ainda não serão criptografados.
Ativar/desativar o Legacy USB Support não afeta o suporte a dispositivos USB depois que o sistema
operacional é iniciado.
Quando Legacy USB Support é ativado, o Agente de Autenticação não dará suporte a operações com
tokens USB se o computador estiver funcionando no modo BIOS. Recomenda-se usar esta opção
somente quando houver um problema de compatibilidade de hardware e somente para os
computadores nos quais o problema ocorreu.
Para realizar a criptografia completa do disco usando a tecnologia de Criptografia de Unidade de Disco
BitLocker:
2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja configurar a criptografia completa do disco.
282
3. No espaço de trabalho, selecione a guia Políticas.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
8. Na lista suspensa Modo de criptografia, selecione a opção Criptografar todos os discos rígidos.
Se o computador tiver vários sistemas operacionais instalados, depois da criptografia você só poderá
carregar o sistema em que a criptografia foi realizada.
9. Se desejar usar um teclado na tela de toque para inserir informações em um ambiente de pré-
inicialização, selecione a caixa de seleção Permitir uso de autenticação que requer entrada do teclado de
pré-inicialização nos tablets.
Recomenda-se usar esta definição somente para dispositivos que têm ferramentas de entrada de
dados alternativas, como um teclado USB em um ambiente de pré-inicialização.
Se desejar usar a criptografia de hardware, marque a caixa de seleção Usar criptografia de hardware.
Se desejar usar a criptografia de software, desmarque a caixa de seleção Usar criptografia de hardware.
Se desejar aplicar a criptografia somente aos setores de disco rígido que são ocupados por arquivos,
selecione a caixa de seleção Criptografar somente espaço usado em disco.
Se desejar aplicar a criptografia ao disco rígido inteiro, desmarque a caixa de seleção Criptografar
somente espaço usado em disco.
Esta função é aplicável somente a dispositivos não criptografados. Se um dispositivo tiver sido
previamente criptografado usando a função Criptografar somente espaço usado em disco, depois
de aplicar uma política no modo Criptografar todos os discos rígidos, os setores que não são
ocupados por arquivos ainda não serão criptografados.
12. Selecione um método para acessar discos rígidos que foram criptografados com o BitLocker.
Se desejar usar Módulo de plataforma confiável (TPM) para guardar chaves de criptografia, selecione
a opção Usar Módulo de plataforma confiável (TPM).
283
Se não estiver usando o Módulo de plataforma confiável (TPM) para a criptografia completa do disco,
selecione a opção Usar senha e especifique o número mínimo de caracteres que uma senha deve
conter no campo Comprimento mínimo da senha.
13. Se você tiver selecionado a opção Usar Módulo de plataforma confiável (TPM) na etapa anterior:
Se desejar definir um código PIN que será solicitado quando o usuário tentar acessar uma chave de
criptografia, marque a caixa de seleção Usar PIN e, no campo Comprimento mínimo do PIN,
especifique o número mínimo de dígitos que um código PIN deve conter.
Se você gostaria de acessar discos rígidos criptografados sem um módulo de plataforma confiável no
computador usando uma senha, marque a caixa de seleção Usar senha, se Módulo de plataforma
confiável (TPM) estiver indisponível e no campo Comprimento mínimo da senha, indique o número
mínimo de caracteres que a senha deve conter.
Neste evento, o acesso a chaves de criptografia ocorrerá usando a senha dada como se a caixa de
seleção Usar senha for marcada.
Se a caixa de seleção Usar senha, se Módulo de plataforma confiável (TPM) estiver indisponível
estiver desmarcada e o módulo de plataforma confiável não estiver disponível, a criptografia
completa do disco não será iniciada.
Depois de aplicar a política do computador cliente com o Kaspersky Endpoint Security instalado, as
seguintes perguntas serão feitas:
Se a criptografia do disco rígido do sistema for configurada na política do Kaspersky Security Center, a
janela do prompt do código PIN aparecerá se o Módulo de plataforma confiável estiver em uso. Caso
contrário, a janela de prompt de senha será exibida para autenticação de pré-inicialização.
Se o modo de compatibilidade padrão do Federal Information Processing estiver ativado para o sistema
operacional do computador, no Windows 8 e em versões anteriores do sistema operacional, uma
solicitação para conectar um dispositivo de armazenamento será exibida para salvar o arquivo da chave
de recuperação.
Se não houver acesso a chaves de criptografia, o usuário pode solicitar que o administrador de rede local
forneça uma chave de recuperação (se a chave de recuperação não tiver sido salva antes no dispositivo de
armazenamento ou tiver sido perdida).
Você pode criar uma lista de exclusões da criptografia apenas da tecnologia do Kaspersky Disk
Encryption.
284
Para formar uma lista de discos rígidos excluídos da criptografia:
2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração em que deseja criar uma lista de discos rígidos a serem excluídos da criptografia.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
b. Na janela Adicionar dispositivos da lista do Kaspersky Security Center, especifique os valores dos
seguintes parâmetros: Nome, Computador, Tipo de disco e Kaspersky Disk Encryption.
d. Na coluna Nome, marque as caixas de seleção nas linhas da tabela que correspondem aos discos
rígidos que você deseja adicionar à lista de discos rígidos excluídos da criptografia.
e. Clique em OK.
Os discos rígidos selecionados aparecem na tabela Não criptografar os seguintes discos rígidos.
9. Se desejar remover discos rígidos da tabela de exclusões, selecione uma ou várias linhas na tabela Não
criptografar os seguintes discos rígidos e clique no botão Excluir.
285
Você pode descriptografar discos rígidos mesmo se não houver uma licença ativa que permita a
criptografia de dados.
2. Na pasta Dispositivos gerenciados da árvore de Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja configurar a descriptografia de discos rígidos.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
7. Na lista suspensa Tecnologia de criptografia, selecione a tecnologia com a qual os discos rígidos foram
criptografados.
Na lista suspensa Modo de criptografia, selecione a opção Descriptografar todos os discos rígidos para
descriptografar todos os discos rígidos criptografados.
Adicionar os discos rígidos criptografados que você deseja descriptografar para a tabela Não
criptografar os seguintes discos rígidos.
Esta opção está disponível apenas para a tecnologia do Kaspersky Disk Encryption.
Se o usuário encerrar ou reiniciar o computador durante a descriptografia de discos rígidos que foram
criptografados usando a tecnologia do Kaspersky Disk Encryption, o Agente de Autenticação é carregado
antes da próxima reinicialização do sistema operacional. O Kaspersky Endpoint Security continua a
descriptografia de disco rígido depois da autenticação com êxito no agente de autenticação e da
inicialização do sistema operacional.
Se o sistema operacional alternar para o modo de hibernação durante a descriptografia de discos rígidos que
foram criptografados com a tecnologia do Kaspersky Disk Encryption, o Agente de Autenticação é carregado
quando o sistema operacional voltar do modo de hibernação. O Kaspersky Endpoint Security continua a
descriptografia de disco rígido depois da autenticação com êxito no agente de autenticação e da
inicialização do sistema operacional. Após a descriptografia do disco rígido, o modo de hibernação fica
indisponível até que o sistema operacional seja reiniciado da próxima vez.
286
Se o sistema operacional entrar no modo de suspensão durante a descriptografia do disco rígido, o
Kaspersky Endpoint Security reinicia a descriptografia quando o sistema operacional sair do modo de
suspensão sem carregar o Agente de Autenticação.
Para eliminar os erros que ocorreram quando você iniciou o processo de atualização da funcionalidade
Criptografia Completa do Disco na nova versão do aplicativo:
Durante a atualização da funcionalidade Criptografia Completa do Disco, podem ocorrer os seguintes erros:
Para eliminar os erros que ocorreram durante o processo de atualização da funcionalidade Criptografia
Completa do Disco,
Esta seção abrange a criptografia de arquivos em unidades de computadores locais e oferece instruções
sobre como configurar e executar a criptografia de arquivos em unidades de computadores locais com o
Kaspersky Endpoint Security e com o Plug-in de Console Kaspersky Endpoint Security.
287
O Kaspersky Endpoint Security não criptografa arquivos cujos conteúdos estão localizados no
armazenamento em nuvem do OneDrive, e impede a cópia dos arquivos criptografados no
armazenamento em nuvem do OneDrive, caso esses arquivos não sejam adicionados à regra de
descriptografia.
O Kaspersky Endpoint Security tem suporte para criptografia de arquivos nos sistemas de arquivos FAT32
e NTFS. Se uma unidade removível com um sistema de arquivos sem suporte for conectada ao
computador, a tarefa de criptografia dessa unidade removível terminará com um erro, e o Kaspersky
Endpoint Security atribuirá o status somente leitura à unidade removível.
2. Na pasta Dispositivos gerenciados, na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja editar as configurações de criptografia de arquivos em
unidades locais.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
9. Na guia Criptografia, clique no botão Adicionar, e na lista suspensa selecione um dos seguintes itens:
a. Selecione o item de Pastas predefinidas para adicionar arquivos de pastas de perfis de usuário local
sugeridos por peritos da Kaspersky Lab a uma regra de criptografia.
A janela Selecionar pastas predefinidas abre.
b. Selecione o item Pasta personalizada para adicionar um caminho de pasta manualmente inserido a
uma regra de criptografia.
A janela Adicionar pasta personalizada abre.
c. Selecione o item Arquivos por extensão para adicionar extensões de arquivo a uma regra de
criptografia. O Kaspersky Endpoint Security criptografa arquivos com as extensões especificadas em
todas as unidades locais do computador.
A janela Adicionar / editar a lista de extensões de arquivos abre.
d. Selecione o item Arquivos por grupos de extensões para adicionar grupos de extensões de arquivo a
uma regra de criptografia. O Kaspersky Endpoint Security criptografa arquivos apresentam as
extensões listadas nos grupos de extensões em todas as unidades locais do computador.
288
A janela Selecione grupos de extensões de arquivo é exibida.
10. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.
Logo que a política é aplicada, o Kaspersky Endpoint Security criptografa os arquivos que estão incluídos na
regra de criptografia e não incluídos na regra de descriptografia.
O Kaspersky Endpoint Security criptografa arquivos não criptografados se as suas propriedades (caminho de
arquivo/nome de arquivo/extensão de arquivo) ainda atenderem aos critérios da regra e criptografia depois
da modificação.
O Kaspersky Endpoint Security adia a criptografia de arquivos abertos até que eles sejam fechados.
Quando o usuário cria um novo arquivo cujas propriedades atendem aos critérios da regra de criptografia, o
Kaspersky Endpoint Security criptografa o arquivo logo que ele é aberto.
Se você mover um arquivo criptografado para outra pasta na unidade local, o arquivo permanece
criptografado independente da pasta estar ou não na regra de criptografia.
2. Na pasta Dispositivos gerenciados, na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração relevante para o qual você deseja configurar as regras de acesso a arquivos
criptografados para aplicativos.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
289
As regras de acesso são aplicadas somente quando em modo de Regras padrão. Depois de aplicar
regras de acesso no modo Regras Padrão, se você alterar para o modo Manter inalterado, o Kaspersky
Endpoint Security ignorará todas as regras de acesso. Todos os aplicativos terão acesso a todos os
arquivos criptografados.
9. Se desejar selecionar aplicativos exclusivamente na lista do Kaspersky Security Center, clique no botão
Adicionar e, na lista suspensa, selecione o item Aplicativos da lista do Kaspersky Security Center.
A janela Adicionar aplicativos da lista do Kaspersky Security Center é exibida.
Faça o seguinte:
a. Especifique os filtros para restringir a lista de aplicativos na tabela. Para fazer isso, especifique os
valores dos parâmetros Aplicativo, Fornecedor e Período adicionado e todas as caixas de seleção da
seção Grupo.
c. Na coluna Aplicativos, marque as caixas de seleção ao lado dos aplicativos para os quais você deseja
formar as regras de acesso a arquivos criptografados.
d. Na lista suspensa Regra para aplicativos, selecione a regra que determinará o acesso de aplicativos a
arquivos criptografados.
e. Na lista suspensa Ações para aplicativos selecionados anteriormente, selecione a ação a ser executada
pelo Kaspersky Endpoint Security para as regras de acesso que foram formadas anteriormente para os
aplicativos já mencionados.
f. Clique em OK.
Os detalhes de uma regra de acesso a arquivos criptografados para aplicativos aparecem em uma tabela
na guia Regras para aplicativos.
10. Se desejar selecionar manualmente os aplicativos, clique no botão Adicionar e, na lista suspensa,
selecione o item Aplicativos personalizados.
A janela Adicionar / editar os nomes dos arquivos executáveis dos aplicativos é exibida.
Faça o seguinte:
a. No campo de entrada, digite o nomes ou uma lista de nomes de arquivos de aplicativos executáveis,
incluindo suas extensões.
Para adicionar nomes de arquivos executáveis dos aplicativos a partir da lista do Kaspersky Security
Center, clique no botão Adicionar da lista do Kaspersky Security Center.
c. Na lista suspensa Regra para aplicativos, selecione a regra que determinará o acesso de aplicativos a
arquivos criptografados.
d. Clique em OK.
Os detalhes de uma regra de acesso a arquivos criptografados para aplicativos aparecem em uma tabela
na guia Regras para aplicativos.
290
11. Clique em OK para salvar as alterações.
Os arquivos que foram criados ou modificados pelos aplicativos especificados antes da regra de
criptografia ter sido aplicada não serão criptografados.
Para configurar a criptografia de arquivos que são criados ou modificados por aplicativos específicos:
2. Na pasta Dispositivos gerenciados, na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração relevante para o qual deseja editar as configurações de criptografia criadas por
aplicativos específicos.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
As regras de criptografia são aplicadas somente no modo de Regras padrão. Depois de aplicar as
regras de criptografia no modo de Regras padrão, se você mudar para modo Manter inalterado, o
Kaspersky Endpoint Security ignorará todas as regras de criptografia. Os arquivos que foram
anteriormente criptografados permanecerão criptografados.
9. Se desejar selecionar aplicativos exclusivamente na lista do Kaspersky Security Center, clique no botão
Adicionar e, na lista suspensa, selecione o item Aplicativos da lista do Kaspersky Security Center.
A janela Adicionar aplicativos da lista do Kaspersky Security Center é exibida.
Faça o seguinte:
a. Especifique os filtros para restringir a lista de aplicativos na tabela. Para fazer isso, especifique os
valores dos parâmetros Aplicativo, Fornecedor e Período adicionado e todas as caixas de seleção da
seção Grupo.
291
b. Clique no botão Atualizar.
A tabela lista os aplicativos que correspondem aos filtros aplicados.
c. Na coluna Aplicativos, marque as caixas de seleção em frente dos aplicativos cujos arquivos criados
precisam ser criptografados.
d. Na lista suspensa Regra para aplicativos, selecione Criptografar todos os arquivos criados.
e. Na lista suspensa Ações para aplicativos selecionados anteriormente, selecione a ação a ser executada
pelo Kaspersky Endpoint Security nas regras de criptografia de arquivos formadas anteriormente para
os já mencionados aplicativos.
f. Clique em OK.
10. Se desejar selecionar manualmente os aplicativos, clique no botão Adicionar e, na lista suspensa,
selecione o item Aplicativos personalizados.
A janela Adicionar / editar os nomes dos arquivos executáveis dos aplicativos é exibida.
Faça o seguinte:
a. No campo de entrada, digite o nomes ou uma lista de nomes de arquivos de aplicativos executáveis,
incluindo suas extensões.
Para adicionar nomes de arquivos executáveis dos aplicativos a partir da lista do Kaspersky Security
Center, clique no botão Adicionar da lista do Kaspersky Security Center.
c. Na lista suspensa Regra para aplicativos, selecione Criptografar todos os arquivos criados.
d. Clique em OK.
2. Na pasta Dispositivos gerenciados, na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração em que deseja formar uma lista de arquivos a serem descriptografados.
292
No menu de contexto da política, selecione Propriedades.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
9. Na guia Descriptografia, clique no botão Adicionar e, na lista suspensa, selecione um dos seguintes itens:
a. Selecione o item Pastas predefinidas para adicionar arquivos de pastas de perfis de usuário local
sugeridos por peritos do Kaspersky Lab a uma regra de descriptografia.
A janela Selecionar pastas predefinidas abre.
b. Selecione o item Pasta personalizada para adicionar um caminho de pasta inserido manualmente a
uma regra de descriptografia.
A janela Adicionar pasta personalizada abre.
c. Selecione Arquivos por extensão para adicionar extensões de arquivo a uma regra de descriptografia. O
Kaspersky Endpoint Security não criptografa arquivos com as extensões especificadas em todas as
unidades locais do computador.
A janela Adicionar / editar a lista de extensões de arquivos abre.
d. Selecionar o item Arquivos por grupos de extensões para adicionar grupos de extensões de arquivo a
uma regra de descriptografia. O Kaspersky Endpoint Security não criptografa arquivos que apresentam
as extensões listadas nos grupos de extensões em todas as unidades locais do computador.
A janela Selecione grupos de extensões de arquivo é exibida.
10. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.
2. Na pasta Dispositivos gerenciados, na árvore do Console de administração, abra a pasta com o nome do
grupo de administração para o qual deseja editar as configurações de descriptografia de arquivos em
unidades locais.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
8. Remova da lista de criptografia os arquivos e pastas que você deseja descriptografar. Para isso, selecione
os arquivos e o item Excluir regra e descriptografar arquivos no menu de contexto do botão Remover.
Você pode excluir vários itens da lista de criptografia de uma só vez. Para isso, enquanto pressiona a tecla
CTRL, selecione os arquivos de que precisa clicando neles com o botão esquerdo do mouse e selecione o
item Excluir regra e descriptografar arquivos no menu de contexto do botão Remover.
Os arquivos e pastas removidos da lista de criptografia são automaticamente adicionados à lista de
descriptografia.
10. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.
Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.
Assim que a política é aplicada, o Kaspersky Endpoint Security descriptografa os arquivos criptografados
adicionados à lista de descriptografia.
O Kaspersky Endpoint Security adia a descriptografia de arquivos abertos até que eles sejam fechados.
O Kaspersky Endpoint Security não executa a compressão de arquivos ao criar um pacote criptografado.
294
você deseje adicionar a um pacote criptografado. Clique com o botão direito do mouse para abrir o
menu de contexto.
3. Na caixa de diálogo padrão do Microsoft Windows Escolha o caminho para salvar o pacote criptografado,
selecione um destino para salvar o pacote criptografado no disco removível. Clique no botão Salvar.
A janela Novo pacote criptografado é exibida.
1. Encerra o processo de cópia de arquivos para o pacote e encerra todas as operações de criptografia de
pacotes, se houver.
3. Notifica o usuário que o processo de criação do pacote criptografado foi forçadamente encerrado.
1. Em qualquer gerenciador de arquivos, selecione um pacote criptografado. Clique para iniciar o Assistente
de Desempacotamento.
A janela Inserir senha é exibida.
4. Na caixa de diálogo padrão do Microsoft Windows Procurar, selecione a pasta de destino para extrair o
pacote criptografado e clique em OK.
É iniciado o processo de extração do pacote criptografado para a pasta de destino.
Se o pacote criptografado tiver sido extraído anteriormente para a pasta de destino especificada, os
arquivos existentes na pasta serão substituídos.
2. Exclui todos os arquivos temporários criados no decorrer da descriptografia e extração do pacote, bem
como todos os arquivos que já tiverem sido copiados do pacote criptografado para a pasta de destino.
3. Notifica o usuário que o processo de extração do pacote criptografado foi forçadamente encerrado.
A criptografia de unidades removíveis está disponível se o Kaspersky Endpoint Security estiver instalado
em um computador que seja executado com o Microsoft Windows para estações de trabalho. A
criptografia de unidades removíveis não está disponível se o Kaspersky Endpoint Security for instalado
em um computador que executa em Microsoft Windows de servidores de arquivos.
Esta seção contém informações sobre a criptografia de unidades removíveis e instruções sobre como
configurar e realizar a criptografia de unidades removíveis utilizando o Kaspersky Endpoint Security e o plug-
in de gerenciamento do Kaspersky Endpoint Security.
2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja configurar a criptografia de unidades removíveis.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
7. Na lista suspensa Modo de criptografia, selecione a ação padrão a ser executada pelo Kaspersky Endpoint
Security em todas as unidades removíveis que são conectadas aos computadores no grupo de
administração selecionado:
Criptografar toda a unidade removível. Se esse item estiver selecionado, ao aplicar a política do
Kaspersky Security Center com as configurações de criptografia especificadas para unidades
removíveis, o Kaspersky Endpoint Security criptografa o conteúdo das unidades removíveis, setor por
setor. Como resultado, o aplicativo criptografa não apenas arquivos armazenados nas unidades
removíveis mas também sistemas de arquivos de unidades removíveis, incluindo nomes de arquivos e
296
estruturas de pastas. O Kaspersky Endpoint Security não criptografa novamente unidades removíveis
que já foram criptografadas.
Criptografar todos os arquivos. Se este item for selecionado, ao aplicar a política do Kaspersky Security
Center com as configurações de criptografia especificadas para unidades removíveis, o Kaspersky
Endpoint Security criptografará todos os arquivos armazenados em unidades removíveis. O Kaspersky
Endpoint Security não criptografa arquivos já criptografados novamente. O aplicativo não criptografa
os sistemas de arquivo de unidades removíveis, incluindo os nomes de arquivos criptografados e
estruturas de pastas.
Criptografar apenas novos arquivos. Se esse item for selecionado ao aplicar a política do Kaspersky
Security Center com as configurações de criptografia especificadas para unidades removíveis, o
Kaspersky Endpoint Security criptografa somente aqueles arquivos que foram adicionados a unidades
removíveis ou armazenados em unidades removíveis e modificados depois que a política do Kaspersky
Security Center foi aplicada pela última vez.
Descriptografar toda a unidade removível. Se esse item estiver selecionado, ao aplicar a política do
Kaspersky Security Center com as configurações de criptografia especificadas para unidades
removíveis, o Kaspersky Endpoint Security descriptografa todos os arquivos criptografados e
armazenados nas unidades removíveis, bem como os sistemas de arquivo das unidades removíveis se
elas tiverem sido criptografadas anteriormente.
Este cenário de criptografia é possível tanto pela funcionalidade de criptografia a nível de arquivo
quanto pela funcionalidade de criptografia completa do disco do Kaspersky Endpoint Security.
Manter inalterado. Se esse item for selecionado ao aplicar a política do Kaspersky Security Center com
as configurações de criptografia especificadas para unidades removíveis, o Kaspersky Endpoint
Security não criptografa ou descriptografa os arquivos das unidades removíveis.
O Kaspersky Endpoint Security tem suporte para criptografia nos sistemas de arquivos FAT32 e NTFS.
Se a opção Criptografar todos os arquivos ou Criptografar apenas novos arquivos for selecionada e
uma unidade removível com um sistema de arquivo incompatível for conectado ao computador, a
tarefa de criptografia de unidade removível exibirá um erro e o Kaspersky Endpoint Security atribuirá
o status de somente leitura à unidade removível.
8. Criar regras de criptografia para arquivos em unidades removíveis cujos conteúdos você deseja
criptografar.
9. Aplique a política.
Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.
Assim que a política for aplicada, quando o usuário conectar uma unidade removível ou se uma unidade
removível já estiver conectada, o Kaspersky Endpoint Security notifica o usuário de que a unidade removível
está sujeita a à regra de criptografia em que os dados armazenados serão criptografados.
Se a regra Manter inalterado for especificada para a criptografia de dados em um disco removível, o
aplicativo não exibe notificações ao usuário.
297
O aplicativo avisa o usuário que o processo de criptografia pode demorar algum tempo.
O aplicativo solicita que o usuário confirme a operação de criptografia e executa as ações a seguir:
Criptografa dados de acordo com as políticas de configuração, caso o usuário consinta com a
criptografia.
Mantém os dados não criptografados se o usuário rejeitar a criptografia, e limita o acesso a arquivos de
unidades removíveis como somente leitura.
Mantém os dados não criptografados se o usuário ignorar a solicitação de criptografia, limita o acesso a
arquivos de unidades removíveis como somente leitura e solicita que o usuário confirme novamente a
criptografia de dados na próxima vez que a política do Kaspersky Security Center for aplicada ou quando
uma unidade removível for conectada.
A política do Kaspersky Security Center com configurações predefinidas para criptografia de dados em
unidades removíveis é formada por um grupo específico de computadores gerenciados. Portanto, o
resultado da criptografia de dados em unidades removíveis dependo do computador em que a unidade
removível for conectado.
Se o usuário iniciar a remoção com segurança de uma unidade removível durante a criptografia de dados, o
Kaspersky Endpoint Security interrompe a criptografia de dados e permite a remoção da unidade removível
antes que o processo de criptografia seja concluído.
2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja adicionar as regras de criptografia de unidade removível.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
Se desejar adicionar regras de criptografia para unidades removíveis que estão na lista de dispositivos
confiáveis do componente Controle de Dispositivo, selecione Da lista de dispositivos confiáveis desta
política.
A janela Adicionar dispositivos da lista de dispositivos confiáveis é exibida.
Se desejar adicionar regras de criptografia para unidades removíveis que estão na lista do Kaspersky
Security Center, selecione Da lista de dispositivos do Kaspersky Security Center.
298
A janela Adicionar dispositivos da lista do Kaspersky Security Center é exibida.
8. Se tiver selecionado Da lista de dispositivos do Kaspersky Security Center na etapa anterior, especifique os
filtros para exibir dispositivos na tabela. Para fazer isso:
a. Especifique os valores dos seguintes parâmetros: Exibir dispositivos na tabela, para os quais o seguinte é
definido, Nome, Computador e Kaspersky Disk Encryption.
9. Na lista suspensa Modo de criptografia para dispositivos selecionados, selecione a ação a ser executada
pelo Kaspersky Endpoint Security em arquivos armazenados nas unidades removíveis selecionadas.
10. Marque a caixa de seleção Modo portátil se desejar que o Kaspersky Endpoint Security prepare as
unidades removíveis antes da criptografia, tornando possível usar arquivos criptografados armazenados
nessas unidades no modo portátil.
O modo portátil permite que você utilize arquivos criptografados armazenados nas unidades removíveis
que estão conectadas a computadores sem a funcionalidade de criptografia.
11. Marque a caixa de seleção Criptografar somente espaço usado em disco se desejar que o Kaspersky
Endpoint Security criptografe somente aqueles setores de disco que são ocupados por arquivos.
Se você estiver aplicando a criptografia em uma unidade que já está em uso, recomenda-se criptografar a
unidade inteira. Isto assegura que todos os dados sejam protegidos, até os dados excluídos que ainda
podem conter informações recuperáveis. A função Criptografar somente espaço usado em disco é
recomendada para novas unidades que não foram usadas anteriormente.
Se um dispositivo tiver sido previamente criptografado usando a função Criptografar somente espaço
usado em disco, depois de aplicar uma política no modo Criptografar toda a unidade removível, os
setores que não são ocupados por arquivos ainda não serão criptografados.
12. Na lista suspensa Ações para dispositivos que foram selecionados anteriormente, selecione a ação a ser
executada pelo Kaspersky Endpoint Security de acordo com as regras de criptografia que foram definidas
anteriormente para unidades removíveis:
Se desejar que uma regra de criptografia criada anteriormente para uma unidade de remoção seja
substituída pela nova regra, selecione Atualização.
As regras de criptografia de unidades removíveis adicionadas são aplicadas às unidades removíveis que
estão conectadas a quaisquer computadores controlados pela política modificada do Kaspersky Security
Center.
2. Na pasta Dispositivos gerenciados na árvore de Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja editar a regra de criptografia da unidade removível.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
7. Na lista de unidades removíveis para a qual as regras de criptografia foram configuradas, selecione uma
entrada correspondente à unidade removível que você precisa.
8. Clique no botão Definir uma regra para editar a regra de criptografia para a unidade removível
selecionada.
O menu de contexto do botão Definir uma regra abre.
9. No menu de contexto do botão Definir uma regra, selecione a ação a ser executada pelo Kaspersky
Endpoint Security em arquivos armazenados na unidade removível selecionada.
As regras modificadas de criptografia de unidades removíveis são aplicadas às unidades removíveis que estão
conectadas em quaisquer computadores controlados pela política modificada do Kaspersky Security Center.
2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual você deseja ativar o modo portátil para acessar arquivos
criptografados em unidades removíveis.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
300
6. Na seção Criptografia de dados, selecione a subseção Criptografia de unidades removíveis.
O modo portátil só estará disponível se Criptografar todos os arquivos ou Criptografar apenas novos
arquivos for selecionado na lista suspensa Modo de criptografia para dispositivos selecionados.
8. Clique em OK.
9. Aplique a política.
Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.
10. Conecte a unidade removível a um computador no qual a política do Kaspersky Security Center foi
aplicada.
12. Especifique uma senha que atende aos requisitos de força e confirme-o.
O Kaspersky Endpoint Security criptografa arquivos em uma unidade removível segundo as regras de
criptografia definidas na política do Kaspersky Security Center. O Gerenciador de Arquivos Portátil usado
para funcionar com arquivos criptografados também será gravado na unidade removível.
Depois de ativar o modo portátil, você pode acessar os arquivos criptografados em unidades removíveis
conectadas a um computador sem a funcionalidade de criptografia.
2. Na pasta Dispositivos gerenciados na árvore de Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja configurar a descriptografia de unidades removíveis.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
301
7. Se desejar descriptografar todos os arquivos criptografados armazenados em unidades removíveis, na
lista suspensa Modo de criptografia, selecione Descriptografar toda a unidade removível.
8. Para descriptografar dados armazenados em unidades removíveis, edite as regras de criptografia para as
unidades removíveis cujos dados deseja descriptografar. Para fazer isso:
a. Na lista de unidades removíveis para a qual as regras de criptografia foram configuradas, selecione
uma entrada correspondente à unidade removível que você precisa.
b. Clique no botão Definir uma regra para editar a regra de criptografia para a unidade removível
selecionada.
O menu de contexto do botão Definir uma regra abre.
c. Selecione o item Descriptografar todos os arquivos no menu de contexto do botão Definir uma regra.
Para detalhes da aplicação de uma política do Kaspersky Security Center, consulte a Ajuda do Kaspersky
Security Center.
Após a aplicação da política, quando o usuário conectar uma unidade removível ou se uma unidade
removível já estiver conectada, o Kaspersky Endpoint Security notifica o usuário de que a unidade removível
está sujeita à regra de criptografia em que os arquivos criptografados armazenados nesta unidade, bem
como seu arquivo de sistema (caso esteja criptografada), serão descriptografados. O aplicativo avisa o
usuário que o processo de descriptografia pode demorar algum tempo.
A política do Kaspersky Security Center com configurações predefinidas para criptografia de dados em
unidades removíveis é formada por um grupo específico de computadores gerenciados. Portanto, o
resultado da descriptografia de dados em unidades removíveis dependo do computador em que a unidade
removível for conectado.
Se o usuário iniciar a remoção com segurança de uma unidade removível durante a descriptografia de
dados, o Kaspersky Endpoint Security interrompe a descriptografia de dados e permite a remoção da
unidade removível antes que a operação de descriptografia seja concluída.
O usuário pode não conseguir passar pela autenticação em alguns casos. Por exemplo, a autenticação não
será possível se o usuário tiver esquecido as credencias de conta da conta do Agente de Autenticação ou a
senha para o token ou cartão inteligente ou se tiver perdido o token ou cartão inteligente.
302
Se um usuário perdeu um token ou um cartão inteligente, o administrador deverá adicionar o arquivo de um
certificado eletrônico do token ou do cartão inteligente ao comando para criar uma conta do Agente de
Autenticação. Em seguida, o usuário deve concluir o procedimento para receber acesso a dispositivos
criptografados ou restaurar dados em dispositivos criptografados.
O uso de um token ou cartão inteligente estará disponível somente se os discos rígidos do computador
tiverem sido criptografados usando o algoritmo de criptografia AES256. Se os discos rígidos do computador
foram criptografados usando o algoritmo de criptografia AES56, a adição do arquivo de certificado
eletrônico ao comando será negada.
Para adicionar o arquivo de certificado eletrônico de um token ou cartão inteligente ao comando para criar
uma conta do Agente de Autenticação, primeiro salve o arquivo usando software de terceiros para gerenciar
certificados.
O certificado deve ser compatível com a norma X.509 e o arquivo do certificado deve ter a codificação
DER.
Se o certificado eletrônico do token ou cartão inteligente não atender a esse requisito, o plug-in de
gerenciamento não carregará o arquivo desse certificado para o comando para criar uma conta do
Agente de Autenticação e exibirá uma mensagem de erro.
O parâmetro KeyUsage que define a finalidade do certificado deve ter o valor keyEncipherment ou
dataEncipherment .
Se o certificado eletrônico do token ou cartão inteligente não atender a esse requisito, o plug-in de
gerenciamento carregará o arquivo desse certificado para o comando para criar uma conta do Agente de
Autenticação e exibirá uma mensagem de advertência.
O certificado contém uma chave RSA com um comprimento de pelo menos 1.024 bits.
Se o certificado eletrônico do token ou cartão inteligente não atender a esse requisito, o plug-in de
gerenciamento não carregará o arquivo desse certificado para o comando para criar uma conta do
Agente de Autenticação e exibirá uma mensagem de erro.
Antes de editar mensagens de ajuda do Agente de Autenticação, reveja a lista de caracteres suportados
em um ambiente de pré-reinicialização.
303
2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja editar as mensagens de ajuda do Agente de Autenticação.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
8. Faça o seguinte:
Selecione a guia Autenticação para editar o texto de ajuda mostrado na janela do Agente de
Autenticação quando as credenciais de conta estão sendo inseridas.
Selecione a guia Alterar senha para editar o texto de ajuda exibido na janela do Agente de Autenticação
quando a senha para a conta do Agente de Autenticação estiver sendo alterada.
Selecione a guia Recuperar senha para editar o texto de ajuda exibido na janela do Agente de
Autenticação quando a senha da conta do Agente de Autenticação estiver sendo recuperada.
Você pode inserir o texto de ajuda com 16 linhas ou menos. O comprimento máximo de uma linha é
de 64 caracteres.
11. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.
304
Latim-B extenso (0180 – 024F)
Os caracteres que não são especificados nesta lista não são apoiados em um meio de pré-inicialização.
Não se recomenda usar tais caracteres em mensagens de ajuda do Agente de Autenticação.
1. Logo que um computador com discos rígidos criptografados é inicializado, pressione o botão F3 para
abrir uma janela e especificar as configurações do Agente de Autenticação.
Desativar o registo de depuração (padrão). Se esta opção for marcada, o aplicativo não registra
informações sobre eventos do Agente de Autenticação no arquivo de rastreio.
Ativar o registo de depuração. Se essa opção for marcada, o aplicativo registra informações sobre a
operação do Agente de Autenticação e as operações do usuário realizadas com o Agente de
Autenticação no arquivo de rastreio.
Ativar registo detalhado. Se essa opção for marcada, o aplicativo registra no arquivo de rastreio
informações sobre a operação do Agente de Autenticação e as operações do usuário realizadas com o
Agente de Autenticação.
305
O nível de detalhe das entradas nessa opção é mais elevado comparado ao nível da opção Ativar o
registro de depuração. Um nível elevado de detalhe das entradas pode retardar a inicialização do
Agente de Autenticação e do sistema operacional.
Ativar registo de depuração e selecionar porta serial. Se essa opção for marcada, o aplicativo registra no
arquivo de rastreio informações sobre a operação do Agente de Autenticação e as operações do
usuário realizadas com o Agente de Autenticação, depois as transmite via porta COM.
Se um computador com unidades de disco rígido criptografada for conectado a outro computador via
porta COM, os eventos do Agente de Autenticação podem ser examinados por esse outro
computador.
Ativar registro detalhado de depuração e selecionar porta serial. Se essa opção for marcada, o aplicativo
registra no arquivo de rastreio informações detalhadas sobre a operação do Agente de Autenticação e
as operações do usuário realizadas com o Agente de Autenticação, depois as transmite via porta COM.
O nível de detalhe das entradas nessa opção é mais elevado comparado ao nível da opção Ativar o
registro de depuração e selecionar a porta serial. Um nível elevado de detalhe das entradas pode
retardar a inicialização do Agente de Autenticação e do sistema operacional.
Os dados serão registrados no arquivo de rastreio do Agente de Autenticação se existirem discos rígidos
criptografados no computador ou durante a criptografia completa do disco.
O arquivo de rastreio do Agente de Autenticação não é enviado à Kaspersky Lab, diferentemente dos outros
arquivos de rastreio do aplicativo. Se necessário, envie manualmente o arquivo de rastreamento do Agente
de Autenticação para a Kaspersky Lab para análise.
Tarefa de grupo para gerenciar contas do Agente de Autenticação. Esta tarefa permite que você gerencie
contas do Agente de Autenticação para um grupo de computadores clientes.
Tarefa local Criptografia Completa do Disco, gerenciamento de contas. Esta tarefa permite que você
gerencia contas do Agente de Autenticação para computadores clientes individuais.
1. Crie (Criar uma tarefa local, Criar uma tarefa de grupo) uma tarefa de gerenciamento de contas do Agente
de Autenticação.
306
6. Se necessário, edite os comandos adicionados para gerenciar as contas do Agente de Autenticação. Para
isso, selecione um comando na tabela Comandos para gerenciar contas do Agente de Autenticação e
clique no botão Editar.
9. Execute a tarefa.
Os comandos para gerenciar contas do Agente de Autenticação adicionadas à tarefa serão executados.
3. No campo Adicionar conta de usuário na janela Conta do Windows, especifique o nome da conta do
Microsoft Windows com base em qual conta do Agente de Autenticação será criada.
Para isso, digite o nome da conta manualmente ou clique no botão Selecionar.
4. Se você inseriu o nome de uma conta de usuário do Microsoft Windows manualmente, clique no botão
Permitir para determinar o identificador de segurança (SID) da conta.
Se você escolher não determinar o identificador de segurança (SID) clicando no botão Permitir, o SID será
determinado no momento em que a tarefa for executada no computador.
5. Marque a caixa de seleção Substituir conta existente se quiser que a conta existente anteriormente, criada
para o Agente de Autenticação, seja substituída pela conta que está sendo criada.
Esta etapa está disponível quando você adicionar o comando de criação de conta do Agente de
Autenticação nas propriedades de uma tarefa de grupo para gerenciar contas do Agente de
Autenticação. Esta etapa não estará disponível se você adicionar um comando para criar a conta do
Agente de Autenticação nas propriedades da tarefa local Criptografia Completa do Disco,
gerenciamento de contas.
307
6. No campo Nome de usuário, digite o nome da conta do Agente de Autenticação que deve ser inserido
durante o processo de autenticação para acessar os discos rígidos criptografados.
7. Marque a caixa de seleção Permitir autenticação baseada em senha se desejar que o aplicativo solicite a
inserção da senha da conta do Agente de Autenticação durante o processo de autenticação para acessar
os discos rígidos criptografados.
8. Se você tiver marcado a caixa de seleção Permitir autenticação baseada em senha na etapa anterior:
a. No campo Senha, digite a senha da conta do Agente de Autenticação que deve ser inserida durante o
processo de autenticação para acessar os discos rígidos criptografados.
b. No campo Confirmar senha, confirme a senha da conta do Agente de Autenticação inserida na etapa
anterior.
Marque a opção Alterar senha na primeira autenticação se desejar que o aplicativo exiba uma
solicitação de alteração de senha ao usuário que passar pela autenticação com a conta
especificada no comando pela primeira vez.
9. Marque a caixa de seleção Permitir autenticação baseada em certificado se desejar que o aplicativo solicite
que o usuário conecte um token ou cartão inteligente ao computador durante o processo de
autenticação, para acessar os discos rígidos criptografados.
10. Se você tiver marcado a caixa de seleção Permitir autenticação baseada em certificado na etapa anterior,
clique no botão Procurar e selecione o arquivo do certificado eletrônico do token ou cartão inteligente na
janela Selecionar arquivo de certificado.
11. Se necessário, no campo Descrição do comando, insira os detalhes da conta do Agente de Autenticação
que você precisa para gerenciar o comando.
Marque a opção Permitir autenticação se quiser que o aplicativo permita que o usuário que estiver
utilizando a conta especificada no comando acesse o diálogo de autenticação no Agente de
Autenticação.
Marque a opção Bloquear autenticação se quiser que o aplicativo impeça que o usuário que está
trabalhando na conta especificada no comando de acessar o diálogo de autenticação no Agente de
Autenticação.
3. Se você inseriu o nome de uma conta de usuário do Microsoft Windows manualmente, clique no botão
Permitir para determinar o identificador de segurança (SID) da conta do usuário.
Se você escolher não determinar o identificador de segurança (SID) clicando no botão Permitir, o SID será
determinado no momento em que a tarefa for executada no computador.
4. Marque a caixa de seleção Alterar nome do usuário e insira um novo nome para a conta do Agente de
Autenticação se desejar que o Kaspersky Endpoint Security altere o nome de usuário de todas as contas
do Agente de Autenticação criadas com base na conta do Microsoft Windows com o nome indicado no
campo Conta do Windows para o nome inserido no campo abaixo.
5. Marque a caixa de seleção Modificar configurações de autenticação baseadas em senha para tornar
editáveis as configurações de autenticação baseada em senha.
6. Marque a caixa de seleção Permitir autenticação baseada em senha se desejar que o aplicativo solicite a
inserção da senha da conta do Agente de Autenticação durante o processo de autenticação para acessar
os discos rígidos criptografados.
7. Se você tiver marcado a caixa de seleção Permitir autenticação baseada em senha na etapa anterior:
8. Marque a caixa de seleção Editar a regra de alteração de senha na autenticação do Agente de Autenticação
se desejar que o Kaspersky Endpoint Security altere o valor da configuração de alteração de senha para
todas as contas do Agente de Autenticação criadas usando a conta do Microsoft Windows com o nome
indicado no campo conta do Windows para o valor de configuração especificado abaixo.
10. Marque a caixa de seleção Modificar configurações de autenticação baseadas em certificado para tornar
editáveis as configurações da autenticação baseadas no certificado eletrônico de um token ou cartão
inteligente.
11. Marque a caixa de seleção Permitir autenticação baseada em certificado se desejar que o aplicativo solicite
que o usuário insira a senha para o token ou cartão inteligente conectado ao computador durante o
processo de autenticação, para poder acessar os discos rígidos criptografados.
12. Se você tiver marcado a caixa de seleção Permitir autenticação baseada em certificado na etapa anterior,
clique no botão Procurar e selecione o arquivo do certificado eletrônico do token ou cartão inteligente na
janela Selecionar arquivo de certificado.
13. Marque a caixa de seleção Editar descrição de comando e edite a descrição do comando se desejar que o
Kaspersky Endpoint Security altere a descrição do comando para todas as contas do Agente de
Autenticação criadas com base nas contas do Microsoft Windows com o nome indicado no campo Conta
do Windows.
309
14. Marque a caixa de seleção Editar a regra de acesso à autenticação no Agente de Autenticação se você
desejar que o Kaspersky Endpoint Security altere a regra de acesso do usuário do diálogo de autenticação
no Agente de Autenticação para o valor especificado abaixo para todas as contas do Agente de
Autenticação criadas usando a conta do Microsoft Windows com o nome indicado no campo Conta do
Windows.
15. Especifique a regra para acessar a caixa de diálogo de autenticação no Agente de Autenticação.
2. No campo Conta do Windows na janela Excluir conta do usuário, especifique o nome da conta de usuário
do Microsoft Windows que foi usada para criar a conta do Agente de Autenticação que você deseja
excluir. Para isso, digite o nome da conta manualmente ou clique no botão Selecionar.
3. Se você inseriu o nome de uma conta de usuário do Microsoft Windows manualmente, clique no botão
Permitir para determinar o identificador de segurança (SID) da conta do usuário.
Se você escolher não determinar o identificador de segurança (SID) clicando no botão Permitir, o SID será
determinado no momento em que a tarefa for executada no computador.
Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint
Security instalado.
1. O Agente de Autenticação é carregado em um computador com discos rígidos criptografados antes que
o sistema operacional seja carregado. Na interface do Agente de Autenticação, clique no botão Esqueci a
senha para iniciar o processo de restauração do nome de usuário e da senha de uma conta do Agente de
Autenticação.
310
2. Siga as instruções do Agente de Autenticação para obter as unidades necessárias para restaurar o nome
de usuário e a senha da conta do Agente de Autenticação.
3. Declare o conteúdo dos bloqueios de solicitação para o administrador de rede local da sua empresa junto
com o nome do computador.
Depois de inserir e confirma a nova senha da conta do Agente de Autenticação, a senha será salva e você
terá acesso aos discos rígidos criptografados.
2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração que inclui o computador do usuário que solicitou a restauração do nome de
usuário e senha de uma conta do Agente de Autenticação.
4. Na guia Dispositivos, selecione o computador do usuário que solicitou a restauração do nome de usuário
e senha de uma conta do Agente de Autenticação e clique com o botão direito para abrir o menu de
contexto.
8. Na lista suspensa Conta, selecione o nome da conta do Agente de Autenticação criada para o usuário que
solicitou a recuperação do nome e senha da conta do Agente de Autenticação.
9. Na lista suspensa Disco rígido, selecione o disco rígido criptografado para o qual você precisa recuperar o
acesso.
10. Na seção Solicitação do usuário, insira os blocos da solicitação declarada pelo usuário.
O conteúdo das seções da resposta à solicitação do usuário para recuperação do nome de usuário e
senha de uma conta do Agente de Autenticação será exibido no campo Chave de acesso.
311
Exibir os detalhes da criptografia de dados
Esta seção descreve como exibir os detalhes da criptografia de dados.
Política de criptografia não definida. Uma política de criptografia do Kaspersky Security Center não foi
definida para o computador.
Erro. Ocorreu um erro durante a criptografia e/ou descriptografia dos dados no computador.
Reinício necessário. O sistema operacional tem que ser reiniciado para iniciar ou terminar a criptografia
ou descriptografia dos dados do computador.
Cancelado pelo usuário. O usuário recusou confirmar a operação de criptografia do arquivo na unidade
removível.
2. Na pasta Dispositivos gerenciados da árvore Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertence o computador desejado.
1. Clique com o botão direito do mouse para abrir o menu de contexto para o cabeçalho da tabela.
4. Clique em OK.
A coluna Status da criptografia exibe os status da criptografia dos dados nos computadores no grupo de
administração selecionado. Esse status é constituído de informações sobre criptografia de arquivo em
unidades locais do computador e sobre criptografia completa de disco.
4. Crie uma nova página com painéis de detalhes com estatísticas de criptografia de dados. Para fazer isso:
e. Na janela Novo painel de detalhes no grupo Status da proteção, selecione o item Criptografia de
dispositivos.
f. Clique em OK.
A janela Propriedades: Controle de Criptografia é exibida.
g. Se necessário, edite as configurações do painel de detalhes. Para isso, use as seções Exibir e
Dispositivos da janela Propriedades: Criptografia de dispositivos.
h. Clique em OK.
i. Repita os passos d – h das instruções, selecionando o item Criptografia de unidades removíveis na
seção Status de proteção da janela Novo painel de detalhes.
Os painéis de detalhes adicionados aparecem nas listas Painéis de detalhes na janela Propriedades:
Nova página.
313
O nome da página com painéis de detalhes criados nas etapas anteriores aparecem na lista Páginas da
janela Propriedades: Estatísticas.
5. Na guia Estatísticas, abra a página criada nas etapas anteriores das instruções.
2. Na pasta Dispositivos gerenciados da árvore do console Administração, abra a pasta com o nome do
grupo de administração que inclui o computador cliente cuja lista de erros da criptografia de arquivos
você deseja visualizar.
4. Na guia Dispositivos, selecione o nome do computador na lista e clique com o botão direito do mouse
nele para abrir o menu de contexto.
6. Na seção Proteção da janela Propriedades: <nome do computador>, clique no link Visualizar lista de erros
de criptografia de dados para abrir a janela Erros de criptografia de dados.
Esta janela exibe detalhes dos erros de criptografia dos arquivos nas unidades do computador local.
Quando um erro é corrigido, o Kaspersky Security Center remove os detalhes dos erros da janela Erros de
criptografia de dados.
314
4. Siga as instruções do Assistente de Modelo de Relatório. Na janela Selecionar tipo do modelo do relatório
na seção Outra, selecione um dos seguintes itens:
Depois que você terminou com o Novo Assistente de Modelo de Relatório, o novo modelo de relatório
aparece na tabela na guia Relatórios.
5. Selecione o modelo de relatório que foi criado nas etapas anteriores das instruções.
O computador do usuário armazena chaves de criptografia, mas não há conexão ao Kaspersky Security
Center para o gerenciamento das chaves. Neste caso, o usuário deve solicitar acesso aos arquivos
criptografados junto ao administrador da rede local.
Se o acesso ao Kaspersky Security Center não existir, você deve:
solicitar uma chave de acesso aos arquivos criptografados em discos rígidos de computador;
para acessar arquivos criptografados que estão armazenados em unidades removíveis, solicite chaves
de acesso em separado para arquivos criptografados em cada unidade removível.
Os componentes de criptografia são excluídos do computador do usuário. Neste evento, o usuário pode
abrir arquivos criptografados em discos removíveis e locais, mas os conteúdos daqueles arquivos
parecerão criptografados.
O usuário pode trabalhar com arquivos criptografados nas seguintes circunstâncias:
Os arquivos são armazenados em unidades removíveis nas quais o modo portátil foi permitido.
315
Acessar arquivos criptografados sem conexão ao Kaspersky Security
Center
Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint
Security instalado.
2. Envie ao administrador da rede local corporativa o arquivo de solicitação de acesso com a extensão
KESDC para os arquivos criptografados. Para isso, execute uma das seguintes operações:
Para enviar o arquivo de solicitação de acesso a arquivos criptografados por e-mail para o
administrador de rede local, clique no botão Enviar por e-mail.
Para salvar o arquivo que solicita acesso aos arquivos criptografados e entregá-lo ao administrador da
rede local por um método diferente, clique no botão Salvar.
3. Obtenha o arquivo de chave para acessar os arquivos criptografados, que foi criado e fornecido pelo
administrador da rede local.
Faça o seguinte:
b. Clique no botão .
Isso abre a janela Eventos.
d. Selecione a solicitação para a qual você recebeu o arquivo de chave para acessar os arquivos
criptografados.
e. Para carregar o arquivo de chave fornecido para acessar arquivos criptografados, clique em
Procurar.
A caixa de diálogo padrão Selecionar o arquivo de chave de acesso do Microsoft Windows abre.
316
f. Na janela Selecionar o arquivo de chave de acesso padrão do Microsoft Windows, selecione o
arquivo fornecido pelos administradores com a extensão .kesdr e nome que combina com o nome
de arquivo no arquivo de solicitação de acesso.
Se um arquivo com uma solicitação de acesso a arquivos criptografados é gerado durante uma tentativa
de acesso a um arquivo armazenado em uma unidade local do computador, o Kaspersky Endpoint
Security gera um arquivo com uma solicitação de acesso a todos os arquivos criptografados armazenados
nas unidades do computador local. Se um arquivo de solicitação de acesso a arquivos criptografados é
gerado durante uma tentativa de acesso a um arquivo armazenado em uma unidade removível, o
Kaspersky Endpoint Security concede acesso a todos os arquivos criptografados armazenados na unidade
removível. Para acessar arquivos criptografados armazenados em outras unidades removíveis, você deve
obter um arquivo de chave de acesso em separado para cada unidade removível.
2. Na pasta Dispositivos gerenciados da árvore de Console de Administração, abra a pasta com o nome do
grupo de administração que inclui o computador do usuário que está solicitando acesso a arquivos
criptografados.
4. Na guia Dispositivos, selecione o computador que pertence ao usuário que solicitou acesso aos arquivos
criptografados e clique com o botão direito para abrir o menu de contexto.
Para enviar por e-mail o arquivo de chave de acesso gerado para o usuário, clique no botão Enviar por
e-mail.
Para salvar o arquivo de chave de acesso a arquivos criptografados e entregá-lo ao usuário por um
método diferente, clique no botão Salvar.
317
Editar modelos de mensagens de acesso a arquivos criptografados
Para editar modelos de mensagens de acesso a arquivos criptografados:
2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja editar os modelos de mensagens de solicitação de acesso a
arquivos criptografados.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
8. Faça o seguinte:
Se desejar editar o modelo de mensagem do usuário, selecione a guia Mensagem do usuário. A janela
Acesso ao arquivo negado é exibida quando o usuário tentar acessar um arquivo criptografado
enquanto não houver uma chave disponível no computador para acessar os arquivos criptografados.
Clicar no botão Enviar por e-mail na janela Acesso ao arquivo negado cria automaticamente uma
mensagem do usuário. Esta mensagem é enviada ao administrador de LAN corporativo junto com o
arquivo solicitando acesso a arquivos criptografados.
11. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.
318
Um usuário pode ter de solicitar o acesso a dispositivos criptografados nos seguintes casos:
A chave de criptografia de um dispositivo não está no computador (por exemplo, depois da primeira
tentativa de acessar a unidade removível criptografada no computador), e o computador não é
conectado ao Kaspersky Security Center.
Depois que o usuário tiver aplicado a chave de acesso ao dispositivo criptografado, o Kaspersky Endpoint
Security salva a chave de criptografia no computador do usuário e permite o acesso a este dispositivo
depois de tentativas de acesso subsequentes, mesmo se não houver conexão ao Kaspersky Security
Center.
1. O usuário usa a interface do aplicativo Kaspersky Endpoint Security para criar um arquivo de solicitação
de acesso com a extensão kesdc e envia-o ao administrador da rede local corporativa.
2. O administrador usa o Console de Administração do Kaspersky Security Center para criar um arquivo de
chave de acesso com a extensão kesdr e envia-o ao usuário.
Um usuário pode usar o Utilitário de Restauração de Dispositivo Criptografado (denominado aqui como
Utilitário de Restauração) para trabalhar com dispositivos criptografados. Isso pode ser necessário nos
seguintes casos:
O procedimento para usar uma chave de acesso para obter acesso foi mal sucedido.
1. O usuário usa o Utilitário de Restauração para criar um arquivo de solicitação de acesso com a extensão
fdertc e envia-o ao administrador da rede local corporativa.
2. O administrador usa o Console de Administração do Kaspersky Security Center para criar um arquivo de
chave de acesso com a extensão fdertr e envia-o ao usuário.
Para restaurar dados em discos rígidos do sistema criptografado, o usuário também pode especificar as
credenciais de conta do Agente de Autenticação no Utilitário de Restauração. Se os metadados da conta
do Agente de Autenticação tiverem sido corrompidos, o usuário deve concluir o procedimento de
restauração usando um arquivo de solicitação de acesso.
319
Antes de restaurar dados em dispositivos criptografados, recomenda-se cancelar a política do Kaspersky
Security Center ou desativar a criptografia nas configurações de política do Kaspersky Security Center no
computador onde o procedimento será realizado. Isso evita que a unidade seja criptografada novamente.
Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint
Security instalado.
2. Envie ao administrador de rede local corporativo o arquivo de solicitação de acesso com a extensão
kesdc para o dispositivo criptografado. Para isso, execute uma das seguintes operações:
Para enviar um e-mail ao administrador de rede local corporativa com o arquivo de solicitação de
acesso gerado para o dispositivo criptografado, clique no botão Enviar por e-mail.
Se você tiver fechado a janela O acesso aos dados está bloqueado sem salvar o arquivo de solicitação
de acesso ou sem enviá-lo ao administrador de rede local corporativa, você pode fazer isso a
qualquer momento na janela Eventos da guia Status de acesso a arquivos e dispositivos. Para abrir esta
janela, clique no botão na janela principal do aplicativo.
3. Obtenha e salve o arquivo chave de acesso ao dispositivo criptografado que foi criado e fornecido pelo
administrador da rede local corporativa.
4. Use um dos seguintes métodos para aplicar a chave de acesso para acessar o dispositivo criptografado:
Faça o seguinte:
d. Selecione a solicitação para a qual você recebeu o arquivo de chave de acesso para acessar o
dispositivo criptografado.
e. Para carregar o arquivo de chave de acesso fornecido para acessar o dispositivo criptografado,
clique em Procurar.
320
A caixa de diálogo padrão Selecionar o arquivo da chave de acesso do Microsoft Windows abre.
2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração que inclui o computador do usuário que está solicitando acesso ao dispositivo
criptografado.
4. Na guia Dispositivos, selecione o computador que pertence ao usuário que solicitou acesso ao dispositivo
criptografado e clique com o botão direito para abrir o menu de contexto.
Para enviar por e-mail o arquivo de chave de acesso gerado para o usuário, clique no botão Enviar por
e-mail.
Para salvar o arquivo de chave de acesso do dispositivo criptografado e entregá-lo ao usuário por
outro método, clique no botão Salvar.
321
Fornecer a um usuário uma chave de recuperação de discos rígidos
criptografados com BitLocker
Para enviar a um usuário uma chave de recuperação para um disco rígido de sistema que foi criptografado
usando BitLocker:
2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração que inclui o computador do usuário que solicitou acesso à unidade
criptografada.
4. Na guia Dispositivos, selecione o computador que pertence ao usuário que solicitou acesso à unidade
criptografada.
5. Clique com o botão direito para abrir o menu de contexto e selecione Conceder acesso no modo off-line.
A janela Conceder acesso no modo off-line é exibida.
6. Na janela Conceder acesso no modo off-line, selecione a guia Acesso a uma unidade do sistema protegida
por BitLocker.
Se os IDs não combinarem, essa chave não será válida para restaurar o acesso à unidade de sistema
especificada. Assegure que o nome do computador selecionado combina com o nome do
computador do usuário.
Para enviar a um usuário uma chave de recuperação para um disco rígido de não-sistema que foi
criptografado usando BitLocker:
3. Na área de trabalho, selecione o dispositivo criptografado ao qual você precisa restituir o acesso.
4. Clique com o botão direito para exibir o menu de contexto e selecionar o item Obter chave de acesso ao
dispositivo criptografado especificado no Kaspersky Endpoint Security for Windows.
Isso abre a janela Restaurar acesso a um disco criptografado com BitLocker.
322
Se os IDs não combinarem, esta chave não será válida para restaurar o acesso à unidade especificada.
Assegure que o nome do computador selecionado combina com o nome do computador do
usuário.
Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint
Security instalado.
1. Na janela principal do aplicativo, clique no botão Suporte localizado no canto inferior esquerdo.
4. Na janela Salvar em, digite manualmente o caminho para a pasta para salvar o arquivo executável do
Utilitário de Restauração, ou clique no botão Procurar.
Estas instruções são destinadas para usuários de computadores de cliente com Kaspersky Endpoint
Security instalado.
Clique no botão Suporte na janela principal do Kaspersky Endpoint Security para abrir a janela Suporte
e clique no botão Restaurar dispositivo criptografado.
Execute o arquivo executável fdert.exe do Utilitário de Restauração. Este arquivo é criado pelo
Kaspersky Endpoint Security.
323
3. Clique no botão Verificar para permitir que o utilitário defina quais ações devem ser executadas no
dispositivo: se ele deve ser desbloqueado ou descriptografado.
Se o computador tiver acesso à funcionalidade de criptografia do Kaspersky Endpoint Security, o Utilitário
de Restauração o avisa para desbloquear o dispositivo. Enquanto o desbloqueio do dispositivo não o
descriptografar, o dispositivo se torna diretamente acessível como resultado do desbloqueio. Se o
computador não tiver acesso à funcionalidade de criptografia do Kaspersky Endpoint Security, o Utilitário
de Restauração o avisa para descriptografar o dispositivo.
b. Leia e aceite os termos do Regulamento Sobre Fornecimento de Dados e clique no botão OK.
A janela Salvar como, no Microsoft Office, é exibida.
c. Na janela Salvar como, especifique a pasta de destino do arquivo que contém arquivos com
informações de diagnóstico.
5. Clique no botão Corrigir MBR caso o diagnóstico do disco rígido do sistema criptografado exiba uma
mensagem de problemas envolvendo o registro de reinício mestre (MBR) do dispositivo.
A correção do registro de reinício mestre do dispositivo pode acelerar o processo de recolha das
informações necessárias para desbloquear ou descriptografar o dispositivo.
Este método só é possível com a restauração dos dados em um disco rígido do sistema. Se o disco rígido
do sistema foi corrompido e os dados de conta do Agente de Autenticação foram perdidos, você deve
obter uma chave de acesso do administrador da rede local corporativa para restaurar os dados em um
dispositivo criptografado.
c. Clique no botão Salvar e selecione a pasta na qual salvar o arquivo de solicitação de acesso com a
extensão fdertc.
324
Só feche a janela Receber chave de acesso do dispositivo após receber a chave de acesso. Quando
esta janela for aberta novamente, você não conseguirá aplicar a chave de acesso que foi criada
anteriormente pelo administrador.
e. Obtenha e salve o arquivo da chave de acesso que foi criada e fornecida pelo administrador da rede
local corporativa.
f. Clique no botão Carregar e selecione o arquivo da chave de acesso com a extensão fdertr na janela
que se abre.
Se você quiser descriptografar uma parte dos dados em um dispositivo, selecione a opção
Descriptografar áreas individuais do dispositivo e use os campos Iniciar e Terminar para especificar
os limites da área de descriptografia.
Se você quiser que os dados do dispositivo original sejam regravados com os dados
descriptografados, desmarque a caixa de seleção Descriptografar em um arquivo de imagem de
disco.
3. Na área de trabalho, selecione o dispositivo criptografado para o qual você quer criar um arquivo de
chave de acesso e, no menu de contexto do dispositivo, selecione Obter chave de acesso ao dispositivo
criptografado especificado no Kaspersky Endpoint Security for Windows.
325
Se você não tiver certeza do computador para o qual o arquivo de solicitação de acesso foi gerado,
na árvore do Console de Administração, selecione a pasta Adicional → Criptografia e proteção de
dados e, na área de trabalho, clique no link Obter chave de criptografia do dispositivo no Kaspersky
Endpoint Security for Windows.
4. Selecione o algoritmo de criptografia em uso. Para isso, selecione uma das seguintes opções:
AES256, se o Kaspersky Endpoint Security tiver sido instalado a partir de um pacote de distribuição
localizado na pasta aes256 no computador em que o dispositivo foi criptografado;
AES56, se o Kaspersky Endpoint Security tiver sido instalado a partir de um pacote de distribuição
localizado na pasta aes56 no computador em que o dispositivo foi criptografado;
Para enviar por e-mail o arquivo de chave de acesso gerado para o usuário, clique no botão Enviar por
e-mail.
Para salvar o arquivo de chave de acesso do dispositivo criptografado e entregá-lo ao usuário por
outro método, clique em Salvar.
O acesso aos dados criptografados será concedido com as mesmas condições aplicadas antes da falha no
sistema operacional.
Você pode carregar uma imagem do sistema operacional do Windows usando o disco de recuperação e
restaurar o acesso ao disco rígido criptografado usando o Utilitário de Restauração incluído na imagem de
sistema operacional.
Controle de Aplicativos
Esta seção contém informações sobre o Controle de Aplicativos e as instruções para definir as configurações
do componente.
A inicialização de aplicativos cujas configurações não correspondem a nenhuma das regras do Controle de
Aplicativos é gerenciada pelo modo operacional selecionado do componente. O modo Lista negra é
selecionado por padrão. Esse modo permite que todos usuários iniciem aplicativos. Quando um usuário
tenta iniciar um aplicativo que está bloqueado pelas regras de Controle de Aplicativos, o Kaspersky Endpoint
Security impede que esse aplicativo seja iniciado (se a ação Aplicar regras for selecionada) ou salva as
informações sobre a inicialização do aplicativo em um relatório (se a ação Regras de teste for selecionada).
As políticas de uso de aplicativo adotadas na empresa (pode ser políticas de segurança ou políticas
administrativas).
As informações sobre aplicativos que são usados em computadores na rede local estão disponíveis na pasta
Registro de aplicativos e na pasta de Arquivos executáveis. A pasta Registro de aplicativos e a pasta Arquivos
executáveis estão na pasta Gerenciamento do aplicativo na árvore do Console de Administração do
Kaspersky Security Center.
A pasta Registro de aplicativos contém a lista de aplicativos que foram detectados pelo Agente de Rede
instalado no computador cliente.
A pasta Arquivos executáveis contém uma lista de todos os arquivos executáveis que foram alguma vez
iniciados em computadores clientes ou detectados durante a tarefa de inventário do Kaspersky Endpoint
Security.
Para visualizar informações gerais sobre o aplicativo e os respectivos arquivos executáveis, e a lista de
computadores em que o aplicativo está instalado, abra a janela propriedades do aplicativo que está
selecionada na pasta Registro de aplicativos ou na pasta Arquivos executáveis.
3. Selecione um aplicativo.
328
Criar categorias de aplicativos
Para mais conveniência ao criar regras de Controle de Aplicativos, crie categorias de aplicativos.
É recomendável criar a categoria "Aplicativos de trabalho" que abrange o conjunto de aplicativos padrão que
é usado pela empresa. Se diferentes grupo de usuários usam conjuntos de aplicativos diversos, é possível
criar uma categoria de aplicativos separada para cada grupo de usuários.
Categoria com conteúdo adicionado manualmente. Se você selecionou esse tipo de categoria na etapa
"Configurar as condições para incluir aplicativos em uma categoria" e na etapa "Configurar as condições
para excluir aplicativos de uma categoria" poderá definir os critérios pelos quais arquivos executáveis
serão incluídos em uma categoria criada.
Categoria que inclui arquivos executáveis de dispositivos selecionados. Se você selecionou esse tipo da
categoria na etapa "Configurações" poderá especificar um dispositivo cujos arquivos executáveis devem
ser incluídos na categoria.
Categoria que inclui arquivos executáveis de pasta selecionada. Se você selecionou esse tipo de categoria,
na etapa "Pasta Repositórios" você poderá especificar uma pasta a partir da qual os arquivos executáveis
serão incluídos automaticamente na categoria criada.
Ao criar uma categoria com o conteúdo adicionado automaticamente, o Kaspersky Security Center
executa o inventário em arquivos com os seguintes formatos: EXE, COM, DLL, SYS, BAT, PS1, CMD,
JS, VBS, REG, MSI, MSC, CPL, HTML, HTM, DRV, OCX e SCR.
329
Etapa 3. Configurar as condições de inclusão de aplicativos em uma categoria
Esta etapa estará disponível se você selecionou o tipo de categoria Categoria com conteúdo adicionado
manualmente.
Nesta etapa, na lista suspensa Adicionar, selecione uma ou mais das seguintes condições para incluir
aplicativos na categoria:
A partir da lista de arquivos executáveis. Adicione aplicativos a partir da lista de arquivos executáveis no
dispositivo cliente à categoria personalizada.
Metadados de arquivos na pasta. Selecione uma pasta no dispositivo cliente que contenha arquivos
executáveis. O Kaspersky Security Center indicará os metadados desses arquivos executáveis como uma
condição para adicionar aplicativos à categoria personalizada.
Somas de verificação de arquivos na pasta. Selecione uma pasta no dispositivo cliente que contenha
arquivos executáveis. O Kaspersky Security Center indicará os hashes desses arquivos executáveis como
uma condição para adicionar aplicativos à categoria personalizada.
Certificados para arquivos da pasta. Selecione uma pasta no dispositivo de cliente que contém arquivos
executáveis assinados com certificados. O Kaspersky Security Center indicará os certificados desses
arquivos executáveis como uma condição para adicionar aplicativos à categoria personalizada.
Não é recomendável usar condições cujas propriedades não têm o parâmetro Impressão digital do
certificado especificado.
Metadados dos arquivos do instalador MSI. Selecione um pacote de instalação MSI. O Kaspersky Security
Center indicará o metadados de arquivos executáveis empacotados neste pacote de instalação MSI como
uma condição para adicionar aplicativos à categoria personalizada.
Categoria KL. Especifique uma categoria KL como condição para adicionar aplicativos à categoria
personalizada. A Categoria KL é uma lista de aplicativos que têm atributos de tema compartilhados. A lista
é mantida pelos especialistas da Kaspersky Lab. Por exemplo, a Categoria KL de "aplicativos do Office"
inclui todos os aplicativos do pacote Microsoft Office, Adobe Acrobat e outros.
Selecione todas as categorias KL para gerar uma lista estendida de aplicativos confiáveis.
Caminho para o aplicativo. Selecione uma pasta no dispositivo cliente. O Kaspersky Security Center
adicionará arquivos executáveis dessa pasta à categoria personalizada.
Certificados do repositório de certificados. Selecione certificados que foram usados para assinar arquivos
executáveis como uma condição para adicionar aplicativos à categoria de usuário.
330
Não é recomendável usar condições cujas propriedades não têm o parâmetro Impressão digital do
certificado especificado.
Tipo de unidade. Especifique o tipo de dispositivo de armazenamento (todos os discos rígidos e unidades
removíveis ou apenas unidades removíveis) como condição para adicionar aplicativos à categoria
personalizada.
Esta etapa estará disponível se você selecionou o tipo de categoria Categoria com conteúdo adicionado
manualmente.
Os Aplicativos especificados nesta etapa serão excluídos da categoria mesmo se tiverem sido
especificados na etapa "Configurar as condições de inclusão de aplicativos a uma categoria".
Nesta etapa, na lista suspensa Adicionar selecione uma das seguintes condições para excluir aplicativos da
categoria:
A partir da lista de arquivos executáveis. Adicione aplicativos a partir da lista de arquivos executáveis no
dispositivo cliente à categoria personalizada.
Metadados de arquivos na pasta. Selecione uma pasta no dispositivo cliente que contenha arquivos
executáveis. O Kaspersky Security Center indicará os metadados desses arquivos executáveis como uma
condição para adicionar aplicativos à categoria personalizada.
Somas de verificação de arquivos na pasta. Selecione uma pasta no dispositivo cliente que contenha
arquivos executáveis. O Kaspersky Security Center indicará os hashes desses arquivos executáveis como
uma condição para adicionar aplicativos à categoria personalizada.
Certificados para arquivos da pasta. Selecione uma pasta no dispositivo de cliente que contém arquivos
executáveis assinados com certificados. O Kaspersky Security Center indicará os certificados desses
arquivos executáveis como uma condição para adicionar aplicativos à categoria personalizada.
Metadados dos arquivos do instalador MSI. Selecione um pacote de instalação MSI. O Kaspersky Security
Center indicará o metadados de arquivos executáveis empacotados neste pacote de instalação MSI como
uma condição para adicionar aplicativos à categoria personalizada.
Categoria KL. Especifique uma categoria KL como condição para adicionar aplicativos à categoria
personalizada. A Categoria KL é uma lista de aplicativos que têm atributos de tema compartilhados. A lista
é mantida pelos especialistas da Kaspersky Lab. Por exemplo, a Categoria KL de "aplicativos do Office"
inclui todos os aplicativos do pacote Microsoft Office, Adobe Acrobat e outros.
Selecione todas as categorias KL para gerar uma lista estendida de aplicativos confiáveis.
331
Caminho para o aplicativo. Selecione uma pasta no dispositivo cliente. O Kaspersky Security Center
adicionará arquivos executáveis dessa pasta à categoria personalizada.
Certificados do repositório de certificados. Selecione certificados que foram usados para assinar arquivos
executáveis como uma condição para adicionar aplicativos à categoria de usuário.
Tipo de unidade. Especifique o tipo de dispositivo de armazenamento (todos os discos rígidos e unidades
removíveis ou apenas unidades removíveis) como condição para adicionar aplicativos à categoria
personalizada.
Etapa 5. Configurações
Esta etapa estará disponível se você selecionou o tipo de categoria Categoria que inclui arquivos
executáveis de dispositivos selecionados.
Nesta etapa, clique no botão Adicionar e especifique os computadores cujos arquivos executáveis serão
adicionados à categoria do aplicativo pelo Kaspersky Security Center. Todos os arquivos executáveis dos
computadores especificados apresentados na pasta serão adicionados à categoria do aplicativo pelo
Kaspersky Security Center.
Algoritmo de cálculo de função de hash pelo Kaspersky Security Center. Para selecionar um algoritmo,
você deve marcar pelo menos uma das seguintes caixas de seleção:
Caixa de seleção Calcular o SHA-256 para arquivos nessa categoria (suportado pelo Kaspersky Endpoint
Security 10 Service Pack 2 for Windows e quaisquer versões posteriores).
Caixa de seleção Calcular MD5 para arquivos nesta categoria (com suporte de versões anteriores do
Kaspersky Endpoint Security 10 Service Pack 2 for Windows).
Caixa de seleção Sincronizar dados com o repositório do Servidor de Administração. Marque esta caixa de
seleção se quiser que o Kaspersky Security Center limpe periodicamente a categoria de aplicativos e
adicione a ela todos os arquivos executáveis dos computadores especificados apresentados na pasta
Arquivos executáveis.
Se a caixa de seleção Sincronizar dados com o repositório do Servidor de Administração estiver
desmarcada, o Kaspersky Security Center não fará nenhuma modificação em uma categoria do aplicativo
depois que ele for criado.
Campo Período de verificação (h). Neste campo, você pode especificar o período de tempo (em horas)
depois do qual o Kaspersky Security Center desmarca a categoria do aplicativo e adiciona a ele todos os
arquivos executáveis dos computadores especificados apresentados na pasta Arquivos executáveis.
O campo só estará disponível se a caixa de seleção Sincronizar dados com o repositório do Servidor de
Administração estiver marcada.
332
Esta etapa estará disponível se você selecionou o tipo de categoria Categoria que inclui arquivos
executáveis de uma pasta específica.
Nesta etapa, clique no botão Procurar e especifique a pasta na qual o Kaspersky Security Center buscará
arquivos executáveis para adicionar aplicativos automaticamente à categoria de aplicativos.
Caixa de seleção Incluir bibliotecas de link dinâmico (DLL) nessa categoria. Marque essa caixa de seleção se
quiser que a categoria do aplicativo inclua bibliotecas de link dinâmico (arquivos no formato DLL) e o
componente Controle de Aplicativos para registrar as ações dessas bibliotecas em execução no sistema.
Caixa de seleção Incluir dados do script nesta categoria. Marque essa caixa de seleção se quiser que a
categoria do aplicativo inclua dados em scripts e para que os scripts não sejam bloqueados pelo
componente Proteção Contra Ameaças da Web.
Algoritmo de cálculo de função de hash pelo Kaspersky Security Center. Para selecionar um algoritmo,
você deve marcar pelo menos uma das seguintes caixas de seleção:
Caixa de seleção Calcular o SHA-256 para arquivos nessa categoria (suportado pelo Kaspersky Endpoint
Security 10 Service Pack 2 for Windows e quaisquer versões posteriores).
Caixa de seleção Calcular MD5 para arquivos nesta categoria (com suporte de versões anteriores do
Kaspersky Endpoint Security 10 Service Pack 2 for Windows).
Caixa de seleção Forçar verificação da pasta quanto a alterações. Marque essa caixa de seleção se quiser
que o Kaspersky Security Center procure periodicamente arquivos executáveis na pasta usada para
adicionar automaticamente à categoria de aplicativos.
Se a caixa de seleção Forçar verificação da pasta quanto a alterações for desmarcada, o Kaspersky Security
Center só buscará arquivos executáveis na pasta usada para adicionar automaticamente à categoria de
aplicativos caso tenham sido feitas alterações na pasta e arquivos tenham sido adicionados a ela ou
excluídos dela.
Campo Período de verificação (h). Neste campo, você pode especificar o intervalo de tempo (em horas)
após o qual o Kaspersky Security Center procurará arquivos executáveis na pasta usada para adicionar
automaticamente à categoria de aplicativos.
Esse campo só estará disponível se a caixa de seleção Forçar verificação da pasta quanto a alterações for
selecionada.
333
Adicionar arquivos executáveis da pasta de Arquivos executáveis à
categoria de aplicativos
Na pasta Arquivos executáveis, é exibida a lista de arquivos executáveis detectados nos computadores. O
Kaspersky Endpoint Security gera uma lista de arquivos executáveis depois de executar a Tarefa de inventário.
3. Na área de trabalho, selecione o arquivo executável que você quer adicionar à categoria de aplicativos.
4. Clique com o botão direito para abrir o menu de contexto dos arquivos executáveis selecionados e
selecione Adicionar à categoria.
A janela Selecionar categoria de aplicativos é exibida.
Criar categoria de aplicativos. Escolha essa opção se quiser criar uma nova categoria de aplicativos
e adicionar arquivos executáveis a ela.
Adicionar regras à categoria especificada . Escolha essa opção se quiser selecionar uma categoria de
aplicativos existente e adicionar arquivos executáveis a ela.
Adicionar a regras de inclusão. Selecione essa opção se quiser criar uma condição que adiciona
arquivos executáveis à categoria de aplicativos.
Adicionar a regras de exclusão. Selecione essa opção se quiser criar uma condição que exclui
arquivos executáveis da categoria de aplicativos.
MD5 (modo descontinuado, só para o Kaspersky Endpoint Security 10, Service Pack 1).
6. Clique em OK.
334
Adicionar arquivos executáveis relacionados a eventos à categoria de
aplicativos
Para adicionar arquivos executáveis relacionados a eventos do Controle de Aplicativos à categoria de
aplicativos:
3. Escolha uma seleção de eventos relacionados à operação do componente Controle de Aplicativos (Exibir
eventos resultantes da operação do componente Controle de Aplicativos, Exibir eventos resultantes da
operação de teste do componente Controle de Aplicativos) na lista suspensa Eventos de seleção.
5. Selecione os eventos cujos arquivos executáveis associados você quer adicionar à categoria de
aplicativos.
6. Clique com o botão direito para abrir o menu de contexto dos eventos selecionados e selecionar
Adicionar à categoria.
A janela Selecionar categoria de aplicativos é exibida.
Criar categoria de aplicativos. Escolha essa opção se quiser criar uma nova categoria de aplicativos
e adicionar arquivos executáveis a ela.
Adicionar regras à categoria especificada . Escolha essa opção se quiser selecionar uma categoria de
aplicativos existente e adicionar arquivos executáveis a ela.
Adicionar a regras de inclusão. Selecione essa opção se quiser criar uma condição que adiciona
arquivos executáveis à categoria de aplicativos.
Adicionar a regras de exclusão. Selecione essa opção se quiser criar uma condição que exclui
arquivos executáveis da categoria de aplicativos.
MD5 (modo descontinuado, só para o Kaspersky Endpoint Security 10, Service Pack 1).
8. Clique em OK.
335
Adicionar e modificar uma regra de Controle de Aplicativos usando o
Kaspersky Security Center
Para adicionar ou modificar uma regra de Controle de Aplicativos usando o Kaspersky Security Center:
2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertencem os respectivos computadores clientes.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
Caso queira editar uma regra existente, selecione-a na lista de regras e clique no botão Editar.
1. Na lista suspensa Categoria, selecione a categoria do aplicativo criada que você deseja editar.
336
4. Clique em OK.
c. Na lista suspensa Categoria, selecione a categoria de aplicativo criada com base na qual você deseja
criar uma regra.
10. Na janela Selecionar Usuários ou Grupos, especifique a lista de usuários e/ou grupos de usuários para os
quais você quer configurar a permissão para iniciar aplicativos da categoria selecionada.
Para permitir que usuários e/ou grupos de usuários iniciem aplicativos que pertencem à categoria
selecionada, marque as caixas de seleção Permitir nas linhas relevantes.
Para impedir que usuários e/ou grupos de usuários iniciem aplicativos que pertencem à categoria
selecionada, marque as caixas de seleção Negar nas linhas relevantes.
12. Marque a caixa de seleção Negar para outros usuários se desejar que todos os usuários que não aparecem
na coluna Assunto e que não fazem parte do grupo de usuários especificados na coluna Assunto sejam
impedidos de iniciarem aplicativos que pertencem à categoria selecionada.
13. Para que o Kaspersky Endpoint Security considere aplicativos que correspondam às condições de
acionamento da regra como atualizadores confiáveis com permissão para serem executados
subsequentemente, marque a caixa de seleção Atualizadores confiáveis.
15. Na seção Controle de Aplicativos da janela de propriedades da política, clique no botão Aplicar.
2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertencem os respectivos computadores clientes.
337
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
7. Na coluna Status, clique com o botão esquerdo para abrir o menu de contexto e selecionar um dos
seguintes itens:
Ativado. Este status significa que a regra é usada quando o Controle de Aplicativos está em operação.
Desativado. Este status significa que a regra é ignorada quando o Controle de Aplicativos está em
operação.
Testar. Esse status significa que Kaspersky Endpoint Security sempre permite a inicialização de
aplicativos aos quais a regra aplica mas registra informações sobre a inicialização de tais aplicativos no
relatório.
Use o status Testar para atribuir a ação equivalente à opção Regras de teste para uma porção de
regras quando a opção Aplicar regras estiver selecionada na lista suspensa Ação.
Uma análise da operação das regras de Controle de Aplicativos requer uma revisão dos eventos gerados do
Controle de Aplicativos que são informados ao Kaspersky Security Center. Se o modo de teste não resultar
em evento de inicialização bloqueado para todos os aplicativos necessários para o trabalho do usuário do
computador, isso significa que as regras corretas foram criadas. Caso contrário, é aconselhável atualizar as
configurações das regras que você criou, criar regras adicionais ou excluir as regras existentes.
Para ativar o teste das regras de Controle de Aplicativos ou para selecionar uma ação de bloqueio para o
Controle de Aplicativos no Kaspersky Security Center:
2. Na pasta Dispositivos gerenciados da árvore do Console de Administração, abra a pasta com o nome do
grupo de administração ao qual pertencem os respectivos computadores clientes.
338
5. Abra a janela Propriedades: <Nome da política> usando um dos seguintes métodos:
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
Lista negra, se você desejar permitir a inicialização de todos os aplicativos, exceto os aplicativos
especificados nas regras de bloqueio.
Lista branca, se você desejar bloquear a inicialização de todos os aplicativos, exceto os aplicativos
especificados nas regras de permissão.
Se você quiser ativar o modo de teste das Regras de controle de aplicativos, selecione a opção Regras
de teste na lista suspensa Ação.
Se você quiser ativar o modo de bloqueio das Regras de controle de aplicativos, selecione a opção
Aplicar regras na lista suspensa Ação.
6. Na tabela Eventos, marque as caixas de seleção Proibida a inicialização do aplicativo no modo de teste e
Inicialização de aplicativo permitida no modo de teste.
7. Clique em OK.
339
Relatório de aplicativos bloqueados no modo de teste
Para exibir o relatório de aplicativos bloqueados no modo de teste:
5. Execute o processo de geração de relatórios criado nas etapas anteriores das instruções usando um dos
seguintes métodos:
Clique no link Mostrar relatório, localizado na parte direita da área de trabalho do Console de
Administração.
7. Clique em OK.
5. Execute o processo de geração de relatórios criado nas etapas anteriores das instruções usando um dos
seguintes métodos:
Clique no link Mostrar relatório, localizado na parte direita da área de trabalho do Console de
Administração.
Grupos de usuário. Os grupos de usuários para quem você deve permitir o uso de vários conjuntos de
aplicativos.
341
Antes de criar uma lista, é aconselhável fazer o seguinte:
Categoria com conteúdo adicionado manualmente (Etapa 3. Configurar as condições para incluir
aplicativos em uma categoria, Etapa 4. Configurar as condições para excluir aplicativos de uma
categoria). Adicione manualmente a essa categoria usando as seguintes condições:
Metadados do arquivo. Se esta condição for usada, o Kaspersky Security Center adicionará todos os
arquivos executáveis acompanhados pelos metadados especificados à categoria de aplicativos.
Código de hash do arquivo. Se essa condição for usada, o Kaspersky Security Center adicionará
todos os arquivos executáveis com o hash especificado à categoria de aplicativos.
Certificado de arquivo. Se essa condição for usada, o Kaspersky Security Center adicionará todos os
arquivos executáveis assinados com o certificado especificado à categoria de aplicativos.
Categoria KL. Se essa condição for usada, o Kaspersky Security Center adicionará todos os
aplicativos que estão na categoria KL especificada à categoria de aplicativos.
Caminho para o aplicativo. Se essa condição for usada, o Kaspersky Security Center adicionará
todos os arquivos executáveis dessa pasta à categoria de aplicativos.
O uso da condição da pasta do Aplicativo pode não ser seguro, porque qualquer aplicativo da
pasta especificada poderá ser iniciado. É recomendável aplicar regras que usem as categorias
de aplicativos com a condição da pasta do Aplicativo apenas para usuários cuja instalação
automática de atualizações deve ser permitida.
Você também pode adicionar arquivos executáveis da pasta Arquivos executáveis a uma categoria de
aplicativos com conteúdo adicionado manualmente.
Categoria que inclui arquivos executáveis de uma pasta específica. É possível especificar uma pasta da
qual os arquivos executáveis serão automaticamente atribuídos à categoria de aplicativos criada.
As regras definidas inicialmente para o modo de lista branca são a regra Golden Image, que permite a
inicialização de aplicativos incluídos na categoria KL Golden Image e a regra Trusted Updaters, que
permite a inicialização de aplicativos incluídos na categoria KL Atualizadores Confiáveis. A categoria
KL "Golden Image" inclui programas que asseguram a operação normal do sistema operacional. A
categoria KL "Atualizadores confiáveis" inclui atualizadores para os fornecedores de software mais
respeitáveis. Você não é possível excluir essas regras. As configurações dessas regras não podem ser
editadas. Por padrão, a regra Golden Image é ativada, e a regra Atualizadores confiáveis é desativada.
Todos os usuários podem iniciar aplicativos que combinam com as condições de acionamento
dessas regras.
4. Determine os aplicativos para os quais a instalação automática das atualizações deve ser permitida.
Você pode permitir a instalação automática de atualizações em uma das seguintes formas:
Para a regra de Controle de Aplicativos, selecione o parâmetro Atualizadores Confiáveis. Se essa caixa
de seleção estiver marcada, o Kaspersky Endpoint Security considerará os aplicativos incluídos na
regra como Atualizadores confiáveis. O Kaspersky Endpoint Security permite a inicialização de
aplicativos que foram instalados ou atualizados por aplicativos incluídos na regra, desde que nenhuma
regra de bloqueio seja aplicada a esses aplicativos.
Crie uma pasta e coloque nela os arquivos executáveisdos aplicativos para os quais você deseja
permitir a instalação automática de atualizações. Em seguida, crie uma categoria de aplicativos com a
condição "Pasta do aplicativo" e especifique o caminho para essa pasta. Depois, crie uma regra de
permissão e selecione essa categoria.
O uso da condição da pasta do Aplicativo pode não ser seguro, porque qualquer aplicativo da
pasta especificada poderá ser iniciado. É recomendável aplicar regras que usem as categorias de
aplicativos com a condição da pasta do Aplicativo apenas para usuários cuja instalação automática
de atualizações deve ser permitida.
4. Com base nos resultados da análise, altere as configurações do modo lista branca.
Em particular, com base nos resultados do teste, você pode adicionar arquivos executáveis relacionados a
eventos do componente Controle de Aplicativos a uma categoria de aplicativo com conteúdo adicionado
manualmente.
Analise arquivos desconhecidos verificando sua reputação no Kaspersky Security Network ou no portal
Kaspersky Whitelist .
Antes de instalar as atualizações para o sistema operacional ou para o software, instale essas atualizações
em um grupo de testes de computadores para verificar como elas serão processadas pelas regras de
Controle de Aplicativos.
Sensor de Endpoints
Esta seção contém informações sobre o Sensor de Endpoints e instruções sobre como ativar ou desativar
esse componente.
344
Sobre o Sensor de Endpoints
O Sensor de Endpoints é um componente da Kaspersky Anti Targeted Attack Platform (KATA). Esta solução
destina-se à detecção rápida de ameaças, como ataques direcionados.
Este componente é instalado nos computadores cliente. Nesses computadores, o componente monitora
constantemente os processos, as conexões de rede ativas e os arquivos que são modificados, e retransmite
estas informações ao Kaspersky Anti Targeted Attack Platform.
Microsoft Windows 7 Professional / Enterprise / Ultimate x86 Edition SP1, Microsoft Windows 7
Professional / Enterprise / Ultimate x64 Edition SP1.
Microsoft Windows 8.1 Enterprise x86 Edition, Microsoft Windows 8.1 Enterprise x64 Edition.
Microsoft Windows 10 Pro / Enterprise x86 Edition, Microsoft Windows 10 Pro / Enterprise x64 Edition.
Microsoft Windows Server 2012 Standard / Foundation / Essentials x64 Edition, Microsoft Windows Server
2012 R2 Standard / Foundation / Essentials x64 Edition.
Para obter informações adicionais sobre a Kaspersky Anti Targeted Attack Platform (KATA) que não são
fornecidas neste documento, consulte a ajuda da Kaspersky Anti Targeted Attack Platform.
As conexões recebidas para os computadores com o componente Sensor de Endpoints devem ser
permitidas diretamente do servidor Kaspersky Anti Targeted Attack Platform, sem um servidor proxy.
2. Na pasta Dispositivos gerenciados na árvore do Console de Administração, abra a pasta com o nome do
grupo de administração para o qual deseja editar as configurações da política.
Clique no link Configurar a política, localizado na parte direita da área de trabalho do Console de
Administração.
a. No campo Endereço do servidor especifique o endereço do servidor do Kaspersky Anti Targeted Attack
Platform que consiste nas seguintes partes:
1. Nome do protocolo
b. No campo Porta, especifique o número da porta que é usada para conexão ao servidor do Kaspersky
Anti Targeted Attack Platform.
9. Clique em OK.
O método usado para enviar mensagens e o modelo utilizado depende de haver ou não uma política do
Kaspersky Security Center ativa em execução no computador que possui o Kaspersky Endpoint Security
instalado e de haver ou não uma conexão com o servidor de administração do Kaspersky Security Center. Os
seguintes cenários são possíveis:
Se uma política do Kaspersky Security Center não estiver executando no computador que possui o
Kaspersky Security Center instalado, a mensagem de um usuário será enviada ao administrador de rede
local por e-mail.
346
Os campos de mensagem são preenchidos com os valores de campos do modelo definido na interface
local do Kaspersky Endpoint Security.
Se uma política do Kaspersky Security Center estiver em execução no computador que possui o
Kaspersky Security Center instalado, a mensagem padrão será enviada ao Servidor de administração do
Kaspersky Security Center.
Nesse caso, as mensagens de usuário estão disponíveis para exibição no Armazenamento de eventos do
Kaspersky Security Center. Os campos de mensagem são preenchidos com os valores de campos do
modelo definido na política do Kaspersky Security Center.
Se uma política desatualizada do Kaspersky Security Center estiver em execução no computador com o
Kaspersky Endpoint Security instalado, o método usado para enviar mensagens dependerá se há ou não
uma conexão com Kaspersky Security Center.
Se uma conexão com o Kaspersky Security Center for estabelecida, o Kaspersky Endpoint Security
enviará a mensagem padrão ao Servidor de administração do Kaspersky Security Center.
Se uma conexão com o Kaspersky Security Center estiver ausente, a mensagem de um usuário será
enviada ao administrador de rede local por e-mail.
Em ambos os casos, os campos de mensagem são preenchidos com os valores de campos do modelo
definido na política do Kaspersky Security Center.
Para visualizar uma mensagem do usuário no armazenamento de eventos do Kaspersky Security Center:
3. Para configurar o filtro de evento, na lista suspensa Eventos de seleção, selecione Solicitações do usuário.
Clique no evento com o botão direito. No menu de contexto aberto, selecione Propriedades.
Clicar no botão Abrir janela de propriedades do evento na parte direita da área de trabalho do Console
de administração.
Embora o gerenciamento do Kaspersky Endpoint Security por meio do Console da Web seja diferente do
gerenciamento por meio do Console de Administração do Kaspersky Security Center, a lista de ações é a
mesma, exceto pela funcionalidade de criptografia de dados.
348
Sobre o plug-in da Web de gerenciamento do Kaspersky Endpoint
Security
O plug-in da Web de administração do Kaspersky Endpoint Security (doravante também referido como
"plug-in da Web") fornece uma interface para gerenciar o aplicativo por meio do Console da Web do
Kaspersky Security Center 11. O plug-in da Web permite que você gerencie o Kaspersky Endpoint Security
usando as seguintes ferramentas: políticas, tarefas e configurações locais do aplicativo.
A versão do plug-in da Web pode diferenciar da versão do Kaspersky Endpoint Security instalada no
computador cliente. Se a versão instalada do plug-in da Web tiver menos funcionalidade do que a
versão instalada do Kaspersky Endpoint Security, as configurações das funções ausentes não serão
gerenciadas pelo plug-in da Web. Essas configurações podem ser modificadas pelo usuário na interface
local do Kaspersky Endpoint Security.
O plug-in da Web não é instalado por padrão no Console da Web do Kaspersky Security Center 11. Ao
contrário do Plug-in de Gerenciamento do Console de Administração do Kaspersky Security Center,
instalado na estação de trabalho do administrador, o plug-in da Web deve ser instalado em um computador
com o Console da Web do Kaspersky Security Center 11 instalado. A funcionalidade do plug-in da Web está
disponível para todos os administradores que têm acesso ao Console da Web em um navegador.
Instale o plug-in da Web usando o Assistente de Configuração Inicial do Console da Web do Kaspersky
Security Center 11.
O Console da Web solicita automaticamente que você execute o Assistente de Configuração Inicial ao
conectar o Console da Web ao Servidor de Administração pela primeira vez. Você também pode executar
o Assistente de Configuração Inicial na interface do Console da Web (Sondagem e implementação de rede
→ Implementação e atribuição → Assistente de Configuração Inicial). O Assistente de Configuração Inicial
também pode verificar se os plug-ins da Web instalados estão atualizados e fazer download das
atualizações necessárias. Para obter mais detalhes sobre o Assistente de Configuração Inicial do Console
da Web do Kaspersky Security Center 11, consulte a Ajuda do Kaspersky Security Center .
Instale o plug-in da Web usando a lista de pacotes de distribuição disponíveis no Console da Web.
Para instalar o plug-in da Web, selecione o pacote de distribuição do plug-in da Web do Kaspersky
Endpoint Security na interface do Console da Web: Configurações do console → Plug-ins. A lista de
pacotes de distribuição disponíveis é atualizada automaticamente depois que novas versões de
aplicativos da Kaspersky Lab são lançadas.
Faça download do pacote de distribuição para o Console da Web a partir de uma fonte externa.
Para instalar o plug-in da Web, adicione o arquivo ZIP do pacote de distribuição para o plug-in da Web do
Kaspersky Endpoint Security na interface do Console da Web: Configurações do console → Plug-ins. O
pacote de distribuição do plug-in da Web pode ser baixado no site da Kaspersky Lab, por exemplo.
Você pode visualizar a lista de plug-ins da Web instalados e atualizá-los na interface do Console da Web:
Configurações do console → Plug-ins. Para obter mais detalhes sobre a compatibilidade das versões de plug-
in da Web e do Console da Web, consulte a Ajuda do Kaspersky Security Center .
349
O Kaspersky Endpoint Security pode ser implementado em computadores dentro de uma rede corporativa
de vários modos. Você pode selecionar o cenário de implementação mais conveniente para a sua
organização ou combinar vários cenários de implementação ao mesmo tempo. O Console da Web do
Kaspersky Security Center 11 dá suporte aos seguintes métodos de implementação principais:
O Kaspersky Security Center também oferece suporte a outros métodos de instalação do Kaspersky
Endpoint Security, como a implementação em uma imagem do sistema operacional. Para obter detalhes
sobre outros métodos de implementação, consulte a Ajuda do Kaspersky Security Center .
350
O Assistente de Implementação de Proteção será iniciado. Siga as instruções do Assistente.
As portas TCP 139 e 445 e as portas UDP 137 e 138 devem ser abertas em um dispositivo cliente.
Nesta etapa, selecione na lista o pacote de instalação do Kaspersky Endpoint Security. Se a lista não tiver o
pacote de instalação do Kaspersky Endpoint Security, você poderá baixar ou criar o pacote clicando em
Adicionar. Para fazer download do pacote de instalação, você não precisa pesquisar e baixar o pacote de
distribuição do aplicativo na memória do computador. No Console da Web, você pode exibir a lista dos
pacotes de distribuição que residem nos servidores da Kaspersky Lab, e o pacote de instalação é criado
automaticamente. A Kaspersky Lab atualiza a lista após o lançamento de novas versões de aplicativos.
Você pode definir as configurações do pacote de instalação no Console da Web. Por exemplo, você pode
selecionar os componentes do aplicativo que serão instalados em um computador.
Nesta etapa, adicione uma chave ao pacote de instalação para ativar o aplicativo. Esta etapa é opcional. Se o
armazenamento do Kaspersky Security Center tiver uma chave com a funcionalidade de distribuição, a
chave será adicionada automaticamente depois. Você também pode ativar o aplicativo depois usando a
tarefa Adicionar chave.
Nesta etapa, selecione o Agente de Rede que será instalado em conjunto com o Kaspersky Endpoint
Security. O Agente de Rede facilita a interação entre o Servidor de Administração e um computador cliente.
Se o Agente de Rede já estiver instalado no computador, ele não será instalado novamente.
Nesta etapa, selecione os computadores para instalar o Kaspersky Endpoint Security. As seguintes opções
estão disponíveis:
Especificar endereços de dispositivo manualmente ou importar endereços de uma lista. Você pode
especificar nomes de NetBIOS, endereços IP e sub-redes IP de dispositivos aos quais você quer atribuir a
tarefa.
Atribuir a tarefa a um grupo de administração. Neste caso, a tarefa é atribuída a computadores incluídos
em um grupo de administração criado anteriormente.
351
Utilizar o Agente de Rede. Se o Agente de Rede não tiver sido instalado no computador, o primeiro
Agente de Rede será instalado usando as ferramentas do sistema operacional. Em seguida, o Kaspersky
Endpoint Security será instalado pelas ferramentas do Agente de Rede.
Usar recursos do sistema operacional por meio de pontos de distribuição. Os pacotes de instalação são
entregues aos computadores clientes usando recursos do sistema operacional por meio de pontos de
distribuição. Você poderá selecionar esta opção se houver pelo menos um ponto de distribuição na
rede. Para obter mais detalhes sobre pontos de distribuição, consulte a Ajuda do Kaspersky Security
Center .
Usar recursos do sistema operacional por meio do Servidor de Administração. Os arquivos serão
entregues a computadores clientes usando recursos do sistema operacional por meio do Servidor de
Administração. Você pode selecionar esta opção se o Agente de Rede não estiver instalado no
computador cliente, mas o computador cliente estiver na mesma rede que o Servidor de
Administração.
Não instale o aplicativo se ele já estiver instalado. Desmarque esta caixa de seleção se você quiser instalar
uma versão anterior do aplicativo, por exemplo.
Atribuir a instalação do pacote nas políticas de grupo do Active Directory. O Kaspersky Endpoint Security é
instalado por meio do Agente de Rede ou manualmente por meio do Active Directory. Para instalar o
Agente de Rede, a tarefa de instalação remota deve ser executada com privilégios de administrador de
domínio.
Nesta etapa, selecione a ação a ser executada se for necessário reiniciar o computador. Não é necessário
reiniciar ao instalar o Kaspersky Endpoint Security. A reinicialização será necessária apenas se você precisar
remover aplicativos incompatíveis antes da instalação. A reinicialização também poderá ser necessária
quando a versão do aplicativo for atualizada.
Nesta etapa, leia atentamente a lista de aplicativos incompatíveis e permita a remoção desses aplicativos. Se
houver aplicativos incompatíveis instalados no computador, a instalação do Kaspersky Endpoint Security
terminará com um erro.
Nesta etapa, selecione um grupo de administração para atribuir a computadores após a instalação do Agente
de Rede. Atribuir um grupo de administração a computadores é necessário para aplicar políticas e tarefas de
grupo. Se um computador já estiver atribuído a um grupo de administração, ele não será reatribuído. Se você
não selecionar um grupo de administração, os computadores serão adicionados ao grupo Dispositivos não
atribuídos.
Nesta etapa, selecione a conta usada para instalar o Agente de Rede usando as ferramentas do sistema
operacional. Neste caso, os direitos de administrador são necessários para acessar o computador. Você pode
adicionar várias contas. Se uma conta não tiver direitos suficientes, o Assistente de Instalação usará a próxima
conta. Se você instalar o Kaspersky Endpoint Security usando as ferramentas do Agente de Rede, não
precisará selecionar uma conta.
352
Sair do Assistente. A tarefa de instalação remota será iniciada automaticamente. Você pode monitorar o
andamento da tarefa nas propriedades da tarefa na seção Resultados.
O pacote de instalação será criado e adicionado à lista no Console da Web. Usando o pacote de instalação,
você pode instalar o Kaspersky Endpoint Security em computadores da rede corporativa ou atualizar a
versão do aplicativo. As configurações do pacote de instalação estão listadas na tabela abaixo.
Seção Descrição
Componentes de Nesta seção, você pode selecionar os componentes do aplicativo que serão
proteção disponibilizados. Os componentes Prevenção contra ataque BadUSB, Sensor de
Endpoints e Criptografia de dados não são instalados por padrão. Esses
componentes podem ser adicionados somente nas configurações do pacote de
instalação. Você pode instalar apenas os seguintes componentes nos
computadores que executam o Windows Server: Proteção Contra Ameaças ao
Arquivo, Firewall, Bloqueador de Ataques de Rede, Prevenção contra ataque
BadUSB e Sensor de Endpoints.
Opções de instalação Adicionar local do aplicativo à variável de ambiente %PATH%. Você pode
adicionar o caminho de instalação à variável %PATH% para uso conveniente da
interface da linha de comando.
Não proteger o processo de instalação. Você pode desativar a proteção de
instalação. A proteção da instalação inclui proteção contra a substituição do
pacote de distribuição por programas maliciosos, bloqueio do acesso à pasta de
instalação do Kaspersky Endpoint Security e bloqueio do acesso à seção de
registro do sistema que contém chaves do aplicativo.
353
Assegurar compatibilidade com Citrix PVS. Você pode ativar o suporte dos
Serviços de Provisionamento Citrix para instalar o Kaspersky Endpoint Security
em uma máquina virtual.
Caminho para a pasta de instalação do aplicativo. Você pode alterar o caminho
de instalação do Kaspersky Endpoint Security em um computador cliente. Por
padrão, o aplicativo é instalado na pasta %ProgramFiles%\Kaspersky
Lab\Kaspersky Endpoint Security <version> .
Arquivo de configuração. Você pode fazer upload de um arquivo que define as
configurações do Kaspersky Endpoint Security. Você pode criar um arquivo de
configuração na interface local do aplicativo.
3. No campo Nome da tarefa, insira uma breve descrição, por exemplo, a Instalação do Kaspersky Endpoint
Security para gerentes.
4. Na seção Dispositivos aos quais a tarefa será atribuída, selecione o escopo da tarefa.
Nesta etapa, selecione os computadores para instalar o Kaspersky Endpoint Security de acordo com a opção
de escopo da tarefa selecionada.
354
3. Na seção Forçar download do pacote de instalação, selecione o método de instalação do aplicativo:
Utilizar o Agente de Rede. Se o Agente de Rede não tiver sido instalado no computador, o primeiro
Agente de Rede será instalado usando as ferramentas do sistema operacional. Em seguida, o Kaspersky
Endpoint Security será instalado pelas ferramentas do Agente de Rede.
Usar recursos do sistema operacional por meio de pontos de distribuição. Os pacotes de instalação são
entregues aos computadores clientes usando recursos do sistema operacional por meio de pontos de
distribuição. Você poderá selecionar esta opção se houver pelo menos um ponto de distribuição na
rede. Para obter mais detalhes sobre pontos de distribuição, consulte a Ajuda do Kaspersky Security
Center .
Usar recursos do sistema operacional por meio do Servidor de Administração. Os arquivos serão
entregues a computadores clientes usando recursos do sistema operacional por meio do Servidor de
Administração. Você pode selecionar esta opção se o Agente de Rede não estiver instalado no
computador cliente, mas o computador cliente estiver na mesma rede que o Servidor de
Administração.
4. No campo Número máximo de downloads simultâneos, defina um limite para o número de solicitações de
download do pacote de instalação enviadas ao Servidor de Administração. Um limite para o número de
solicitações ajudará a impedir sobrecarga da rede.
5. No campo Número de tentativas de instalação, defina um limite para o número de tentativas de instalação
do aplicativo. Se a instalação do Kaspersky Endpoint Security terminar com um erro, a tarefa reiniciará
automaticamente a instalação.
6. Se necessário, desmarque a caixa de seleção Não instale o aplicativo se ele já estiver instalado. Ele permite,
por exemplo, instalar uma das versões anteriores do aplicativo.
7. Se necessário, desmarque a caixa de seleção Verifique a versão do sistema operacional antes da instalação.
Isso permite que você impeça o download de um pacote de distribuição de aplicativos se o sistema
operacional do computador não atender aos requisitos de software. Se tiver certeza de que o sistema
operacional do computador atende aos requisitos de software, você pode ignorar essa verificação.
8. Se necessário, marque a caixa de seleção Atribuir a instalação do pacote nas políticas de grupo do Active
Directory. O Kaspersky Endpoint Security é instalado por meio do Agente de Rede ou manualmente por
meio do Active Directory. Para instalar o Agente de Rede, a tarefa de instalação remota deve ser
executada com privilégios de administrador de domínio.
9. Se necessário, marque a caixa de seleção Oferecer aos usuários a opção de não executar aplicativos. A
instalação do Kaspersky Endpoint Security utiliza recursos do computador. Para a conveniência do
usuário, o Assistente de Instalação do Aplicativo solicita que você feche os aplicativos em execução antes
de iniciar a instalação. Isso ajuda a evitar interrupções na operação de outros aplicativos e evita possíveis
avarias do computador.
10. Na seção Comportamento de dispositivos gerenciados por este servidor, selecione o método de instalação
do Kaspersky Endpoint Security. Se a rede tiver mais de um Servidor de Administração instalado, esses
Servidores de Administração poderão ver os mesmos computadores clientes. Isso pode fazer com que,
por exemplo, um aplicativo seja instalado remotamente no mesmo computador cliente várias vezes por
meio de diferentes Servidores de Administração, ou outros conflitos.
Selecione a conta para instalar o Agente de Rede usando as ferramentas do sistema operacional. Se você
instalar o Kaspersky Endpoint Security usando as ferramentas do Agente de Rede, não precisará selecionar
uma conta.
355
Etapa 5. Concluir a criação da tarefa
Finalize o assistente, clicando no botão Criar. Uma nova tarefa será exibida na lista de tarefas. Para executar
uma tarefa, marque a caixa de seleção ao lado da tarefa e clique no botão Executar.
Guia de Introdução
Depois de implementar o aplicativo em computadores clientes, para trabalhar com o Kaspersky Endpoint
Security a partir do Console da Web do Kaspersky Security Center 11, você deve executar as seguintes ações:
No campo Nome da tarefa, insira uma breve descrição, por exemplo, Verificar semanalmente .
Na seção Dispositivos aos quais a tarefa será atribuída, selecione o escopo da tarefa.
5. Clique em Avançar.
8. Para executar uma tarefa, marque a caixa de seleção ao lado da tarefa e clique no botão Executar.
356
Você pode monitorar o status da tarefa e o número de dispositivos nos quais a tarefa foi concluída com
êxito ou concluída com um erro.
Como resultado, a tarefa Verificação de Vírus será executada nos computadores do usuário de acordo
com a programação especificada.
Você pode ativar o aplicativo remotamente a partir da interface do Console da Web do Kaspersky Security
Center 11 das seguintes maneiras:
Visualize informações da licença nas propriedades do computador (guia Aplicativos → Kaspersky Endpoint
Security → Geral → Licença).
No campo Nome da tarefa, insira uma breve descrição, por exemplo, a Ativação do Kaspersky
Endpoint Security para gerentes .
357
Na seção Dispositivos aos quais a tarefa será atribuída, selecione o escopo da tarefa.
5. Clique em Avançar.
9. Na seção Tipo de chave, selecione o método de ativação: usando um código de ativação ou um arquivo
de chave.
12. A caixa de seleção Adicionar esta chave como uma chave adicional permite que você adicione outra chave
ao computador. Uma chave adicional fica ativa quando a chave ativa expira ou é excluída. A
disponibilidade de uma chave adicional permite que você evite limitações de funcionalidades do
aplicativo quando uma licença expira.
Uma nova tarefa será exibida na lista de tarefas. Para executar uma tarefa, marque a caixa de seleção ao
lado da tarefa e clique no botão Executar.
Para ativar o aplicativo distribuindo aos computadores uma chave do armazenamento de chaves do Servidor
de Administração do Kaspersky Security Center:
Como resultado, a chave será distribuída automaticamente para os computadores apropriados. Durante a
distribuição automática de uma chave como chave ativa ou adicional, o limite de licenciamento do
número de computadores (definido nas propriedades da chave) é levado em consideração. Se o limite de
licenciamento for atingido, a distribuição dessa chave para computadores será interrompida
automaticamente. Você pode visualizar o número de computadores aos quais a chave foi adicionada e
outros dados nas propriedades da chave na guia Dispositivos.
358
Depois de instalar o Kaspersky Endpoint Security no computador de um usuário, o aplicativo é iniciado
automaticamente. Por padrão, o Kaspersky Endpoint Security é iniciado depois da inicialização do sistema
operacional. Você pode controlar o status da operação do aplicativo usando o widget da Web Status de
proteção na seção Monitoramento e relatórios.
2. Clique no nome da política do Kaspersky Endpoint Security dos computadores para os quais você quer
configurar a inicialização do aplicativo.
A janela de propriedades da política é exibida.
6. Use a caixa de seleção Iniciar o Kaspersky Endpoint Security for Windows ao inicializar o computador para
configurar a inicialização do aplicativo.
7. Clique em OK.
2. Clique no nome do computador no qual você quer iniciar ou parar o Kaspersky Endpoint Security.
A janela de propriedades do computador é exibida.
Bancos de dados de antivírus. Os bancos de dados de antivírus incluem bancos de dados de assinaturas
de malware, descrição de ataques de rede, bancos de dados de endereços maliciosos e endereço da Web
de phishing, bancos de dados de banners, bancos de dados de detecção de spam e outros dados.
359
Módulos do aplicativo. As atualizações do módulo são destinadas a eliminar vulnerabilidades no aplicativo
e aprimorar os métodos de proteção do computador. As atualizações do módulo podem alterar o
comportamento dos componentes do aplicativo e adicionar novos recursos.
O Kaspersky Endpoint Security dá suporte aos seguintes cenários para atualizar bancos de dados e módulos
de aplicativos:
Atualização centralizada.
A atualização centralizada reduz o tráfego externo de Internet e oferece monitoramento conveniente da
atualização.
A atualização centralizada consiste nas seguintes etapas:
Utilizando o Kaspersky Update Utility. Para obter informações detalhadas sobre o uso do Kaspersky
Update Utility, consulte a Base de conhecimento da Kaspersky Lab .
360
Atualizar a partir de uma pasta compartilhada
A lista padrão de fontes de atualizações inclui o Servidor de Administração do Kaspersky Security Center e os
servidores de atualização da Kaspersky Lab. Você pode adicionar outras fontes de atualização à lista. Você
pode especificar servidores FTP ou HTTP e pastas compartilhadas como fontes de atualização. Se uma
atualização não puder ser realizada a partir de um servidor, o Kaspersky Endpoint Security passará para o
próximo servidor.
As atualizações são baixadas dos servidores de atualização da Kaspersky Lab ou de outros servidores FTP ou
HTTP por meio de protocolos de rede padrão. Se a conexão com um servidor proxy for necessária para
acessar a fonte de atualizações, especifique as configurações do servidor proxy nas configurações da política
do Kaspersky Endpoint Security.
361
Atualizar a partir de um repositório de servidor
5. No campo Atualizar pasta de armazenamento, especifique o endereço do servidor FTP ou HTTP, a pasta
de rede ou a pasta local onde o Kaspersky Security Center copia o pacote de atualização recebido dos
servidores de atualização da Kaspersky Lab.
O seguinte formato de caminho é usado para a fonte de atualização:
Para uma pasta de rede ou local, insira o caminho completo até a pasta.
Por exemplo, C:\Documents and Settings\All Users\Application Data\Kaspersky
Lab\AVP11\Update distribution\ .
6. Clique em OK.
6. No campo Fonte, especifique o endereço do servidor FTP ou HTTP, a pasta de rede ou a pasta local onde
o Kaspersky Security Center copiará o pacote de atualização recebido dos servidores da Kaspersky Lab.
8. Clique em OK.
9. Configure as prioridades das fontes de atualizações utilizando os botões Mover acima e Mover abaixo.
Se uma atualização não puder ser realizada a partir do primeiro servidor de atualização, o Kaspersky
Endpoint Security passará automaticamente para o próximo servidor.
1. Ativação da ação de cópia do pacote de atualização para uma pasta compartilhada em um dos
computadores na rede local.
363
1. Na janela principal do Console da Web, selecione Dispositivos → Tarefas.
A tabela com tarefas é exibida.
A tarefa Atualização deve ser atribuída a um computador que servirá como fonte de atualizações.
A tarefa Atualização deve ser atribuída a todos os computadores da LAN da organização, exceto o
computador que serve como fonte de atualizações.
364
O endereço da fonte de atualizações deve corresponder ao endereço especificado no campo
Caminho quando você configurou a cópia do pacote de atualização para a pasta compartilhada
(consulte a etapa 7 da instrução acima).
7. Clique em OK.
8. Configure as prioridades das fontes de atualizações utilizando os botões Mover acima e Mover abaixo.
Um computador off-line fora da rede da organização não pode se conectar ao Servidor de Administração
para atualizar bancos de dados e módulos do aplicativo. Por padrão, somente os servidores de atualização
da Kaspersky Lab são usadoscomo fonte de atualizações para atualizar bancos de dados e módulos do
aplicativo no modo móvel. O uso de um servidor proxy para se conectar à Internet é determinado por uma
política de ausência especial. A política de ausência deve ser criada separadamente. Quando o Kaspersky
Endpoint Security é colocado no modo móvel, a tarefa de atualização é iniciada a cada duas horas.
Como resultado, os bancos de dados e os módulos do aplicativo serão atualizados nos computadores dos
usuários quando eles alternarem para o modo móvel.
365
Pode ser necessário especificar configurações do servidor proxy para fazer download de atualizações do
banco de dados e do módulo do aplicativo a partir da fonte de atualizações. Se houver várias fontes de
atualizações, as configurações do servidor proxy serão aplicadas a todas as fontes. Se um servidor proxy não
for necessário para algumas fontes de atualizações, você poderá desativar o uso de um servidor proxy nas
propriedades da política. O Kaspersky Endpoint Security também usará o servidor proxy para acessar a
Kaspersky Security Network, os servidores de ativação e os servidores WSUS (Windows Server Update
Services) para atualizar o sistema operacional.
Para configurar uma conexão para fontes de atualizações por meio de um servidor proxy:
1. Na janela principal do Console da Web, selecione a guia Dispositivos → Políticas e perfis de políticas.
2. Clique no nome da política do Kaspersky Endpoint Security para computadores nos quais você deseja
desativar o uso de um servidor proxy.
A janela de propriedades da política é exibida.
6. Clique em OK.
Gerenciar políticas
Uma política é um conjunto de configurações do aplicativo definidas para um grupo de administração. Você
pode configurar várias políticas com valores diferentes para um aplicativo. Um aplicativo pode ser executado
em diferentes configurações para diferentes grupos de administração. Cada grupo de administração pode ter
a sua própria política para um aplicativo.
As configurações da política são enviadas aos computadores clientes pelo Agente de Rede durante a
sincronização. Por padrão, o Servidor de Administração executa a sincronização imediatamente após a
alteração das configurações da política. A porta UDP 15000 no computador cliente é usada para a
sincronização. O Servidor de Administração executa a sincronização a cada 15 minutos. Se a sincronização
falhar depois que as configurações da política forem alteradas, a próxima tentativa de sincronização será
executada segundo a programação configurada.
366
Políticas ativa e inativa
Uma política destina-se a um grupo de computadores gerenciados e pode estar ativa ou inativa. As
configurações de uma política ativa são salvas nos computadores clientes durante a sincronização. Você não
pode aplicar simultaneamente várias políticas a um computador, portanto, apenas uma política pode estar
ativa em cada grupo.
Você pode criar um número ilimitado de políticas inativas. Uma política inativa não afeta as configurações do
aplicativo em computadores na rede. As políticas inativas funcionam como preparativos para situações de
emergência, como um ataque de vírus. Se ocorrer um ataque por meio de pen drives, você poderá ativar
uma política que bloqueie o acesso aos pen drives. Nesse caso, a política ativa torna-se automaticamente
inativa.
Política de ausência
Uma política de ausência é ativada quando um computador sai do perímetro da rede da organização.
Hierarquia de políticas
Cada configuração da política tem o atributo , que indica se essa configuração pode ser modificada nas
políticas secundárias ou nas configurações locais do aplicativo. Política secundária é uma política de níveis
de hierarquia aninhados, que é uma política para grupos de administração aninhados e Servidores de
Administração Escravos. O atributo será aplicável somente se a herança das configurações da política
principal for ativada para a política secundária. As políticas de ausência não afetam outras políticas por meio
da hierarquia de grupos de administração.
Hierarquia de políticas
4. Leia e aceite os termos da Declaração da Kaspersky Security Network (KSN) e clique em Avançar.
367
Selecionar o status da política:
Ativa. Depois da sincronização seguinte, a política será usada como a política ativa no computador.
Inativa. Política de reserva. Se necessário, uma política inativa pode ser trocada para o status ativo.
Herdar configurações da política principal. Se esse botão de alternância estiver ativado, os valores da
configuração da política serão herdados da política de nível superior. As configurações da política
não poderão ser editadas se for definido para a política principal.
Forçar herança de configurações nas políticas secundárias. Se o botão de alternância estiver ativado,
os valores das configurações da política serão propagados para as políticas secundárias. Nas
configurações da política secundária, a caixa de seleção Herdar configurações da política principal é
marcada automaticamente. As configurações da política secundária são herdadas da política
principal, exceto para as configurações marcadas com . As configurações da política secundária
não poderão ser editadas se for definido para a política principal.
Como resultado, as configurações do Kaspersky Endpoint Security serão configuradas nos computadores
clientes durante a próxima sincronização.
Gerenciamento de tarefas
Você pode criar os seguintes tipos de tarefas para administrar o Kaspersky Endpoint Security por meio do
Console da Web do Kaspersky Security Center 11:
Tarefas de grupo configuradas para computadores clientes que pertencem aos grupos de administração.
Você pode criar qualquer número de tarefas de grupo, tarefas para uma seleção de computadores ou tarefas
locais. Para obter mais detalhes sobre como trabalhar com grupos de administração, seleções de
computadores e gamas de computadores, consulte a Ajuda do Kaspersky Security Center .
Verificação de Vírus. O Kaspersky Endpoint Security verifica as áreas do computador especificadas nas
configurações da tarefa para detectar vírus e outras ameaças. A tarefa Verificação de Vírus é necessária
para a operação do Kaspersky Endpoint Security e é criada durante o Assistente de Configuração Inicial. É
recomendado configurar uma programação que execute a tarefa pelo menos uma vez por semana.
Adicionar chave. O Kaspersky Endpoint Security adiciona uma chave para ativar aplicativos, incluindo uma
chave adicional. Antes de executar a tarefa, certifique-se de que o número de computadores nos quais a
tarefa será executada não exceda o número de computadores permitidos pela licença.
368
Alterar componentes do aplicativo. O Kaspersky Endpoint Security instala ou remove componentes em
computadores de cliente segundo a lista de componentes especificados nas configurações da tarefa. O
componente Proteção Contra Ameaças ao Arquivo não pode ser removido. O conjunto ideal de
componentes do Kaspersky Endpoint Security ajuda a conservar recursos do computador.
Inventário. O Kaspersky Endpoint Security coleta informações sobre todos os aplicativos executáveis que
estão armazenados nos computadores. A tarefa Inventário é executada pelo componente Controle de
Aplicativos. Se o componente Controle de Aplicativos não for instalado, a tarefa terminará com um erro.
Atualização. O Kaspersky Endpoint Security atualiza bancos de dados e módulos do aplicativo. A tarefa
Atualização é necessária para a operação do Kaspersky Endpoint Security e é criada durante o Assistente
de Configuração Inicial. É recomendado configurar uma programação que execute a tarefa pelo menos
uma vez por dia.
Reversão da última atualização. O Kaspersky Endpoint Security reverte a última atualização de bancos de
dados e módulos do aplicativo. Isso pode ser necessário se, por exemplo, os novos bancos de dados
contiverem dados incorretos que podem fazer com que o Kaspersky Endpoint Security bloqueie um
aplicativo seguro.
Na lista suspensa Tipo de tarefa, selecione a tarefa que você deseja executar nos computadores dos
usuários.
No campo Nome da tarefa, insira uma breve descrição, por exemplo, Atualizar o aplicativo para as
contas.
Na seção Dispositivos aos quais a tarefa será atribuída, selecione o escopo da tarefa.
5. Clique em Avançar.
Uma nova tarefa será exibida na lista de tarefas. Para executar uma tarefa, marque a caixa de seleção ao
lado da tarefa e clique no botão Executar. Isso criará e executará a tarefa do Kaspersky Endpoint Security
com as configurações padrão. Você pode modificar as configurações da tarefa nas propriedades da tarefa.
369
Na lista de tarefas, você pode monitorar o resultado da execução da tarefa (colunas denominadas Status, Em
execução, Concluído, Concluído com um erro, Concluído. É necessário reiniciar). Você também pode criar
uma seleção de eventos para monitorar a execução da tarefa (Monitoramento e relatórios → Seleção de
eventos). Para obter mais detalhes sobre a seleção de eventos, consulte a Ajuda do Kaspersky Security
Center . Os resultados da execução da tarefa também são salvos localmente no log de eventos do Windows
e nos relatórios do Kaspersky Endpoint Security.
2. Selecione o computador para o qual você deseja definir as configurações locais do aplicativo.
Isso abre as propriedades do computador.
As configurações locais do aplicativo são iguais às configurações da política, exceto pelas configurações
de criptografia.
Configurações da política
Você pode usar uma política para definir configurações do Kaspersky Endpoint Security. Informações
detalhadas sobre os componentes do aplicativo são fornecidas nas seções correspondentes.
A Kaspersky Security Network (KSN) é uma infraestrutura de serviços em nuvem que permite o acesso à Base
de Dados de Conhecimento on-line da Kaspersky Lab, que contém informações sobre a reputação de
arquivos, recursos da Web e software. O uso dos dados da Kaspersky Security Network assegura rapidez nas
respostas do Kaspersky Endpoint Security a novas ameaças, melhora o desempenho de alguns
componentes de proteção e reduz a probabilidade de falsos positivos.
370
Após alterar a licença, envie os detalhes da nova chave ao provedor de serviços para usar a KSN
Particular. Caso contrário, a troca de dados com a KSN Particular não será possível.
A participação dos usuários na KSN permite à Kaspersky Lab coletar rapidamente as informações sobre tipos
e fontes de ameaças, criar soluções para eliminá-las e reduzir o número de falsos alarmes exibidos pelos
componentes do aplicativo.
Usando o modo KSN estendido, o aplicativo envia automaticamente suas estatísticas operacionais
resultantes para a KSN. O aplicativo também pode enviar à Kaspersky Lab certos arquivos (ou partes de
arquivos) que os criminosos podem usar para prejudicar o computador ou dados, para verificação adicional.
Para obter informação mais detalhada sobre o envio à Kaspersky Lab de informações estatísticas que são
geradas durante a participação na KSN e sobre o armazenamento e a destruição de tais informações,
consulte a Declaração sobre coleta de dados da KSN e o site da Kaspersky Lab . O arquivo ksn_<ID do
idioma>.txt com o texto da Declaração sobre coleta de dados do KSN é incluído no kit de distribuição do
aplicativo.
Para reduzir a carga nos servidores da KSN, a Kaspersky Lab poderá lançar bancos de dados de antivírus
do aplicativo que podem desativar temporariamente ou limitar parcialmente os pedidos à Kaspersky
Security Network. Nesse caso, o status da conexão à KSN aparece como Ativado com restrições.
O computador do usuário pode consultar a KSN e envia informações para a KSN, mesmo sem acesso
direto à Internet.
O Proxy da KSN armazena em cache os dados processados, reduzindo assim a carga na conexão de rede
externa e acelerando recebimento de informações solicitadas pelo computador do usuário.
Mais detalhes sobre o serviço de Proxy da KSN podem ser encontrados na Ajuda do Kaspersky Security
Center.
As configurações do serviço de Proxy da KSN podem ser definidas nas propriedades da política da Kaspersky
Security Center.
O uso da Kaspersky Security Network é voluntário. O aplicativo solicita que você use a KSN durante a
configuração inicial do aplicativo. Os usuários podem iniciar ou descontinuar a participação na KSN a
qualquer momento.
Parâmetro Descrição
Modo KSN Se o botão de alternância estiver ativado, o Kaspersky Endpoint Security enviará
estendido suas estatísticas de operação ao servidor KSN e poderá enviar quaisquer arquivos
(ou partes de arquivos) que possam ser usados por hackers para danificar o
computador ou dados para a Kaspersky Lab para análise adicional.
Se o botão de alternância estiver desativado, o Kaspersky Endpoint Security usará
funções básicas da KSN.
Modo na nuvem Se o botão de alternância estiver ativado, o Kaspersky Endpoint Security usará a
371
versão simplificada dos bancos de dados de antivírus, o que reduz a carga nos
recursos do sistema operacional.
Usar o Proxy da KSN Se a caixa de seleção for marcada, o Kaspersky Endpoint Security usará o serviço
Proxy da KSN. Proxy da KSN é um serviço que facilita a interação entre a
infraestrutura da Kaspersky Security Network e computadores clientes que são
gerenciados pelo Servidor de Administração.
Usar servidores da Se a caixa de seleção for marcada, o Kaspersky Endpoint Security usará os
KSN quando o servidores da KSN se o serviço Proxy da KSN não estiver disponível. Os servidores
Proxy da KSN não da KSN podem ser localizados no lado da Kaspersky Lab (quando KSN Global for
estiver disponível usada) e no lado de terceiros (quando KSN Particular for usada).
Detecção de Comportamento
O componente Detecção de comportamento coleta dados sobre as ações dos aplicativos em seu
computador e fornece essas informações a outros componentes de proteção para melhorar o desempenho.
Parâmetro Descrição
Ao detectar atividade de Excluir arquivo. Se esta opção for selecionada, ao detectar uma
malware atividade maliciosa, o Kaspersky Endpoint Security excluirá o arquivo
executável do aplicativo malicioso e criará uma cópia do arquivo no
Backup.
372
aplicativo.
Bloquear conexão por N O tempo durante o qual o Kaspersky Endpoint Security bloqueia a atividade
minutos da rede do computador remoto executando a criptografia de pastas
compartilhadas.
O valor padrão é 60 minutos.
Exclusões Lista de computadores dos quais tentativas de criptografar pastas
compartilhadas não serão monitoradas.
373
Prevenção de Exploit
O componente Prevenção de Exploit rastreia arquivos executáveis que são executados por aplicativos
vulneráveis. Quando há uma tentativa de executar um arquivo executável de um aplicativo vulnerável que
não foi realizada pelo usuário, o Kaspersky Endpoint Security impede a execução desse arquivo. As
informações sobre a inicialização bloqueada do arquivo executável são armazenadas no relatório de
Prevenção de Exploit.
Parâmetro Descrição
Proteção da memória Se este botão de alternância estiver ativado, o Kaspersky Endpoint Security
de processos do bloqueará os processos externos que tentam acessar a memória do processo do
sistema sistema.
Este componente controla a atividade dos aplicativos, incluindo o acesso a recursos protegidos (como
arquivos e pastas, chaves de registro), utilizando os direitos de aplicativos. Os direitos de aplicativos são um
conjunto de restrições que se aplicam a várias ações de aplicativos no sistema operacional e aos direitos de
acesso a recursos do computador.
Ao iniciar um aplicativo pela primeira vez, o componente Prevenção de Intrusão do Host verifica a segurança
e coloca esse aplicativo em um dos grupos confiáveis. Um grupo confiável define os direitos aos quais o
Kaspersky Endpoint Security se refere ao controlar a atividade do aplicativo.
Na próxima vez em que o aplicativo for iniciado, a Prevenção de Intrusão do Host verificará sua integridade.
Se o aplicativo não for alterado, o componente usará os direitos atuais do aplicativo para ele. Se o aplicativo
for modificado, a Prevenção de Intrusão do Host o analisará como se estivesse sendo iniciado pela primeira
vez.
374
Configurações do componente Prevenção de Intrusão do Host
Parâmetro Descrição
Alta restrição.
Não confiável.
Alta restrição.
Não confiável.
Confiáveis.
375
Mecanismo de Remediação
O Mecanismo de Remediação permite que o Kaspersky Endpoint Security desfaça ações executadas por
Malware no sistema operacional.
Atividade de arquivo.
O Kaspersky Endpoint Security exclui arquivos executáveis que foram criados por um programa malicioso
e localizados em qualquer mídia, exceto de rede.
O Kaspersky Endpoint Security exclui arquivos executáveis criados por programas infiltrados por malware.
O Kaspersky Endpoint Security não restaura arquivos modificados ou apagados.
Atividade de registro.
O Kaspersky Endpoint Security exclui partições e chaves do registro que foram criadas pelo malware.
O Kaspersky Endpoint Security não restaura partições modificadas ou apagadas e chaves do registro.
Atividade de sistema.
O Kaspersky Endpoint Security termina processos que foram iniciados por um programa malicioso.
O Kaspersky Endpoint Security termina processos nos quais um programa malicioso penetrou.
O Kaspersky Endpoint Security não reinicia processos que foram pausados por um programa malicioso.
Atividade de rede.
O Kaspersky Endpoint Security bloqueia a atividade de rede de programas maliciosos.
O Kaspersky Endpoint Security bloqueia a atividade de rede de processos nos quais um programa
malicioso penetrou.
Uma reversão de ações de Malware pode ser iniciada pelo componente Proteção Contra Ameaças ao
Arquivo ou durante uma verificação de vírus.
Quando você abre ou inicia um arquivo cujos conteúdos são armazenados na nuvem do OneDrive, o
Kaspersky Endpoint Security baixa e verifica os conteúdos do arquivo.
O componente Proteção Contra Ameaças ao Arquivo permite evitar infecção do sistema de arquivos do
computador. Por padrão, o componente Proteção Contra Ameaças ao Arquivo é iniciado juntamente com o
Kaspersky Endpoint Security, reside continuamente na memória RAM do computador e verifica os arquivos
que são abertos ou executados no computador e em suas unidades anexas para localizar vírus e outras
ameaças. A verificação é executada de acordo com as configurações do aplicativo.
Ao detectar uma ameaça em um arquivo, o Kaspersky Endpoint Security executa as seguintes operações:
376
1. Identifica o tipo de objeto detectado no arquivo (como um vírus ou Cavalo de Troia).
2. O aplicativo exibe uma notificação sobre o objeto malicioso detectado no arquivo (se as notificações
forem configuradas), e processa o arquivo executando a ação especificada nas configurações do
componente Proteção Contra Ameaças ao Arquivo.
Configurações do componente Proteção Contra Ameaças ao Arquivo
Parâmetro Descrição
Escopo de proteção
Contém objetos que são verificados pelo componente Proteção
Contra Ameaças ao Arquivo. Um objeto de verificação pode ser um
disco rígido ou uma unidade de rede, pasta, arquivo ou máscara de
nome de arquivo.
Por padrão, o componente Proteção Contra Ameaças ao Arquivo
verifica somente arquivos iniciados em discos rígidos, unidades de rede
ou unidades removíveis. Os objetos que estão na lista Escopo de
proteção por padrão não podem ser editados nem removidos.
Se a caixa de seleção ao lado do nome de um objeto de verificação for
marcada, o componente Proteção Contra Ameaças ao Arquivo irá
verificá-lo.
Ação ao detectar ameaça
Desinfectar e excluir se a desinfecção falhar. Se esta opção for
selecionada, o Kaspersky Endpoint Security tentará desinfectar
automaticamente todos os arquivos infectados que são
detectados. Se a desinfeção falhar, o Kaspersky Endpoint Security
excluirá os arquivos.
Verificar formatos do Office Esta caixa de seleção ativa/desativa o recurso que o Antivírus de
Arquivos usa durante uma verificação de vírus para verificar arquivos de
formato do Office, inclusive objetos OLE.
377
Não descompactar arquivos Se esta caixa de seleção for marcada, o Kaspersky Endpoint Security
compostos grandes não verificará arquivos compostos cujo tamanho exceder o valor
especificado no campo Tamanho máximo de arquivo.
Se esta caixa de seleção for desmarcada, o Kaspersky Endpoint Security
verificará arquivos composto de todos os tamanhos.
O Kaspersky Endpoint Security verifica arquivos grandes que foram
extraídos de arquivos compactados, independentemente de a caixa de
seleção Não descompactar arquivos compostos grandes estar marcada.
Descompactar arquivos
Se a caixa de seleção for marcada, o Kaspersky Endpoint Security
compostos em segundo
descompactará arquivos compostos cujo tamanho excede o valor
plano
especificado no campo Tamanho mínimo de arquivo em segundo plano
e com um atraso depois da sua detecção. Esses arquivos podem ficar
disponíveis para o uso enquanto eles estão sendo verificados. Os
arquivos compostos com um tamanho inferior ao do valor que é
especificado no campo Tamanho mínimo de arquivo estão disponíveis
para o uso somente depois que eles são descompactados e verificados.
Se a caixa de seleção for desmarcada, o Kaspersky Endpoint Security
descompactará todos os arquivos compostos. Os arquivos compostos
estão disponíveis para o uso somente depois que eles são
descompactados e os seu conteúdo é verificado.
O componente Proteção Contra Ameaças da Web oferece proteção ao computador durante a entrada e a
saída de dados pelos protocolos HTTP e FTP, e verifica a existência dos URLs na lista de endereços da Web
maliciosos e de phishing.
O componente Proteção Contra Ameaças da Web intercepta cada página da Web ou arquivo acessado pelo
usuário ou por um aplicativo por meio dos protocolos HTTP ou FTP e os analisa quanto a vírus e outras
ameaças. Em seguida, o que acontece:
O usuário obtém acesso imediato à página ou ao arquivo quando estes não contêm código malicioso.
Se um usuário acessar uma página da Web ou arquivo que contenha código malicioso, o aplicativo
executará a ação especificada nas configurações do componente Proteção Contra Ameaças da Web.
Parâmetro Descrição
378
Bloquear download. Se esta ação for
selecionada, detectando um objeto infectado no
tráfego na Web, o componente Proteção contra
ameaças na Web bloqueia o acesso ao objeto, exibe
uma notificação sobre a tentativa de acesso bloqueado
e faz uma entrada no registro com informações sobre o
objeto infectado.
Não verificar tráfego da Web de URLs Se a caixa de seleção for marcada, o componente Proteção
confiáveis contra ameaças na Web não verificará o conteúdo de
páginas da Web ou sites cujos endereços estão incluídos na
lista endereços da Web confiáveis.
URLs confiáveis Contém os endereços da Web de páginas da Web/sites em
cujo conteúdo você confia. O componente Proteção contra
ameaças na Web não verifica o conteúdo de páginas da Web
ou sites cujos endereços estão incluídos na lista de endereço
da Web confiáveis. Você pode adicionar tanto o endereço
como a máscara de endereço de uma página da Web/site à
lista de endereços confiáveis.
Se a caixa de seleção ao lado do endereço da página da Web
ou site for marcada, o componente Proteção contra
ameaças na Web não verificará o conteúdo da página da
Web ou do site.
Quando uma ameaça é detectada em uma mensagem de e-mail, o componente Proteção Contra Ameaças
ao Correio executa as seguintes ações:
Uma verificação da mensagem de e-mail encontra uma seção do código de um vírus conhecido que
está incluído nos bancos de dados de antivírus do Kaspersky Endpoint Security.
A mensagem de e-mail contém uma seção do código, que é típica de vírus ou outros tipos de
malware, ou o código modificado de um vírus conhecido.
4. Exibe uma notificação sobre o objeto detectado (se configurado para isso nas configurações de
notificação).
5. Executa a ação definida nas configurações do componente de Proteção Contra Ameaças ao Correio.
379
Este componente interage com os clientes de e-mail instalados no computador. Uma extensão integrada
está disponível para o cliente de correio do Microsoft Office Outlook® e permite efetuar o controle
detalhado das configurações da verificação de mensagem. A extensão da Proteção Contra Ameaças ao
Correio é incorporada no cliente de e-mail do Microsoft Office Outlook durante a instalação do Kaspersky
Endpoint Security.
Parâmetro Descrição
380
Não verificar arquivos compactados Se esta caixa de seleção for marcada, o componente Proteção
com mais de N MB contra ameaças ao correio excluirá arquivos compactados
anexados a mensagens de e-mail da verificação se o seu
tamanho exceder o valor especificado. Um campo para
especificar o tamanho máximo de arquivos compactados
anexados a mensagens de e-mail.
Se a caixa de seleção for desmarcada, o componente Proteção
contra ameaças ao correio verificará arquivos compactados de
anexo de e-mail de qualquer tamanho.
Este recurso pode acelerar a verificação de mensagens de e-
mail.
Não verificar arquivos compactados Se a caixa de seleção for marcada, o tempo alocado para
por mais de N seg verificar arquivos compactados anexados a mensagens de e-mail
será limitado ao período especificado. Um campo para
especificar o tempo máximo para verificar arquivos
compactados anexados a mensagens de e-mail.
Filtro de anexos
381
O componente Proteção Contra Ameaças à Rede verifica no tráfego de entrada atividades típicas de ataques
de rede. Ao detectar uma tentativa de ataque de rede ao computador, o Kaspersky Endpoint Security
bloqueia a atividade de rede do computador em ataque. A sua tela então exibe um aviso que afirma que um
ataque de rede foi tentado, e mostra informações sobre o computador em ataque.
O tráfego de rede do computador de ataque é bloqueado por uma hora. É possível editar as configurações
de bloqueio de um computador em ataque.
As descrições dos tipos de ataques de rede atuais e formas de combatê-los estão disponibilizadas nos
bancos de dados do Kaspersky Endpoint Security. A lista de ataques de rede que o componente Proteção
Contra Ameaças à Rede detecta é atualizada durante atualizações de módulo do aplicativo e do banco de
dados.
Parâmetro Descrição
Firewall
Durante o uso da LAN e da Internet, o computador é exposto a vírus, outros tipos de malware e a vários
ataques que exploram as vulnerabilidades dos sistemas operacionais e software.
O firewall protege os dados pessoais que estão armazenados no computador do usuário, bloqueando todos
os tipos de ameaças ao sistema operacional quando o computador estiver conectado à Internet ou a uma
rede local. O Firewall detecta todas as conexões de rede do computador do usuário e fornece uma lista de
endereços IP, com indicação do status da conexão de rede padrão.
O componente Firewall filtra toda a atividade de rede segundo as regras de rede. A configuração de regras
de rede permite especificar o nível pretendido de proteção do computador, desde bloquear o acesso à
Internet de todos os aplicativos até permitir o acesso ilimitado.
Parâmetro Descrição
Regras de pacotes de rede Tabela com uma lista de regras de pacotes de rede. As regras de pacotes
382
de rede impõem restrições a pacotes de rede, seja qual for o aplicativo.
Estas regras restringem o tráfego de rede de entrada e de saída através de
portas específicas do protocolo de dados selecionado.
A tabela enumera regras de pacotes de rede pré-configuradas que são
recomendadas pela Kaspersky Lab para proteção ideal do tráfego de rede
de computadores executados em sistemas operacionais Microsoft
Windows.
As regras de pacote de rede têm prioridade sobre as regras de rede para
aplicativos.
O Firewall estabelece a prioridade de execução de cada regra de pacotes
de rede. A prioridade de uma regra de pacotes de rede é determinada pela
sua posição na lista de regras da rede. A primeira regra de pacotes de rede
na lista tem prioridade em relação às demais. O Firewall processa as regras
de pacotes de rede na ordem em que aparecem na lista de regras de
pacote de rede, ou seja, de cima para baixo. O Firewall localiza a regra no
topo da lista que se aplica à conexão da rede e a executa ao permitir ou
bloquear atividade de rede. O Firewall ignora todas as regras de pacotes de
rede subsequentes.
Redes Esta tabela contém informações sobre conexões da rede que o Firewall
detecta no computador.
Regras de rede Tabela de regras de rede de aplicativos. De acordo com as regras de rede
de aplicativos, os componentes do Kaspersky Endpoint Security controlam
o arquivo e a atividade de rede de aplicativos no sistema operacional. O
componente Firewall regula o acesso de aplicativos a recursos de rede.
O componente Prevenção contra ataque BadUSB previne dispositivos de USB infectados que emulam um
teclado de conectar-se ao computador.
Quando um dispositivo USB é conectado ao computador e identificado pelo aplicativo como um teclado, o
aplicativo solicita que o usuário insira um código numérico gerado pelo aplicativo nesse teclado ou usando
um teclado virtual (caso esteja disponível). Esse procedimento é conhecido como autorização do teclado. O
aplicativo permite a utilização de um teclado autorizado e bloqueia um teclado que não tenha sido
autorizado.
A Prevenção contra ataque BadUSB é executada em modo de segundo plano assim que esse componente é
instalado. Se a política do Kaspersky Security Center não estiver aplicada a um computador com o Kaspersky
Endpoint Security instalado, você poderá ativar ou desativar a Prevenção contra ataque BadUSB fazendo
uma pausa temporária e retomando a proteção e controle do computador.
Parâmetro Descrição
Proibir o uso do Teclado virtual para a Se a caixa de seleção for marcada, o aplicativo proibirá o uso do
383
autorização de dispositivos USB Teclado na tela para a autorização de um dispositivo USB do
qual um código de autorização não pode ser inserido.
O Provedor de proteção AMSI apenas pode detectar e notificar um aplicativo de terceiros de ameaças, mas
não pode processar ameaças. Após receber uma notificação de uma ameaça, o aplicativo de terceiros não
permite executar ações maliciosas (por exemplo, encerramentos). Se o objeto foi adicionado a uma exclusão
de verificação, o Provedor de proteção AMSI não executará uma verificação ao receber uma solicitação de
um aplicativo de terceiros.
O Provedor de proteção AMSI pode recusar uma solicitação de um aplicativo de terceiros, por exemplo,
se esse aplicativo exceder o número máximo de solicitações em um intervalo especificado. O Kaspersky
Endpoint Security envia ao Servidor de Administração informações sobre uma solicitação rejeitada de
um aplicativo de terceiros. O componente Provedor de proteção AMSI não rejeita solicitações desses
aplicativos de terceiros para os quais a caixa de seleção Não bloquear a interação com o Provedor de
proteção AMSI está marcada
O Provedor de proteção AMSI está disponível para os seguintes sistemas operacionais para estações de
trabalho e servidores de arquivos:
Parâmetro Descrição
384
Controle de aplicativos
O componente Controle de Aplicativos monitora tentativas do usuário de iniciar aplicativos e controla a
inicialização de aplicativos usando regras de Controle de Aplicativos.
A inicialização de aplicativos cujas configurações não correspondem a nenhuma das regras do Controle de
Aplicativos é gerenciada pelo modo operacional selecionado do componente. O modo Lista negra é
selecionado por padrão. Esse modo permite que todos usuários iniciem aplicativos. Quando um usuário
tenta iniciar um aplicativo que está bloqueado pelas regras de Controle de Aplicativos, o Kaspersky Endpoint
Security impede que esse aplicativo seja iniciado (se a ação Aplicar regras for selecionada) ou salva as
informações sobre a inicialização do aplicativo em um relatório (se a ação Regras de teste for selecionada).
Parâmetro Descrição
Atualizadores confiáveis.
385
Ao ativar o controle sobre quais módulos DLL e drivers são
carregados, certifique-se de que uma das regras a seguir seja ativada
na seção Controle de Aplicativos: a regra Golden Image padrão ou
outra regra que contenha a categoria KL de Certificados confiáveis e
garanta que os módulos DLL e drivers confiáveis sejam carregados
antes da inicialização do Kaspersky Endpoint Security. A ativação do
controle sobre o carregamento de módulos DLL e drivers quando a
regra Golden Image é desativada pode causar instabilidade no sistema
operacional.
Controle de Dispositivo
O Controle de Dispositivo assegura a proteção dos dados pessoais ao restringir o acesso do usuário a
dispositivos instalados no computador ou conectados a este, incluindo:
Dispositivos de armazenamento de dados (discos rígidos, unidades removíveis, unidades de fita, unidades
de CD/DVD)
Parâmetro Descrição
Permitir solicitações de acesso Se a caixa de seleção for marcada, o botão Solicitar acesso
temporário estará disponível pela interface local do Kaspersky Endpoint
Security. Clicar neste botão abre a janela Solicitar acesso ao
dispositivo. Nessa janela, o usuário pode solicitar o acesso
temporário a um dispositivo bloqueado.
386
Regras de acesso para dispositivos e Esta tabela contém todos os tipos possíveis de dispositivos
redes Wi-Fi segundo a classificação do componente Controle de
Dispositivo, inclusive os seus respetivos status de acesso.
Barramentos de conexão Esta tabela contém uma lista de todos os barramentos de
conexão disponíveis segundo a classificação do componente
Controle de Dispositivo, inclusive os seus respetivos status de
acesso.
Dispositivos confiáveis Esta tabela contém as seguintes informações:
Nome. Esta coluna exibe os nomes dos dispositivos
confiáveis.
Antibridging
Tabela de regras de conexão. Se a regra for usada, o Kaspersky
Endpoint Security:
Bloqueia a conexão ativa ao estabelecer uma nova
conexão caso o tipo de dispositivo especificado na regra
seja usado para ambas as conexões.
Modelos
Mensagem para o usuário. O campo de entrada contém o
modelo da mensagem que é exibida quando o usuário
tenta acessar um dispositivo bloqueado ou executar uma
operação proibida com o conteúdo do dispositivo.
Controle da Web
387
O Controle da Web permite controlar as ações de usuário da rede local restringindo ou bloqueando o acesso
de recursos da Web.
O recurso da Web refere-se a uma página da Web ou a páginas diversas, ou a um site ou a sites diversos
reunidos por características comuns.
Economizar tráfego.
O tráfego é controlado pela restrição ou bloqueio de downloads de arquivos de multimídia, pela restrição
ou bloqueio de acesso de recursos da Web que não estão relacionados às atividades de trabalho do
usuário.
Todas as restrições e os blocos que são aplicados ao acesso a recursos da Web são implementados como
regras de acesso a recurso de Web.
Parâmetro Descrição
388
Controle Adaptativo de Anomalias
O componente Controle Adaptativo de Anomalia está disponível somente para o Kaspersky Endpoint
Security for Business Advanced e o Kaspersky Total Security for Business (saiba mais sobre os produtos
do Kaspersky Endpoint Security para empresas no site da Kaspersky Lab ).
O componente Controle Adaptativo de Anomalia monitora e bloqueia ações suspeitas que não são típicas
do computador protegido.
Modo operacional. Neste modo, o Controle Adaptativo de Anomalia bloqueia a atividade suspeita ou
informa sobre a ocorrência de tal atividade, dependendo da ação selecionada.
O Controle Adaptativo de Anomalia funciona com base nas regras criadas. Quando o Kaspersky Endpoint
Security detecta uma ação suspeita coberta por uma das regras do Controle Adaptativo de Anomalia
ativadas, o Kaspersky Endpoint Security bloqueia ou permite a ação suspeita, dependendo das configurações
dessa regra, e salva dados no relatório de acionamento da regra.
Parâmetro Descrição
Relatório de status da Este relatório contém informações sobre os status das regras de detecção
regra do Controle Adaptativo de Anomalia. O relatório é gerado para todos os
grupos.
Relatório de acionamento Este relatório contém informações sobre detecções encontradas com o uso
da regra do Controle Adaptativo de Anomalia. O relatório é gerado para todos os
grupos.
Lista da regra
Esta tabela contém informações sobre as regras de Controle Adaptativo de
Anomalia.
A tabela contém as seguintes colunas:
Regra. Esta coluna exibe o nome da regra.
389
recomendações dos especialistas da Kaspersky Lab e registrará uma
entrada no repositório Acionamento de regras no modo
Treinamento inteligente do Servidor de Administração do Kaspersky
Security Center.
Modelos
Mensagem para o usuário. O campo de entrada contém o modelo da
mensagem exibida quando uma regra do Controle Adaptativo de
Anomalia que impede a inicialização de um aplicativo é acionada.
Sensor de Endpoints
O Sensor de Endpoints é um componente da Kaspersky Anti Targeted Attack Platform (KATA). Esta solução
destina-se à detecção rápida de ameaças, como ataques direcionados.
Este componente é instalado nos computadores cliente. Nesses computadores, o componente monitora
constantemente os processos, as conexões de rede ativas e os arquivos que são modificados, e retransmite
estas informações ao Kaspersky Anti Targeted Attack Platform.
Microsoft Windows 7 Professional / Enterprise / Ultimate x86 Edition SP1, Microsoft Windows 7
Professional / Enterprise / Ultimate x64 Edition SP1.
Microsoft Windows 8.1 Enterprise x86 Edition, Microsoft Windows 8.1 Enterprise x64 Edition.
Microsoft Windows 10 Pro / Enterprise x86 Edition, Microsoft Windows 10 Pro / Enterprise x64 Edition.
390
Microsoft Windows Server 2012 Standard / Foundation / Essentials x64 Edition, Microsoft Windows Server
2012 R2 Standard / Foundation / Essentials x64 Edition.
Para obter informações adicionais sobre a Kaspersky Anti Targeted Attack Platform (KATA) que não são
fornecidas neste documento, consulte a ajuda da Kaspersky Anti Targeted Attack Platform.
As conexões recebidas para os computadores com o componente Sensor de Endpoints devem ser
permitidas diretamente do servidor Kaspersky Anti Targeted Attack Platform, sem um servidor proxy.
Gerenciamento de tarefas
Você pode criar os seguintes tipos de tarefas para administrar o Kaspersky Endpoint Security por meio do
Console da Web do Kaspersky Security Center 11:
Tarefas de grupo configuradas para computadores clientes que pertencem aos grupos de administração.
Você pode criar qualquer número de tarefas de grupo, tarefas para uma seleção de computadores ou tarefas
locais. Para obter mais detalhes sobre como trabalhar com grupos de administração, seleções de
computadores e gamas de computadores, consulte a Ajuda do Kaspersky Security Center .
Parâmetro Descrição
391
Verificar a partir do menu de contexto
O Kaspersky Endpoint Security permite executar, a partir do menu de contexto, uma verificação de arquivos
em busca de vírus e outros malwares.
Ao executar uma verificação a partir do menu de contexto, o Kaspersky Endpoint Security não verifica
arquivos cujo conteúdo está localizado no armazenamento em nuvem do OneDrive.
Parâmetro Descrição
Ação ao detectar ameaça Desinfectar e excluir se a desinfecção falhar. Se esta opção for
selecionada, o Kaspersky Endpoint Security tentará desinfectar
automaticamente todos os arquivos infectados que são
detectados. Se a desinfeção falhar, o Kaspersky Endpoint
Security excluirá os arquivos.
Parâmetro Descrição
393
Verificação em segundo plano é um modo de operação do Kaspersky Endpoint Security em que o
computador fica bloqueado ou a proteção de tela é ativada durante 5 ou mais minutos. Neste modo, o
Kaspersky Endpoint Security verifica objetos de inicialização, a memória kernel e a partição do sistema. Para
executar uma verificação em segundo plano, uma das seguintes condições deve ser atendida:
Uma verificação ociosa do computador não foi executada desde a instalação do Kaspersky Endpoint
Security.
A verificação ociosa prévia do computador foi interrompida durante uma atualização dos banco de
dados e módulos do aplicativo.
A verificação ociosa prévia do computador foi interrompida durante uma verificação sob demanda.
Ao executar uma verificação sem segundo plano, o Kaspersky Endpoint Security não verifica arquivos
cujo conteúdo está localizado no armazenamento em nuvem do OneDrive.
Configurações do aplicativo
Você pode definir as seguintes configurações gerais do aplicativo:
Autodefesa
Desempenho
Informações de depuração
Status do computador
Outras configurações
Configurações do aplicativo
Parâmetro Descrição
Iniciar o Kaspersky Endpoint Security Quando a caixa de seleção é marcada, o Kaspersky Endpoint
for Windows ao inicializar o Security é iniciado após o carregamento do sistema
computador operacional, protegendo o computador durante a sessão
inteira.
Quando a caixa de seleção é desmarcada, o Kaspersky
Endpoint Security não é iniciado após o carregamento do
sistema operacional, até que o usuário o inicie
manualmente. A proteção do computador é desativada e os
dados de usuário podem ser expostos a ameaças.
Ativar a Tecnologia de Desinfecção Se a caixa de seleção for marcada, uma notificação suspensa
Avançada será exibida na tela quando a atividade maliciosa for detectada
no sistema operacional. Na sua notificação, o Kaspersky
Endpoint Security oferece ao usuário a opção para executar a
Desinfecção avançada do computador. Depois que o usuário
aprova esse procedimento, o Kaspersky Endpoint Security
neutraliza a ameaça. Depois de concluir o procedimento de
desinfecção avançada, o Kaspersky Endpoint Security reinicia
o computador. A tecnologia de desinfecção avançada usa
394
uma grande quantidade de recursos de computação, o que
talvez torne os outros aplicativos mais lentos.
A Tecnologia de Desinfecção Avançada está disponível apenas
em computadores que executam um sistema operacional de
área de trabalho do Microsoft Windows. Você não pode usar a
Tecnologia de Desinfecção Avançada em computadores que
executam o Microsoft Windows para servidores de arquivos.
Usar o Kaspersky Security Center Se esta caixa de seleção for marcada, o Servidor de
como servidor proxy para ativação Administração do Kaspersky Security Center será usado como
um servidor proxy ao ativar o aplicativo.
Ativar a Autodefesa Quando essa caixa de seleção está marcada, o Kaspersky
Endpoint Security impede que haja alteração ou exclusão de
arquivos no disco rígido, processos na memória e entradas no
registro do sistema.
Desativar o gerenciamento externo Quando a caixa de seleção é marcada, o Kaspersky Endpoint
de serviços do sistema Security bloqueia todas as tentativas de gerenciar serviços do
aplicativo de um computador remoto. Quando ocorre uma
tentativa de gerenciar serviços do aplicativo remotamente,
uma notificação é exibida na barra de tarefas do Microsoft
Windows, acima do ícone do aplicativo (a menos que o
serviço de notificação tenha sido desativado pelo usuário).
Adiar tarefas agendadas quando Se a caixa de seleção for marcada, o modo de conservação de
estiver em modo de bateria energia será ativado. O Kaspersky Endpoint Security adia
tarefas agendadas. O usuário pode iniciar tarefas de
verificação e de atualização manualmente, se necessário.
Conceder recursos a outros Quando o Kaspersky Endpoint Security executa tarefas
aplicativos agendadas, isto pode resultar em aumento da carga de
trabalho nos subsistemas de disco e da CPU, o que diminui o
desempenho de outros aplicativos.
Quando a caixa de seleção é marcada, o Kaspersky Endpoint
Security suspende tarefas agendadas quando ele detecta um
aumento da carga e libera recursos do sistema operacional
para aplicativos do usuário. Isso ajuda a liberar a carga dos
subsistemas da CPU e do disco.
Ativar gravação do dump Se a caixa de seleção for marcada, o Kaspersky Endpoint
Security escreverá dumps quando ele travar.
Se a caixa de seleção for desmarcada, o Kaspersky Endpoint
Security não gravará dumps. O aplicativo também exclui
arquivos de dump existentes do disco rígido do computador.
Ativar proteção de arquivos de dump Se a caixa de seleção for marcada, o acesso a arquivos de
e de rastreamento dump será concedido ao sistema e aos administradores locais,
bem como ao usuário que ativou a escrita de dump ou de
arquivo de rastreamento. Somente administradores locais e do
sistema podem acessar arquivos de rastreamento.
Status do computador quando as Configurações para exibir os status de computadores clientes
configurações são aplicadas com o Kaspersky Endpoint Security instalado no Console da
Web quando ocorrem erros ao aplicar uma política ou tarefa.
Opções de rede
395
Você pode configurar o servidor proxy usado para se conectar à Internet e atualizar bancos de dados de
antivírus.
Opções de rede
Parâmetro Descrição
396
Ao abrir um domínio com um certificado não confiável em um
navegador, o Kaspersky Endpoint Security exibe uma página
HTML com um aviso e o motivo de o acesso ao domínio não ser
recomendado. Um usuário pode clicar no link da página de aviso
HTML para obter o acesso ao recurso da Web solicitado. Depois
de seguir este link, durante a próxima hora o Kaspersky Endpoint
Security não exibirá avisos sobre um certificado não confiável ao
visitar outros recursos neste mesmo domínio.
Bloquear. Se este item for selecionado, ao visitar um
domínio com um certificado não confiável, o Kaspersky
Endpoint Security bloqueará a conexão de rede
estabelecida ao visitar este domínio.
Bloquear conexões SSL 2.0 Se a caixa de seleção for marcada, o Kaspersky Endpoint Security
bloqueará as conexões de rede estabelecidas por meio do
protocolo SSL 2.0.
Exclusões
397
A zona confiável é uma lista de objetos e aplicativos configuradas pelo administrador de sistema que o
Kaspersky Endpoint Security não monitora quando ativado. Por outras palavras, é um conjunto de exclusões
de verificação.
Arquivos selecionados
Pastas
Processos de aplicativos
Exclusões de verificação
Uma exclusão de verificação é um conjunto de condições que devem ser atendidas para que o Kaspersky
Endpoint Security não verifique um determinado objeto em busca de vírus e outras ameaças.
As exclusões de verificação tornam possível usar em segurança software legítimo que pode ser explorado
por criminosos para danificar o computador ou os dados do usuário. Embora não tenham nenhuma
atividade maliciosa, esses aplicativos podem ser usados como um componente auxiliar de malware.
Exemplos de aplicativos incluem ferramentas de administração remota, clientes IRC, servidores FTP, vários
utilitários que interrompem ou ocultam processos, keyloggers, violadores de senha e discadores
automáticos. Tais aplicativos não são categorizados como vírus. Para obter detalhes sobre software legítimo
que possa ser usado por criminosos para danificar o computador ou os dados pessoais de um usuário, visite
o site da Enciclopédia de Vírus da Kaspersky Lab em www.securelist.com/threats/riskware .
Estes aplicativos poderão ser bloqueados pelo Kaspersky Endpoint Security. Para impedir que eles sejam
bloqueados, você pode configurar exclusões de verificação para os aplicativos em uso. Para fazer isso,
adicione o nome ou o nome da máscara que está listada na Enciclopédia de vírus da Kaspersky Lab à zona
confiável. Por exemplo, você costuma usar o aplicativo Radmin para a administração remota de
computadores. O Kaspersky Endpoint Security considera esta atividade como suspeita e poderá bloqueá-la.
Para evitar que o aplicativo seja bloqueado, crie uma exclusão de verificação com o nome ou máscara de
nome listado na Enciclopédia de vírus da Kaspersky Lab.
Se um aplicativo que reúne informações e as envia para serem processadas for instalado no seu computador,
o Kaspersky Endpoint Security pode classificar este aplicativo como malware. Para evitar isto, você pode
excluir o aplicativo da verificação configurando o Kaspersky Endpoint Security como descrito neste
documento.
Detecção de Comportamento.
Prevenção de Exploit.
398
Proteção Contra Ameaças ao Arquivo.
Tarefas de verificação
A lista de aplicativos confiáveis é uma lista de aplicativos cuja atividade de arquivo e rede (inclusive atividade
maliciosa) e acesso ao registro do sistema e que não são monitorados pelo Kaspersky Endpoint Security. Por
padrão, o Kaspersky Endpoint Security verifica todos os objetos que são abertos, executados ou salvos por
qualquer processo do programa e controla a atividade de todos os aplicativos e tráfego de rede criada por
eles. O Kaspersky Endpoint Security exclui aplicativos na lista de aplicativos confiáveis na verificação.
Por exemplo, se considerar que os objetos usados pelo Bloco de Notas do Microsoft Windows são seguros, e
que não precisam ser verificados, ou seja, se você confia nesse aplicativo, adicione o Bloco de Notas do
Microsoft Windows à lista de aplicativos confiáveis. Dessa forma, a verificação ignorará os objetos usados por
este aplicativo.
Além disso, algumas ações classificadas como suspeitas pelo Kaspersky Endpoint Security podem ser
consideradas seguras por vários aplicativos. Por exemplo, a interceptação de dados digitados no teclado é
um processo de rotina dos programas que alternam automaticamente o layout do teclado (como o Punto
Switcher). Para considerar as especificidades desses aplicativos e desativar o monitoramento de suas
atividades, é recomendável adicioná-los à lista de aplicativos confiáveis.
Ao mesmo tempo, o arquivo executável e o processo do aplicativo confiável são verificados para detectar
vírus e outro tipo de malware. O aplicativo pode ser excluído completamente da verificação do Kaspersky
Endpoint Security por meio das exclusões de verificação.
Configurações de exclusões
Parâmetro Descrição
Vírus e worms
Os vírus e worms clássicos executam ações que não são autorizadas pelo usuário. Eles
podem criar cópias de si mesmos capazes de se autoduplicar.
Vírus clássico
Quando um vírus clássico infiltra um computador, ele infecta um arquivo, ativa, executa
ações maliciosas e adiciona cópias de si mesmo em outros arquivos.
399
O código do vírus clássico pode penetrar várias áreas de computadores, sistemas
operacionais e aplicativos. Dependendo do ambiente, os vírus são divididos em vírus de
arquivo, vírus de reinicialização, vírus de script e vírus de macro.
Worm
O recurso principal que permite diferenciar entre vários tipos de worms é o modo
como eles se disseminam. A seguinte tabela fornece um resumo de vários tipos de
worms, que são classificados pelo modo como eles se disseminam.
400
Os worms mais sofisticados emulam o
protocolo de rede de uma rede P2P
específica: eles devolvem respostas positivas
a perguntas de pesquisa e oferecem cópias
de si mesmos para download.
Cavalos de Troia
401
funções principais de Cavalos de
Troia: bloqueio, modificação ou
destruição de informações e
incapacitação de computadores ou
redes. Eles não têm recursos
avançados, diferentemente de outros
tipos de Cavalos de Troia que são
descritos na tabela.
Adware
403
Subcategoria: software publicitário (Adware);
Discadores automáticos
Subcategoria: software legal que pode ser usado por criminosos para danificar o seu
computador ou dados pessoais.
Esses aplicativos diferenciam-se pela função; os seus tipos são descritos na seguinte
tabela.
Tipo Nome Descrição
404
Os intrusos implantam-nos no
computador do usuário para abrir o
acesso remoto via Telnet.
Ferramentas maliciosas
405
Explorações diferentes usam vulnerabilidades
em aplicativos ou serviços de rede diferentes.
Disfarçada como um pacote de rede, uma
exploração é transmitida pela rede a vários
computadores, procurando computadores
com serviços de rede vulneráveis. Uma
exploração em um arquivo DOC usa as
vulnerabilidades de um editor de texto. Ela
pode iniciar a execução das ações que são
pré-programadas pelo hacker quando o
usuário abre o arquivo infectado. Uma
exploração incorporada em uma mensagem
de e-mail procura vulnerabilidades em
qualquer cliente de e-mail. Ela pode iniciar a
execução de uma ação maliciosa logo depois
que o usuário abre a mensagem infectada
neste cliente de e-mail.
Os worms de rede disseminam-se pelas redes
usando explorações. Os Nuker exploits são
pacotes de rede que desativam os
computadores.
Arquivos multicompactados
406
O Kaspersky Endpoint Security verifica objetos compactados e o módulo
descompactador dentro de arquivos compactados SFX (autoextraíveis).
Outro
Subcategoria: software legal que pode ser usado por criminosos para danificar o seu
computador ou dados pessoais.
Esses aplicativos diferenciam-se pela função; os seus tipos são descritos na seguinte
tabela.
Tipo Nome Descrição
407
do usuário para abrir o acesso remoto via
FTP.
408
Arquivos selecionados
Pastas
Aplicativos confiáveis Esta tabela enumera aplicativos confiáveis cuja atividade não é
monitorada pelo Kaspersky Endpoint Security durante a sua
operação.
O componente Controle de Aplicativos controla a inicialização de
cada aplicativo, mesmo que ele não tenha sido incluído na tabela
de aplicativos confiáveis.
Usar armazenamento de certificado Se a caixa de seleção for marcada, o Kaspersky Endpoint Security
do sistema confiável excluirá da verificação os aplicativos assinados com uma assinatura
digital confiável. O componente Prevenção de Intrusão do Host
atribui automaticamente tais aplicativos ao Grupo confiável.
Se a caixa de seleção for desmarcada, uma verificação de vírus
será executada mesmo que o aplicativo tenha ou não uma
assinatura digital. O componente Prevenção de Intrusão do Host
atribui aplicativos a grupos confiáveis de acordo com as
configurações definidas.
Relatórios e Armazenamentos
Relatórios
Backup
O backup é uma lista de cópias backup de arquivos que foram excluídos ou modificados durante o processo
de desinfecção. Uma cópia backup é uma cópia de arquivo criada antes que o arquivo seja desinfectado ou
excluído. As cópias backup de arquivos são armazenadas em um formato especial e não representam uma
ameaça.
Os usuários no grupo de Administradores têm permissão para acessar essa pasta. Direitos de acesso
limitados a essa pasta são concedidos ao usuário cuja conta foi usada para instalar o Kaspersky Endpoint
Security.
Parâmetro Descrição
409
Armazenar relatórios por no máximo N dias Quando a caixa de seleção é marcada, o período
máximo de armazenamento é limitado pelo período de
tempo especificado no campo à direita. O período
máximo padrão de armazenamento de relatórios é de 30
dias. Após este período, o Kaspersky Endpoint Security
exclui as entradas mais antigas do arquivo de relatório
automaticamente.
Tamanho máximo de arquivo N MB Quando a caixa de seleção é marcada, o tamanho
máximo de arquivo dos relatórios é limitado pelo valor
especificado no campo à direita. Por padrão, o tamanho
máximo de arquivo é 1024 MB. Para evitar ultrapassar o
tamanho máximo de arquivo de relatório, o Kaspersky
Endpoint Security exclui as entradas mais antigas do
arquivo de relatório automaticamente quando for
ultrapassado o tamanho máximo.
Armazenar objetos por no máximo N dias Quando a caixa de seleção é marcada, o período
máximo de armazenamento de arquivos é limitado pelo
período de tempo especificado no campo à direita. O
período máximo padrão de armazenamento de arquivos
é de 30 dias. Depois da expiração do período máximo de
armazenamento, o Kaspersky Endpoint Security excluirá
os arquivos mais antigos do Backup.
Tamanho máximo de armazenamento N MB Quando a caixa de seleção é marcada, o tamanho
máximo do armazenamento é limitado pelo valor
especificado no campo à direita. Por padrão, a dimensão
máxima é 100 MB. Para não exceder o tamanho máximo
de armazenamento de dados, o Kaspersky Endpoint
Security exclui automaticamente os arquivos mais
antigos quando o armazenamento de dados atinge o
tamanho máximo.
Transferência de dados para o Servidor de Lista de eventos em computadores clientes cujas
administração informações devem ser enviadas ao Servidor de
Administração.
Interface
Você pode definir as configurações da interface do aplicativo.
Configurações da interface
Parâmetro Descrição
410
disponíveis, definir a configuração do aplicativo da interface do
aplicativo.
Notificações
Configurações de notificações sobre eventos que ocorrem durante a
operação do Kaspersky Endpoint Security e o registo de eventos no log
local do Kaspersky Endpoint Security e/ou no Log de Eventos do Windows.
Os seguintes tipos de notificação são disponibilizados:
Mensagens que são exibidas acima do ícone de aplicativo na barra de
tarefas do Microsoft Windows:
Notificações de e-mail.
Avisos Lista de categorias de eventos do aplicativo que fazem com que o ícone do
Kaspersky Endpoint Security seja alterado na área de notificação da barra de
tarefas do Microsoft Windows ( ou ) e resultam em uma notificação pop-
up.
Notificações de status do Configurações de notificações sobre bancos de dados de antivírus
banco de dados local do desatualizados utilizados pelo aplicativo.
antivírus
Proteção por senha Se esse botão de alternância estiver ativado e o usuário tentar realizar uma
operação dentro do escopo da senha, o Kaspersky Endpoint Security
solicitará que o usuário digite o nome de usuário e a senha.
Recursos da Web de Lista de links a recursos da Web que contêm informações sobre suporte
Suporte Técnico técnico do Kaspersky Endpoint Security. Os links adicionados são exibidos
na janela Suporte da interface local do Kaspersky Endpoint Security em vez
dos links padrão.
Na página Kaspersky Endpoint Security você pode ver as informações gerais sobre o aplicativo, suas
funções e recursos.
A página Kaspersky Endpoint Security contém um link para a loja virtual. Aqui você pode comprar ou renovar
o aplicativo.
411
A Base de Dados de Conhecimento é uma seção no site de Suporte Técnico.
Na página Kaspersky Endpoint Security da Base de Dados de Conhecimento , você pode ler artigos sobre os
recursos que fornecem informação útil, recomendações e respostas a perguntas frequentemente feitas
sobre como comprar, instalar e usar o aplicativo.
Os artigos de Base de Conhecimento podem responder a perguntas que se relacionam não somente ao
Kaspersky Endpoint Security mas também a outros aplicativos da Kaspersky Lab. Os artigos na Base de
Conhecimento também podem conter notícias do Suporte Técnico.
Se a sua pergunta não precisar de uma resposta urgente, você poderá discuti-la com os especialistas da
Kaspersky Lab e com outros usuários no nosso Fórum .
Neste fórum, você pode visualizar os tópicos existentes, deixar seus comentários e criar tópicos de discussão
novos.
Entrar em contato com o Suporte Técnico
Esta seção descreve como obter suporte técnico e os termos nos quais ele está disponível.
Você pode entrar em contato com o Suporte Técnico das seguintes formas:
Enviando uma solicitação ao Suporte Técnico do Kaspersky Lab através do Portal Kaspersky
CompanyAccount
412
Kaspersky CompanyAccount é um portal para as empresas que utilizam aplicativos da Kaspersky Lab. O
portal Kaspersky CompanyAccount foi concebido para facilitar a interação entre os usuários e os
especialistas da Kaspersky Lab através de solicitações eletrônicas. Você pode usar o portal Kaspersky
CompanyAccount para rastrear o status das suas solicitações eletrônicas e guardar um histórico dessas
solicitações.
Você pode registrar todos os colaboradores da sua organização em uma única conta no Kaspersky
CompanyAccount. Uma única conta permite que você gerencie de forma centralizada as solicitações
eletrônicas dos colaboradores registrados na Kaspersky Lab e também permite gerenciar os privilégios
desses colaboradores através do Kaspersky CompanyAccount.
Inglês
Espanhol
Italiano
Alemão
Polonês
Português
Russo
Francês
Japonês
Para saber mais sobre o Kaspersky CompanyAccount, visite o site do Suporte Técnico .
Os especialistas do Suporte técnico podem solicitar informações adicionais sobre o sistema operacional, os
processos executados no computador e relatórios detalhados sobre a operação dos componentes do
aplicativo.
Enquanto executa o diagnóstico, os especialistas do Suporte Técnico podem lhe pedir para alterar as
configurações do aplicativo, da seguinte forma:
413
Os especialistas do Suporte Técnico irão fornecer todas as informações necessárias para executar essas
operações (descrição da sequência de etapas, configurações a modificar, arquivos de configuração, scripts,
funcionalidades adicionais da linha de comando, módulos de depuração, utilitários de finalidades especiais,
etc.) e irão informá-lo sobre o escopo dos dados coletados para efeitos de depuração. As informações de
diagnóstico adicionais coletadas são salvas no computador do usuário. Os dados coletados não são
transmitidos automaticamente à Kaspersky Lab.
As operações listadas em cima devem ser executadas sob a supervisão de especialistas do Suporte
Técnico, seguindo suas instruções. As alterações não monitoradas a configurações do aplicativo,
efetuadas de forma diferente do descrito no Guia do Administrador ou das instruções dos especialistas
do Suporte Técnico podem abrandar ou bloquear o sistema operacional, afetar a segurança do
computador ou comprometer a disponibilidade e integridade dos dados processados.
3. Para iniciar o processo de rastreamento, selecione um dos itens a seguir na lista suspensa Rastros do
aplicativo:
está ativado
Selecione este item para ativar rastreamento.
com rotação.
Selecione este item para ativar o rastreamento e limitar o número máximo de arquivos de
rastreamento e o tamanho máximo de cada um. Se o número máximo de arquivos de rastreamento
com o tamanho máximo for gravado, o arquivo de rastreamento mais antigo será excluído para que
um novo possa ser gravado.
Se esse item for selecionado, você poderá especificar um valor para os seguintes campos:
414
5. Reiniciar o Kaspersky Endpoint Security.
6. Para interromper o processo de rastreamento, volte para a janela Informações do Suporte Técnico e
selecione Desativado na lista suspensa Rastros do aplicativo.
3. Para iniciar o processo de rastreamento, selecione um dos itens a seguir na lista suspensa Rastros de
desempenho:
está ativado
Selecione este item para ativar rastreamento.
com rotação.
Selecione este item para ativar o rastreamento e limitar o tamanho máximo de um arquivo de
rastreamento. Quando o tamanho do arquivo atingir o tamanho máximo, o aplicativo começará a
substituir as linhas mais antigas neste arquivo.
Se este item for selecionado, você poderá especificar o tamanho máximo de um arquivo de
rastreamento no campo Tamanho máximo de arquivo.
Superficial. Se esta opção for selecionada, o Kaspersky Endpoint Security analisará os principais
processos do sistema operacional que afetam o desempenho durante o rastreamento.
Detalhado. Se esta opção for selecionada, o Kaspersky Endpoint Security analisará todos os processos
do sistema operacional que afetam o desempenho durante o rastreamento.
Informações básicas. Se este item for selecionado, o rastreamento será executado enquanto o sistema
operacional estiver em execução.
Ao reiniciar. Se este item for selecionado, o rastreamento será executado somente enquanto o sistema
operacional estiver sendo reiniciado.
415
7. Para interromper o processo de rastreamento, volte para a janela Informações do Suporte Técnico e
selecione desativada na lista suspensa Rastros de desempenho.
O usuário é pessoalmente responsável por garantir a segurança dos dados coletados, especialmente
pelo monitoramento e restrição de acesso aos dados coletados armazenados no computador até serem
enviados para a Kaspersky Lab.
Os arquivos de rastreio são armazenados no computador enquanto o aplicativo estiver em uso, e excluídos
permanentemente quando o aplicativo é removido.
Hora do evento.
Os arquivos de rastreio SRV.log, GUI.log e ALL.log podem armazenar as seguintes informações, além dos
dados gerais:
Dados pessoais, incluindo o nome próprio, sobrenome e nome do meio, caso esses dados sejam
incluídos no caminho de arquivos em um computador local.
O nome de usuário e a senha, caso tenha sido transmitidos abertamente. Esses dados podem ser
registrados em arquivos de rastreio durante a verificação de tráfego da Internet. O tráfego é registrado em
arquivos de rastreio somente a partir de trafmon2.ppl.
416
O nome de usuário e a senha, caso sejam incluídos em cabeçalhos HTTP.
O seu endereço de e-mail ou um endereço da Web com o nome da sua conta e senha, caso sejam
ambos incluídos no nome do objeto detectado.
Os sites que você visita e os redirecionamentos a partir desses sites. Esses dados são gravados em
arquivos de rastreio quando o aplicativo verifica sites.
O endereço do servidor proxy, nome do computador, porta, endereço IP e nome de usuário usado para
fazer login no servidor proxy. Esses dados são registrados em arquivos de rastreio caso o aplicativo use
um servidor proxy.
Além dos dados gerais, o arquivo de rastreio HST.log contém informações sobre a execução de uma tarefa
de atualização do banco de dados e módulos do aplicativo.
Além de incluir dados gerais, o arquivo de rastreio BL.log contém informações sobre eventos que ocorrem
durante a operação do aplicativo, bem como os dados requeridos para corrigir erros do aplicativo. Esse
arquivo é criado se o aplicativo for iniciado com o parâmetro avp.exe –bl.
Além de incluir dados gerais, o arquivo de rastreio Dumpwriter.log contém informações de serviço
requeridas para corrigir erros que ocorrem quando o arquivo de dump do aplicativo é gravado.
Além dos dados gerais, o arquivo de rastreio WD.log contém informações sobre eventos que ocorrem
durante a operação do serviço avpsus, incluindo eventos de atualização do módulo do aplicativo.
Além dos dados gerais, o arquivo de rastreio AVPCon.dll.log contém informações sobre eventos que
ocorrem durante a operação do módulo de conectividade do Kaspersky Security Center.
Além dos dados gerais, o arquivo de rastreamento AMSI.log contém informações sobre os resultados das
verificações realizadas segundo solicitações de aplicativos de terceiros.
Os arquivos de rastreio dos plug-ins do aplicativo incluem as seguintes informações, além dos dados gerais:
O arquivo de rastreio shellex.dll.log do plug-in que inicia a tarefa de verificação a partir do menu de
contexto contém informações sobre a execução da tarefa de verificação e dados necessários para
depurar o plug-in.
Os arquivos de despejo salvos podem conter dados confidenciais. Para assegurar o controle e a restrição
de acesso aos dados, você deve assegurar independentemente a segurança dos arquivos de despejo.
Os arquivos de dump são armazenados no computador enquanto o aplicativo estiver em uso, e excluídos
permanentemente quando o aplicativo é removido. Os arquivos de dump são armazenados na pasta
ProgramData\Kaspersky Lab.
Um arquivo de dump contém todas as informações sobre a memória de trabalho de processos do Kaspersky
Endpoint Security no momento em que arquivo de dump foi criado. Um arquivo de dump também pode
conter dados pessoais.
Marque a caixa de seleção Ativar gravação do dump se quiser que o aplicativo grave despejos do
aplicativo.
Desmarque a caixa de seleção Ativar gravação do dump se não quiser que o aplicativo grave despejos
do aplicativo.
418
Se a proteção de arquivos de dump e de rastreamento for ativada, os arquivos poderão ser acessados pelos
seguintes usuários:
Os arquivos de dump podem ser acessados pelo administrador do sistema e o administrador local, e pelo
usuário que ativou a gravação dos arquivos de dump e de rastreamento.
Marque a caixa de seleção Ativar proteção de arquivos de dump e de rastreamento para ativar a
proteção.
Desmarque a caixa de seleção Ativar proteção de arquivos de dump e de rastreamento para desativar a
proteção.
Agente de Autenticação
Interface que permite concluir a autenticação para acessar discos rígidos criptografados e carregar o sistema
operacional após a criptografia do disco rígido.
Agente de Rede
Um componente do Kaspersky Security Center que permite a interação entre o Servidor de Administração e
os aplicativos da Kaspersky Lab que estão instalados em um nó de rede específico (estação de trabalho ou
servidor). Este componente é característico para todos os aplicativos da Kaspersky Lab que executam no
Windows. As versões dedicadas do Agente de Rede são destinadas a aplicativos que executam em outros
sistemas operacionais.
Alarme falso
419
O alarme falso ocorre quando o aplicativo da Kaspersky Lab informa que um arquivo não infectado está
infectado porque a assinatura do arquivo é similar a do vírus.
Arquivo compactado
Um ou vários arquivos foram compactados em um único arquivo compactado. Um aplicativo especializado
chamou um arquivador que é necessário para compactar e descompactar dados.
Arquivo infectado
Arquivo que contém código malicioso (o código de malware conhecido foi detectado durante a verificação
do arquivo). A Kaspersky Lab não recomenda a utilização de tais objetos, pois eles podem infectar o
computador.
Certificado de licença
Um documento que a Kaspersky Lab transfere para o usuário com o arquivo de chave ou código de ativação.
Ele contém informações sobre a licença concedida ao usuário.
Chave adicional
Chave que certifica o direito de uso do aplicativo, mas que não está em uso atualmente.
420
Chave ativa
Chave que está atualmente em uso pelo aplicativo.
Desinfecção
Um método de processar objetos infectados que resulta em recuperação total ou parcial de dados. Nem
todos os objetos infectados podem ser desinfectados.
Emissor de certificado
O centro de certificado que emitiu o certificado.
Escopo da verificação
Objetos que o Kaspersky Endpoint Security verifica ao executar uma tarefa de verificação.
Escopo de proteção
Objetos que são constantemente verificados pelo componente Proteção Essencial Contra Ameaças ao
serem executados. O escopo de proteção de componentes diferentes tem propriedades diversas.
Para fins da operação dos componentes de proteção, o objetivo da normalização de endereços de recurso
da Web é evitar a verificação de endereços de sites, que podem diferir em sintaxe, embora sejam fisicamente
equivalentes, mais de uma vez.
Exemplo:
Endereço não normalizado: www.Exemplo.com\.
421
Endereço normalizado: www.exemplo.com\.
Grupo de administração
Um conjunto de computadores que compartilham funções comuns e um conjunto de aplicativos da
Kaspersky Lab instalados neles. Os dispositivos são colocados em grupos a fim de que possam ser
gerenciados convenientemente como uma única unidade. Um grupo poderá incluir outros grupos. É
possível criar políticas de grupo e tarefas de grupo, para cada aplicativo instalado no grupo.
Máscara de arquivo
Representação de nome de arquivo e extensão usando curingas.
Máscaras de arquivos podem conter caracteres que são permitidos em nomes de arquivos, incluindo
curingas:
Objeto OLE
Um arquivo anexado ou um arquivo que está incorporado em outro arquivo. Os aplicativos Kaspersky Lab
permitem a verificação da existência de vírus em objetos OLE. Por exemplo, se você inserir uma tabela do
Microsoft Office Excel® em um documento do Microsoft Office Word, a tabela será verificada como um
objeto OLE.
Tarefa
Funções executadas pelo aplicativo da Kaspersky Lab como tarefas, por exemplo: Proteção de arquivo em
tempo real, Verificação completa de dispositivo, Atualização de banco de dados.
AO Kaspersky Lab
422
A Kaspersky Lab é uma fornecedora de renome internacional de sistemas para proteção do computador
contra vários tipos de ameaças, incluindo vírus e outros malwares, spams, ataques contra a rede e de
hackers.
Em 2008, a Kaspersky Lab foi classificada entre os quatro maiores fornecedores de soluções de software de
segurança da informação para usuários finais (IDC Worldwide Endpoint Security Revenue by Vendor). Na
Rússia, segundo o IDC, a Kaspersky Lab é a primeira escolha entre todos os fornecedores de proteção do
computador de usuários domésticos (IDC Endpoint Tracker 2014).
A Kaspersky Lab foi fundada em 1997, na Rússia. Desde então a Kaspersky Lab tem se tornado um grupo
internacional de empresas com 38 escritórios em 33 países. A empresa emprega mais de 3.000 especialistas
altamente qualificados.
Aplicativos. Os produtos da Kaspersky Lab oferecem proteção para computadores domésticos e para redes
corporativas.
A gama de produtos pessoais inclui aplicativos que fornecem segurança de dados para computadores
desktop, laptops e tablets, bem como para smartphones e outros dispositivos móveis.
A empresa oferece soluções e tecnologia de proteção e controle para estações de trabalho, dispositivos
móveis, máquinas virtuais, servidores de arquivos, servidores Web, gateways e firewalls. A pasta de empresa
também inclui produtos especializados de proteção contra ataques de DDoS, proteção de ambientes
gerenciados por sistemas de controle industrial (ICS) e prevenção de fraude. Utilizadas em conjunto com as
ferramentas de gerenciamento centralizado, essas soluções asseguram proteção automatizada eficiente
contra ameaças eletrônicas para empresas e organizações de qualquer tamanho. Os produtos da Kaspersky
Lab são certificados pelos principais laboratórios de testes, são compatíveis com os aplicativos da maioria
dos fornecedores de software e são otimizados para execução na maior parte das plataformas de hardware.
Os analistas de vírus da Kaspersky Lab trabalham 24 horas por dia. Cada dia, eles descobrem centenas de
milhares de novas ameaças informáticas, criam ferramentas para detecção e desinfecção e incluem as
assinaturas dessas ameaças nos bancos de dados usados elos aplicativos da Kaspersky Lab.
Tecnologias. Várias tecnologias, que agora são parte integrante de toda proteção antivírus moderna, foram
originalmente desenvolvidas pela Kaspersky Lab. Não é nenhuma coincidência que o kernel do programa do
Kaspersky Anti-Virus esteja integrado em produtos de muitos outros fornecedores de software, como
Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift, D-Link,
Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR, Openwave Messaging,
Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu e ZyXEL. Muitas das tecnologias
inovadoras da empresa são patenteadas.
Realizações. A dedicação da equipe da Kaspersky Lab ao longo dos anos conquistou centenas de prêmios
pelos serviços prestados no combate às ameaças a computadores. Após uma pesquisa e testes realizados
pelo renomado laboratório de testes austríaco AV-Comparatives em 2014, a Kaspersky Lab foi classificada
como um dos dois melhores fornecedoras pela quantidade de certificados Advanced+ obtida e obteve o
certificado de Melhor Empresa. Mas o principal prêmio da Kaspersky Lab é contar com a fidelidade de seus
usuários em todo o mundo. Os produtos da empresa e as tecnologias protegem mais de 400 milhões de
usuários. O número de organizações clientes excede os 270 mil.
Site da Kaspersky Lab: https://www.kaspersky.com.br
Enciclopédia de vírus: https://securelist.com
Laboratório de Vírus: https://virusdesk.kaspersky.com/ (para verificação de
arquivos e sites suspeitos)
Fórum da Kaspersky Lab na Web: https://forum.kaspersky.com
423
Informações sobre o código de terceiros
Informações adicionais sobre o código de terceiros são mantidas em legal_notices.txt, na pasta de instalação
do aplicativo.
Uso da marca
Marcas comercias e marcas de serviço são propriedade de seus respectivos proprietários.
Adobe, Acrobat, Flash, Reader e Shockwave são marcas comerciais ou marcas registradas da Adobe Systems
Incorporated nos EUA e/ou em outros países.
Apple, FireWire e Safari são marcas comerciais da Apple Inc. registradas nos Estados Unidos e em outros
países.
AutoCAD é uma marca comercial ou marca registrada da Autodesk, Inc. e/ou de suas subsidiárias/afiliadas
nos Estados Unidos e em outros países.
A marca nominativa Bluetooth e seu logotipo são propriedade da Bluetooth SIG, Inc.
Borland é uma marca comercial ou marca registrada comercial da Borland Software Corporation nos
Estados Unidos e outros lugares.
Chrome, Google Chrome e Google Talk são marcas comerciais da Google, Inc.
Citrix e Citrix Provisioning Services são marcas comerciais da Citrix Systems, Inc. e/ou suas filiais registradas
no escritório de patentes dos Estados Unidos e outros países.
EMC e SecurID são marcas comerciais ou marcas registradas da EMC Corporation nos Estados Unidos e/ou
em outro lugar.
IBM é uma marca comercial da International Business Machines Corporation registrada em muitas jurisdições
em todo o mundo.
Intel e Pentium são marcas comerciais da Intel Corporation registradas nos EUA e em outros países.
Linux é uma marca comercial da Linus Torvalds registrada nos Estados Unidos e em outros países.
Microsoft, Access, Active Directory, ActiveSync, BitLocker, Excel, Internet Explorer, LifeCam Cinema,
MultiPoint, Outlook, PowerPoint, PowerShell, Segoe, Skype, Visual C++, Visual Basic, Visual FoxPro,
Windows, Windows Live, Windows PowerShell, Windows Server e Windows Store são marcas comerciais da
Microsoft Corporation registradas nos Estados Unidos e em outros países.
Java e JavaScript são marcas registradas da Oracle Corporation e/ou de suas afiliadas.
424